Полное руководство по Nmap

Взято с iStock
Взято с iStock

Введение


Nmap (Network Mapper) — один из самых мощных инструментов для сетевого сканирования и аудита безопасности. Он позволяет исследовать сети, находить открытые порты, определять операционные системы и версии ПО, а также выявлять уязвимости.


В этом руководстве разберёмся с основными возможностями Nmap, его синтаксисом и примерами использования.

1. Установка Nmap

🔹 Linux (Debian/Ubuntu):

sudo apt update && sudo apt install nmap

🔹Linux (Arch):

sudo pacman -S nmap

🔹 MacOS (через brew):

brew install nmap

🔹 Windows:

Скачать и установить с официального сайта (ссылка в нашем тг канале)

2. Базовые команды


🔸 Сканирование одного хоста:

nmap 192.168.1.1


🔸 Сканирование диапазона IP:

nmap 192.168.1.1-100


🔸 Сканирование всей сети:

nmap 192.168.1.0/24


🔸 Определение активных хостов (ping scan):

nmap -sn 192.168.1.0/24


3. Сканирование портов


🔸 Сканирование 1000 популярных портов (по умолчанию):


nmap 192.168.1.1


🔸 Сканирование всех 65535 портов:


nmap -p- 192.168.1.1


🔸 Сканирование определённого порта (например, 22):


nmap -p 22 192.168.1.1


🔸 Сканирование нескольких портов:


nmap -p 22,80,443 192.168.1.1


🔸 Сканирование диапазона портов:


nmap -p 1-1000 192.168.1.1


4. Определение сервисов и ОС

🔸 Определение версий запущенных сервисов:

nmap -sV 192.168.1.1

🔸 Определение операционной системы:

nmap -O 192.168.1.1

🔸 Комбинированный сканинг с сервисами и ОС:


nmap -A 192.168.1.1

5. Запуск скрытого (stealth) сканирования


🔸 Полустелс-сканирование SYN (TCP SYN scan):

nmap -sS 192.168.1.1


🔸 Обход брандмауэров с помощью UDP-сканирования:

nmap -sU 192.168.1.1


🔸 Обход IDS/IPS с замедленным сканированием:

nmap -T2 192.168.1.1

6. Поиск уязвимостей через NSE (Nmap Scripting Engine)


🔸 Сканирование на наличие уязвимостей:

nmap --script=vuln 192.168.1.1

🔸 Сканирование на слабые пароли SSH:

nmap --script=ssh-brute 192.168.1.1


🔸 Поиск эксплойтов:

nmap --script=exploit 192.168.1.1


🔸 Сканирование веб-сервера на уязвимости:

nmap --script=http-vuln* 192.168.1.1

7. Практический кейс: Сканирование веб-сервера


Допустим, у нас есть веб-сервер на IP 192.168.1.10, и мы хотим понять, какие сервисы на нём запущены и есть ли уязвимости:


nmap -p 1-65535 -sV -O --script=vuln 192.168.1.10


Эта команда проверит все порты, определит версии сервисов, ОС и проверит их на уязвимости.

8. Как защититься от сканирования Nmap?


Если вы администратор сети и хотите защитить свои системы от несанкционированного сканирования:


🔹 Используйте фаервол (iptables, ufw) для закрытия неиспользуемых портов.


🔹 Включите Intrusion Detection System (IDS), например, Snort или Suricata.


🔹 Настройте rate limiting для предотвращения быстрого сканирования.


🔹 Используйте порт-камуфляж (например, перенесите SSH с порта 22 на другой).

Заключение:


Nmap — это мощный инструмент, который помогает исследовать сеть и проверять её безопасность. Однако его можно использовать как в этических целях (например, для пентестинга), так и для потенциальных атак. Важно понимать его возможности и применять его в рамках закона.

Начать дискуссию