20 Потрясающих Примеров Команды Nmap
Ниже вы найдете 20 базовых примеров использования команды Nmap.
Вы узнаете, как использовать Nmap из командной строки в Linux для поиска активных хостов в сети и сканирования открытых портов.
Вы увидите, как удаленно определить операционную систему с помощью отпечатков стека TCP/IP и как узнать версию программного обеспечения запущенного на удаленном сервере.
Я так-же покажу как с помощью Nmap осуществить скрытое сканирование, как определить фаервол и как подменить MAC адрес.
1. Сканирование Одного Хоста или IP Адреса
Сканировать Отдельный IP Адрес:
Сканировать сервер по Имени Хоста:
Увеличить Уровень Детализации результатов сканирования:
2. Сканирование Множества IP Адресов
Сканировать Множество IP Адресов:
Сканировать Подсеть:
Сканировать Диапазон IP Адресов (192.168.1.0 — 192.168.1.200):
3. Поиск Активных Компьютеров в Сети
Сканировать сеть в поиске Активных Хостов:
4. Сканирование Списка Хостов из Файла
Сканирование списка хостов/сетей из Файла:
Формат файла:
5. Исключение IP/Хостов/Сетей из Сканирования
Исключить Цели из сканирования Nmap-ом:
Исключить Список хостов, взятых из файла:
Формат файла с исключенными хостами аналогичен приведенному выше.
6. Сканирование Определенных Портов
Сканировать Один Порт:
Сканировать Несколько Портов:
Сканировать Диапазон Портов:
Сканировать Все Порты:
Сканировать несколько самых Распространенных Портов:
7. Определение Поддерживаемых IP Протоколов
Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост:
8. Сканирование TCP/UDP Портов
Сканировать все TCP Порты:
Сканировать определенные TCP Порты:
Сканировать все UDP Порты:
Сканировать определенные UDP Порты:
Объединение сканирования разных портов:
9. Быстрое Сканирование
Активировать Быстрый Режим сканирования:
* Сканирует меньшее кол-во портов, чем при обыкновенном сканировании.
10. Показывать Причину Состояния Порта
Показать Причину, по которой Nmap считает что порт находится в определенном состоянии:
11. Показывать Только Открытые Порты
Показать Только Открытые Порты (либо возможно открытые):
12. Определение ОС
Одна из наиболее известных функциональных возможностей Nmap — это удаленное определение ОС на основе анализа работы стека TCP/IP. Nmap посылает серию TCP и UDP пакетов на удаленный хост и изучает ответы.
После проведения множества тестов, Nmap сравнивает результаты со своей базой данных и, при нахождении соответствий, выводит информацию об ОС.
Включить Определение ОС:
13. Определение Версии Сервисов
Включить Определение Версии Сервисов:
* Определяет версии программ, запущенных на удаленном сервере.
14. Обнаружение Фаервола
Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом:
15. Подмена MAC Адреса
Подменить MAC Адреса:
Подменить MAC Адрес Случайным MAC-ом:
16. Сканирование Фаервола на Уязвимости
Эти три типа сканирования используют незаметную лазейку в TCP RFC, чтобы разделять порты на открытые и закрытые.
Когда сканируется система отвечающая требованиям RFC, любой пакет, не содержащий установленного бита SYN, RST или ACK, повлечет за собой отправку RST в ответ в случае, если порт закрыт, или не повлечет никакого ответа, если порт открыт.
Т.к. ни один из этих битов не установлен, то любая комбинация трех оставшихся (FIN, PSH и URG) будет являться правильной.
TCP Null сканирование:
* Не устанавливаются никакие биты (Флагов в TCP заголовоке 0).
TCP Fin сканирование:
* Устанавливается только TCP FIN бит.
TCP Xmas сканирование:
* Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка).
17. Скрытое Сканирование
TCP SYN сканирование:
* Известное как сканированием с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений.
18. Отключение Обнаружения Хостов (No Ping)
Не пинговать хосты перед сканированием:
19. Отключение Использования DNS
Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса:
20. Сохранение Результатов Сканирования Nmap в Файл
Сохранить результат сканирования Nmap в Текстовый Файл:
Сохранить результат сканирования Nmap в XML Файл:
Источник: https://www.shellhacks.com/ru/20-nmap-examples/