Nmap (Network Mapper) — это мощный инструмент для сетевого сканирования, используемый для обнаружения устройств, определения открытых портов, анализа операционных систем и выявления уязвимостей в сети. Благодаря своей гибкости и обширному набору функций, Nmap является незаменимым инструментом для специалистов по кибербезопасности, администраторов сетей и исследователей. Он позволяет получать информацию о сетевой инфраструктуре, проводить диагностику сетевых проблем и тестировать защиту от вторжений.

Зачем использовать Nmap?

Nmap можно применять в различных сценариях:

Обнаружение хостов: определение активных устройств в сети.
Сканирование портов: выявление открытых или закрытых портов.
Определение операционных систем: анализ ОС устройств по их сетевому поведению.
Обнаружение уязвимостей: нахождение потенциальных точек для атак.

Как пользоваться этой шпаргалкой?

Эта шпаргалка охватывает основные команды Nmap и их синтаксис, чтобы вы могли легко найти информацию для выполнения конкретных задач: от базовых операций по сканированию хостов до продвинутых техник обхода защиты.

Основы синтаксиса Nmap

Общий синтаксис команды

Nmap использует простой и логичный синтаксис:

====code====
nmap [опции] <цель>
=============

Цель: IP-адрес, имя хоста, диапазон IP или подсеть.
Опции: Флаги, определяющие типы сканирования, вывод и настройки производительности.

Форматы адресов

Nmap поддерживает различные форматы ввода IP-адресов:

Одиночный IP:
====code====
192.168.1.1
=============

Диапазон IP:
====code====
192.168.1.1-254
=============

Подсеть (CIDR):
====code====
192.168.1.0/24
=============

Форматы портов

Вы можете сканировать порты, используя различные форматы:

Одиночный порт:
====code====
-p 80
=============

Диапазон портов:
====code====
-p 20-80
=============

По именам сервисов:
====code====
-p http,ftp
=============

Сканирование хостов

Обнаружение хостов

Одной из главных функций Nmap является поиск активных хостов. Вот несколько вариантов использования:

Сканирование одиночного хоста:
====code====
nmap 192.168.1.1
=============

Сканирование диапазона хостов:
====code====
nmap 192.168.1.1-100
=============

Сканирование подсети:
====code====
nmap 192.168.1.0/24
=============

Сканирование по списку хостов из файла:
====code====
nmap -iL hosts.txt
=============

Сканирование случайных хостов:
====code====
nmap -iR 10
=============

Исключение хостов из сканирования

Исключение отдельных хостов:
====code====
nmap 192.168.1.0/24 –exclude 192.168.1.5
=============

Исключение хостов из списка:
====code====
nmap 192.168.1.0/24 –excludefile exclude.txt
=============

Сканирование портов

Типы сканирования

TCP SYN (быстрое сканирование):
====code====
nmap -sS 192.168.1.1
=============

Это наиболее популярный и быстрый тип сканирования, который отправляет TCP SYN пакеты для проверки состояния портов. Если порт отвечает пакетом SYN-ACK, значит он открыт. Это позволяет сканировать без установления полноценного TCP соединения.
TCP CONNECT (медленное сканирование):
====code====
nmap -sT 192.168.1.1
=============

В этом случае происходит полное установление TCP соединения с каждым портом, что делает сканирование более медленным, но позволяет обойти ограничения, которые могут блокировать SYN-сканирование.
UDP сканирование:
====code====
nmap -sU 192.168.1.1
=============

Сканирование портов, использующих протокол UDP. Поскольку UDP не требует установления соединения, этот тип сканирования может быть менее точным и требует больше времени для завершения.
ACK сканирование:
====code====
nmap -sA 192.168.1.1
=============

Этот метод используется для определения, находится ли порт за брандмауэром. ACK-пакеты проверяют, как реагирует система на запросы на фильтрацию пакетов.
FIN, NULL и Xmas сканирование:
====code====
nmap -sF 192.168.1.1
=============
,
====code====
nmap -sN 192.168.1.1
=============
,
====code====
nmap -sX 192.168.1.1
=============

Эти методы отправляют особые пакеты, отличающиеся от стандартных TCP-пакетов. FIN-сканирование использует завершение соединения, NULL отправляет пустые пакеты, а Xmas включает все флаги TCP. Эти сканирования помогают обходить защитные фильтры, такие как брандмауэры и IDS.

Спецификация портов

Сканирование всех портов:
====code====
nmap -p- 192.168.1.1
=============

Эта команда сканирует все доступные порты от 1 до 65535, что полезно для полного исследования целевой системы.
Сканирование определенных портов:
====code====
nmap -p 80,443 192.168.1.1
=============

Для проверки только конкретных портов, таких как HTTP (80) или HTTPS (443), используется данная команда.
Версионная детекция:
====code====
nmap -sV 192.168.1.1
=============

Этот режим позволяет определить точные версии программного обеспечения, работающего на открытых портах, что особенно важно для поиска уязвимостей.

Дополнительные опции

Вывод результатов

Сохранение результатов в файл:
====code====
nmap -oN output.txt 192.168.1.1
=============

Эта команда сохраняет результаты сканирования в текстовом формате, что позволяет легко делиться ими или анализировать их позже.
Форматы вывода:
====code====
nmap -oX output.xml 192.168.1.1
=============

Nmap поддерживает несколько форматов вывода: XML для автоматизации и интеграции с другими инструментами, а также grep-совместимые файлы для более удобного поиска информации.

Тайминги и производительность

Установка скорости сканирования:
====code====
nmap -T4 192.168.1.1
=============

Этот флаг определяет скорость выполнения сканирования: от медленного (
====code====
-T0
=============
) до быстрого (
====code====
-T5
=============
), что может быть полезно для уменьшения времени на выполнение задачи или избегания обнаружения сканирования.
Ограничение одновременных соединений:
====code====
nmap –min-parallelism 10 192.168.1.1
=============

Эта опция ограничивает количество одновременных соединений, что может помочь оптимизировать производительность или снизить нагрузку на сеть.

Обход брандмауэров и IDS

Изменение размера пакетов:
====code====
nmap –mtu 32 192.168.1.1
=============

Изменение MTU (максимального размера пакета) помогает обходить фильтры и брандмауэры, настроенные на фильтрацию стандартных размеров пакетов.
Использование различных техник сканирования: SYN, FIN, NULL, и другие.
Эти техники позволяют обходить защитные механизмы, такие как брандмауэры или системы обнаружения вторжений (IDS), уменьшая вероятность обнаружения.

Автоматизация

Использование скриптов Nmap (NSE):
====code====
nmap –script=vuln 192.168.1.1
=============

NSE (Nmap Scripting Engine) — это набор скриптов, которые расширяют возможности Nmap, позволяя находить уязвимости, проводить тестирование на проникновение и собирать дополнительную информацию о сетях.
Интеграция с другими инструментами: Nmap можно использовать в связке с Metasploit для выявления и эксплуатации уязвимостей.
Metasploit Framework использует данные, полученные от Nmap, для автоматизации атак и тестов на проникновение.

Примеры команд

Обнаружение открытых портов:
====code====
nmap -p- –open 192.168.1.1
=============

Это команда позволяет определить только те порты, которые активно принимают соединения.
Определение операционной системы:
====code====
nmap -O 192.168.1.1
=============

Флаг
====code====
-O
=============
включает определение операционной системы, основываясь на сигнатурах сетевых пакетов, отправленных устройством.
Поиск уязвимостей:
====code====
nmap –script vuln 192.168.1.1
=============

Этот скрипт из NSE выполняет быстрое сканирование на наличие известных уязвимостей, что может быть полезно для первоначальной оценки безопасности системы.

Заключение

Nmap — это универсальный инструмент, позволяющий проводить как базовое, так и продвинутое сканирование сетей. Для более глубокого изучения возможностей Nmap рекомендуется ознакомиться с официальной документацией, а также посещать форумы и обучающие материалы. Чтобы эффективно использовать Nmap, важно понимать особенности каждой команды и опции, а также выбирать настройки в зависимости от специфики задачи.

Подробнее…

​  

​Сообщения блогов группы “Личные блоги” (www.securitylab.ru)

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x