Поиск по сайту:
Опыт — учитель, дорого берущий за свои уроки, но никто не учит лучше него (Т. Карлейл).

Как запустить быстрое сетевое сканирование с помощью Nmap

06.04.2021
Как запустить быстрое сетевое сканирование с помощью Nmap

Network Mapper, широко известный под аббревиатурой Nmap, является эффективным инструментом сканирования и аудита сети с открытым исходным кодом. По умолчанию Nmap поставляется с широким набором инструментов и функций для обнаружения хостов, сканирования портов, операционных систем и служб, а также версий. Nmap весьма эффективен и в то же время остается одним из самых простых доступных инструментов кибербезопасности и сетевого аудита.

Из этой статьи Вы узнаете, как выполнить быстрое сетевое сканирование цели и сохранить результат в файл.

 

Установка Nmap

Nmap имеет открытый исходный код, что означает, что он легко доступен для всех основных дистрибутивов Linux, а также для других операционных систем, таких как Windows, Mac OS, Solaris и других.

Чтобы загрузить двоичный файл для своей системы или скомпилировать его самостоятельно, ознакомьтесь с приведенным ниже ресурсом:

https://nmap.org/download.html

Чтобы установить его в Ubuntu / Debian, используйте менеджер пакетов apt:

sudo apt-get update && sudo apt-get -y install nmap

 

После установки Nmap вы можете запускать сканирование сети, вызывая команду Nmap с терминала.

 

Быстрое обнаружение сетевого хоста

Чтобы выполнить быстрое обнаружение сетевых узлов с помощью Nmap, используйте флаг -sn с командой Nmap. Этот флаг указывает Nmap определить, активны ли хосты, не проводя сканирования портов.

Рассмотрим следующее сканирование сети 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24
Starting Nmap 7.91 (https://nmap.org)
Nmap scan report for 192.168.0.1
Host is up (0.0020s latency).
MAC Address: 44:32:C8:70:29:7E (Technicolor CH USA)
Nmap scan report for 192.168.0.10
Host is up (0.0080s latency).
MAC Address: 00:10:95:DE:AD:07 (Thomson)
Nmap scan report for 192.168.0.12
Host is up (0.080s latency).
MAC Address: AC:2D:A9:B2:C8:A0 (Tecno Mobile Limited)
Nmap scan report for 192.168.0.25
Host is up (0.084s latency).
MAC Address: 18:5E:0F:7C:2D:65 (Intel Corporate)
Nmap scan report for 192.168.0.26
Host is up (0.083s latency).
MAC Address: 9C:B7:0D:88:34:4D (Liteon Technology)
Nmap scan report for 192.168.0.29
Host is up (0.082s latency).
MAC Address: 82:10:2A:BC:41:66 (Unknown)
Nmap scan report for 192.168.0.30
Host is up.
Nmap done: 256 IP addresses (7 hosts up) scanned in 3.31 seconds
Приведенная выше команда сканирует всю сеть и сообщает вам, какие устройства активны, а также их соответствующие IP-адреса.

Вы также можете передать несколько сетей, передав их в качестве аргументов. Например:

sudo nmap -sn 192.168.0.1/24 10.10.0.0/24

Быстрое сканирование хоста на наличие открытых портов

Чтобы выполнить быстрое сканирование сети и определить открытые порты в сети, используйте команду Nmap, за которой следует IP-адрес хоста или диапазон подсети. Например:

sudo nmap 192.168.0.1/24

 

Читать  Как установить и настроить WireGuard в Kali Linux

Вы должны получить результат, подобный показанному ниже. Если у вас большая подсеть, сканирование может занять некоторое время.

Starting Nmap 7.91 ( https://nmap.org )
Host is up (0.0089s latency).
Not shown: 996 filtered ports
PORT     STATE  SERVICE
23/tcp   open   telnet
80/tcp   open   http
1900/tcp closed upnp
8080/tcp open   http-proxy
MAC Address: 44:32:C8:70:29:7E (Technicolor CH USA)

Nmap scan report for 192.168.0.10
Host is up (0.0034s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
23/tcp  open  telnet
80/tcp  open  http
111/tcp open  rpcbind
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:10:95:DE:AD:07 (Thomson)

Nmap scan report for 192.168.0.25
Host is up (0.099s latency).
All 1000 scanned ports on 192.168.0.25 are filtered
MAC Address: 18:5E:0F:7C:2D:65 (Intel Corporate)

Если вы знаете, какие порты работают в системе, или хотите подтвердить, что они запущены, вы можете указать Nmap сканировать только эти порты, чтобы проверить, доступны ли они. Команда для этого следующая:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Сохранить сканирование Nmap в файл

В большинстве случаев при выполнении сканирования сети вам понадобится копия результатов для ссылки на открытые порты или работающую службу. Nmap позволяет сохранять результаты сканирования в файл.

Чтобы сохранить результат сканирования Nmap в файл, используйте аргумент -oA и передайте имя файла, как показано ниже:

sudo nmap 192.168.0.1/24 -oA ~/Desktop/nmap/quick_scan

 

Флаг -oA сохраняет вывод во всех форматах в указанный файл. Чтобы указать конкретный формат файла, например XML, используйте флаг -oX:

sudo nmap 192.168.0.1/24 -oX ~/Desktop/nmap_xml

 

Чтобы указать нормальный вывод, используйте флаг -oN:

sudo nmap 192.168.0.1/24 -oN ~/Desktop/nmap_normal

Заключение

Как показано в этой статье, Nmap предоставляет несколько быстрых методов для выполнения простого сканирования сети. Nmap – это мощный инструмент, который вы можете использовать в своих интересах для эксплуатации и защиты сетей.

Читать  Сравните оболочек sh и Bash

Чтобы расширить свои знания, ознакомьтесь с основной документацией.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:


0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Рекомендуемое
По мере того как социальные платформы вводят новые функции и…

Спасибо!

Теперь редакторы в курсе.