Утилита Nmap, примеры использования

Всем известны случаи, когда требуется просканировать сеть на предмет наличия живых хостов в том или ином диапазоне IP, или же просто осуществить проверку на открытые/закрытые порты. Всё это поможет вам сделать небольшая, но очень удобная утилита Nmap (кстати, специально для виндусят имеется оболочка Zenmap).

Скачивается приложение с официального сайта Nmap.org. Устанавливаем его и запускаем:
Утилита Nmap, примеры использования
В поле Команда достаточно прописать нужную и вуаля, утилита выполнит сканирование по заданным параметрам.
1. Сканирование одного IP.
Сканировать отдельный IP
nmap 192.168.1.1

Сканировать хост по доменному имени
nmap server.shellhacks.com

Повысить глубину детализации результатов сканирования:
nmap -v server.shellhacks.com
nmap -vv server.shellhacks.com

2. Сканирование диапазонов IP.
Несколько отдельных IP
nmap 192.168.1.1 192.168.1.2 192.168.1.3
namp 192.168.1.1,2,3

С указанием подсети
nmap 192.168.1.0/24
nmap 192.168.1.*

Диапазон
nmap 192.168.1.0-200

3. Ищем активные хосты в сети.
nmap -sn 192.168.1.0/24

4. Сканируем список хостов из файла.
nmap -iL input.txt

Формат файла при этом будет следующий:
# Записи могут быть представлены в любом из форматов, с которыми работает
# Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные
# диапазоны). Записи должны разделятся одним или более пробелами, табуляциями
# или переходами на новую строку.

$ cat input.txt
server.shellhacks.com
192.168.1.0/24
192.168.2.1,2,3
192.168.3.0-200

5. Исключаем некоторые хосты из списка сканирования.
Явным образом указываем исключения
nmap 192.168.1.0/24 --exclude 192.168.1.1
nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3

Берем список исключений из файла
nmap 192.168.1.0/24 --excludefile exclude.txt

6. Сканирование конкретных портов.
Один выбранный порт
nmap -p 80 192.168.1.1

Несколько портов
nmap -p 80,443 192.168.1.1

Диапазон портов
nmap -p 80-1000 192.168.1.1

Все порты
nmap -p "*" 192.168.1.1

Сканировать самые распространенные порты
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1

7. Проверка поддерживаемых IP-протоколов.
Проверяем, поддерживает ли хост протоколы TCP, UDP, ICMP и пр.
nmap -sO 192.168.1.1

8. Сканирование TCP/UDP-портов.
Проверка всех TCP-портов.
nmap -sT 192.168.1.1

Определенные TCP-порты
nmap -p T:80 192.168.1.1

Все UDP-порты
nmap -sU 192.168.1.1

Определенные UDP-порты
nmap -p U:53 192.168.1.1

Объединяем сканирование разных портов
nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Быстрое сканирование.
nmap -F 192.168.1.1

В этом случае сканируется меньшее количество портов, нежели при обычном сканировании.
10. Показать причину состояния указанного порта.
Указать причину, почему nmap видит порт в текущем состоянии
nmap --reason 192.168.1.1

11. Показать только открытые порты.
nmap --open 192.168.1.1

12. Определяем ОС хоста.
nmap -O 192.168.1.1

13. Определяем версию сервисов.
nmap -sV 192.168.1.1

14. Проверка на наличие фаервола или другого пакетного фильтра.
nmap -sA 192.168.1.1

15. Подмена MAC-адреса
На конкретный
nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

На случайный
nmap --spoof-mac 0 192.168.1.1

16. Сканирование фаервола на наличие уязвимостей.

TCP Null сканирование
nmap -sN 192.168.1.1

При этом не устанавливаются никакие биты (Флагов в TCP заголовоке 0).
TCP Fin сканирование
nmap -sF 192.168.1.1

Устанавливается только TCP FIN бит.
TCP Xmas сканирование
nmap -sX 192.168.1.1

Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка).
17. Скрытое сканирование.
TCP SYN сканирование:
nmap -sS 192.168.0.1

Известное как сканированием с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений.
18. Отключение обнаружения хостов, функция No Ping.
Не пинговать хосты перед сканированием:
nmap -Pn 192.168.1.1

[size=3][b]19. Отключение использования DNS.[/b][/size]

Указываем никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса:
nmap -n 192.168.1.1

20. Сохраняем в файл результаты выполненного сканирования.
Вот так в текстовой файл:
nmap 192.168.1.1 > output.txt
nmap -oN output.txt 192.168.1.1

А так в XML-документ:
nmap -oX output.xml 192.168.1.1
скачать dle 12.0
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
  • Яндекс.Метрика