Network Mapper, широко известный под аббревиатурой Nmap, является эффективным инструментом сканирования и аудита сети с открытым исходным кодом. По умолчанию Nmap поставляется с широким набором инструментов и функций для обнаружения хостов, сканирования портов, операционных систем и служб, а также версий. Nmap весьма эффективен и в то же время остается одним из самых простых доступных инструментов кибербезопасности и сетевого аудита.
Из этой статьи Вы узнаете, как выполнить быстрое сетевое сканирование цели и сохранить результат в файл.
Установка Nmap
Nmap имеет открытый исходный код, что означает, что он легко доступен для всех основных дистрибутивов Linux, а также для других операционных систем, таких как Windows, Mac OS, Solaris и других.
Чтобы загрузить двоичный файл для своей системы или скомпилировать его самостоятельно, ознакомьтесь с приведенным ниже ресурсом:
https://nmap.org/download.html
Чтобы установить его в Ubuntu / Debian, используйте менеджер пакетов apt:
sudo apt-get update && sudo apt-get -y install nmap
После установки Nmap вы можете запускать сканирование сети, вызывая команду Nmap с терминала.
Быстрое обнаружение сетевого хоста
Чтобы выполнить быстрое обнаружение сетевых узлов с помощью Nmap, используйте флаг -sn с командой Nmap. Этот флаг указывает Nmap определить, активны ли хосты, не проводя сканирования портов.
Рассмотрим следующее сканирование сети 192.168.0.1/24:
$ sudo nmap -sn 192.168.0.1/24
Starting Nmap 7.91 (https://nmap.org) Nmap scan report for 192.168.0.1 Host is up (0.0020s latency). MAC Address: 44:32:C8:70:29:7E (Technicolor CH USA) Nmap scan report for 192.168.0.10 Host is up (0.0080s latency). MAC Address: 00:10:95:DE:AD:07 (Thomson) Nmap scan report for 192.168.0.12 Host is up (0.080s latency). MAC Address: AC:2D:A9:B2:C8:A0 (Tecno Mobile Limited) Nmap scan report for 192.168.0.25 Host is up (0.084s latency). MAC Address: 18:5E:0F:7C:2D:65 (Intel Corporate) Nmap scan report for 192.168.0.26 Host is up (0.083s latency). MAC Address: 9C:B7:0D:88:34:4D (Liteon Technology) Nmap scan report for 192.168.0.29 Host is up (0.082s latency). MAC Address: 82:10:2A:BC:41:66 (Unknown) Nmap scan report for 192.168.0.30 Host is up. Nmap done: 256 IP addresses (7 hosts up) scanned in 3.31 seconds
Вы также можете передать несколько сетей, передав их в качестве аргументов. Например:
sudo nmap -sn 192.168.0.1/24 10.10.0.0/24
Быстрое сканирование хоста на наличие открытых портов
Чтобы выполнить быстрое сканирование сети и определить открытые порты в сети, используйте команду Nmap, за которой следует IP-адрес хоста или диапазон подсети. Например:
sudo nmap 192.168.0.1/24
Вы должны получить результат, подобный показанному ниже. Если у вас большая подсеть, сканирование может занять некоторое время.
Starting Nmap 7.91 ( https://nmap.org ) Host is up (0.0089s latency). Not shown: 996 filtered ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http 1900/tcp closed upnp 8080/tcp open http-proxy MAC Address: 44:32:C8:70:29:7E (Technicolor CH USA) Nmap scan report for 192.168.0.10 Host is up (0.0034s latency). Not shown: 995 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 00:10:95:DE:AD:07 (Thomson) Nmap scan report for 192.168.0.25 Host is up (0.099s latency). All 1000 scanned ports on 192.168.0.25 are filtered MAC Address: 18:5E:0F:7C:2D:65 (Intel Corporate)
Если вы знаете, какие порты работают в системе, или хотите подтвердить, что они запущены, вы можете указать Nmap сканировать только эти порты, чтобы проверить, доступны ли они. Команда для этого следующая:
sudo nmap -p 22, 21, 80, 443 192.168.0.1/24
Сохранить сканирование Nmap в файл
В большинстве случаев при выполнении сканирования сети вам понадобится копия результатов для ссылки на открытые порты или работающую службу. Nmap позволяет сохранять результаты сканирования в файл.
Чтобы сохранить результат сканирования Nmap в файл, используйте аргумент -oA и передайте имя файла, как показано ниже:
sudo nmap 192.168.0.1/24 -oA ~/Desktop/nmap/quick_scan
Флаг -oA сохраняет вывод во всех форматах в указанный файл. Чтобы указать конкретный формат файла, например XML, используйте флаг -oX:
sudo nmap 192.168.0.1/24 -oX ~/Desktop/nmap_xml
Чтобы указать нормальный вывод, используйте флаг -oN:
sudo nmap 192.168.0.1/24 -oN ~/Desktop/nmap_normal
Заключение
Как показано в этой статье, Nmap предоставляет несколько быстрых методов для выполнения простого сканирования сети. Nmap – это мощный инструмент, который вы можете использовать в своих интересах для эксплуатации и защиты сетей.
Чтобы расширить свои знания, ознакомьтесь с основной документацией.