Полное руководство по Nmap
Введение
Nmap (Network Mapper) — один из самых мощных инструментов для сетевого сканирования и аудита безопасности. Он позволяет исследовать сети, находить открытые порты, определять операционные системы и версии ПО, а также выявлять уязвимости.
В этом руководстве разберёмся с основными возможностями Nmap, его синтаксисом и примерами использования.
1. Установка Nmap
🔹 Linux (Debian/Ubuntu):
sudo apt update && sudo apt install nmap
🔹Linux (Arch):
sudo pacman -S nmap
🔹 MacOS (через brew):
brew install nmap
🔹 Windows:
Скачать и установить с официального сайта (ссылка в нашем тг канале)
2. Базовые команды
🔸 Сканирование одного хоста:
nmap 192.168.1.1
🔸 Сканирование диапазона IP:
nmap 192.168.1.1-100
🔸 Сканирование всей сети:
nmap 192.168.1.0/24
🔸 Определение активных хостов (ping scan):
nmap -sn 192.168.1.0/24
3. Сканирование портов
🔸 Сканирование 1000 популярных портов (по умолчанию):
nmap 192.168.1.1
🔸 Сканирование всех 65535 портов:
nmap -p- 192.168.1.1
🔸 Сканирование определённого порта (например, 22):
nmap -p 22 192.168.1.1
🔸 Сканирование нескольких портов:
nmap -p 22,80,443 192.168.1.1
🔸 Сканирование диапазона портов:
nmap -p 1-1000 192.168.1.1
4. Определение сервисов и ОС
🔸 Определение версий запущенных сервисов:
nmap -sV 192.168.1.1
🔸 Определение операционной системы:
nmap -O 192.168.1.1
🔸 Комбинированный сканинг с сервисами и ОС:
nmap -A 192.168.1.1
5. Запуск скрытого (stealth) сканирования
🔸 Полустелс-сканирование SYN (TCP SYN scan):
nmap -sS 192.168.1.1
🔸 Обход брандмауэров с помощью UDP-сканирования:
nmap -sU 192.168.1.1
🔸 Обход IDS/IPS с замедленным сканированием:
nmap -T2 192.168.1.1
6. Поиск уязвимостей через NSE (Nmap Scripting Engine)
🔸 Сканирование на наличие уязвимостей:
nmap --script=vuln 192.168.1.1
🔸 Сканирование на слабые пароли SSH:
nmap --script=ssh-brute 192.168.1.1
🔸 Поиск эксплойтов:
nmap --script=exploit 192.168.1.1
🔸 Сканирование веб-сервера на уязвимости:
nmap --script=http-vuln* 192.168.1.1
7. Практический кейс: Сканирование веб-сервера
Допустим, у нас есть веб-сервер на IP 192.168.1.10, и мы хотим понять, какие сервисы на нём запущены и есть ли уязвимости:
nmap -p 1-65535 -sV -O --script=vuln 192.168.1.10
Эта команда проверит все порты, определит версии сервисов, ОС и проверит их на уязвимости.
8. Как защититься от сканирования Nmap?
Если вы администратор сети и хотите защитить свои системы от несанкционированного сканирования:
🔹 Используйте фаервол (iptables, ufw) для закрытия неиспользуемых портов.
🔹 Включите Intrusion Detection System (IDS), например, Snort или Suricata.
🔹 Настройте rate limiting для предотвращения быстрого сканирования.
🔹 Используйте порт-камуфляж (например, перенесите SSH с порта 22 на другой).
Заключение:
Nmap — это мощный инструмент, который помогает исследовать сеть и проверять её безопасность. Однако его можно использовать как в этических целях (например, для пентестинга), так и для потенциальных атак. Важно понимать его возможности и применять его в рамках закона.