Nmap для сканирования всех портов

Nmap для сканирования всех портов Советы и хитрости

Nmap (Network Mapper) — один из лучших инструментов для работы в сети. Изначально это был просто сканер портов, а сегодня он считается одним из основных швейцарских ножей сисадмина.

Nmap, полезный для сканирования портов, аудита безопасности и стабильности сети, поиска уязвимостей и даже их использования, — это инструмент, который не может игнорировать системный администратор.

Nmap уже был подробно объяснен на LinuxHint с практическими примерами в руководствах. В этой статье описывается несколько методов Nmap для сканирования всех портов одной или нескольких целей, включая сканирование уязвимостей и UDP.

В этом первом примере показано, как сканировать все порты с помощью Nmap, определяя порты от 0 до 65535.

nmap -p0-65535 poptechno.ru/

В этом первом примере показано, как сканировать все порты с помощью Nmap

Как видите, Nmap сообщает об открытых портах 53, 80, 443 и 8080. 65532 порта отфильтрованы.

Процесс сканирования занял около 15 минут.

Эта вторая команда выполняет то же самое, что и в примере выше, но с другим синтаксисом:

nmap -p- poptechno.ru/

Эта вторая команда выполняет то же самое, что и в примере выше, но с другим синтаксисом

Как видите, результат тот же; процесс занял около 9 минут.

В следующем примере скорость сканирования увеличивается с помощью шаблона синхронизации -T5. Который инструктирует Nmap выполнить быстрое сканирование (называемое «безумно быстрым») с задержкой всего 0,3 секунды для ответа. Это сканирование может не дать точных результатов. Доступные шаблоны: параноидальный (0), хитрый (1), вежливый (2), нормальный (3), агрессивный (4) и безумный (5).

nmap -p0-65535 poptechno.ru/ -T5

В следующем примере скорость сканирования увеличивается с помощью шаблона синхронизации -T5

Как видите, на этот раз сканирование было выполнено примерно за 7 минут.

В следующем примере показано, как сканировать все порты TCP и UDP, минуя аргументы -sU (для сканирования портов UDP) и -sT (порты TCP). Сканирование портов UDP важно для системных администраторов, поскольку многие ошибки безопасности влияют на службы UDP.

При сканировании портов UDP процесс будет медленнее.

nmap -sU -sT -p-65535 <target>

При сканировании портов UDP процесс будет медленнее

Вы также можете сканировать только порты UDP, указав -sU без -sT.

Сканирование всех портов на предмет уязвимостей (безопасно):

Nmap включает NSE (Nmap Network Engine), набор скриптов для поиска и использования уязвимостей на объектах.

Есть несколько типов сканирования, классифицируемых по категориям авторизация, трансляция, по умолчанию. Обнаружение, dos, эксплойт, внешний, фаззер, навязчивый, вредоносное ПО, сейф, версия и уязвимость.

В следующем примере описывается, как выполнить безопасное сканирование всех портов цели.

Важно подчеркнуть, что это безопасное сканирование, поскольку оно включает только сценарии, которые вряд ли приведут к сбою цели или ее служб или обнаружены системным администратором как оскорбительные действия.

Это сканирование запустит все сценарии NSE, включенные в категорию Safe с аргументом —script «safe ».

nmap —script «safe» -p- poptechno.ru

ПРИМЕЧАНИЕ. Указание Nmap применить все сценарии, принадлежащие к категории, приводит к длинному выходу. Чтобы сделать это руководство удобным для чтения, часть вывода была опущена.

Как видите, теперь вывод содержит дополнительную информацию, которой не было при предыдущих сканированиях.

Сканирование всех портов на предмет уязвимостей (агрессивное)

Вы можете повысить точность вывода, выбрав более агрессивный тип сканирования, но это может привести к сбою цели. В следующем примере сканируются все порты цели на предмет использования уязвимостей.

nmap —script «exploit» -p- google.com

Вывод показывает, что серверы Google не уязвимы.

Все методы, примененные в предыдущих примерах, можно применить к нескольким целям. Вы можете использовать подстановочный знак для сканирования всего сегмента IP-адресов. Дефис для определения диапазона IP-адресов и импорт целевых списков среди других опций для определения нескольких целевых объектов.

В следующем примере показано, как сканировать все порты последнего сегмента в локальной сети; шаблон времени -T5 (безумный) был добавлен для ускорения процесса; этот шаблон может затруднить точность вывода.

nmap -p0-65535 -T5 192.168.1.*

В следующем примере показано, как сканировать все порты последнего сегмента в локальной сети

Агрессивное сканирование может использовать большой объем ресурсов полосы пропускания и может вызывать сбой серверов или влиять на службы. Некоторые скрипты могут сломать уязвимости.

Читайте также:  8 основных команд командной строки (CMD) Windows

Заключение

Как показано в этом и других руководствах, опубликованных LinuxHint, Nmap — отличный многоцелевой инструмент для работы в сети. В то время как другие инструменты, такие как Netcat, позволяют сканировать все порты на цели, Nmap не превосходит их только из-за скорости. Вы можете сканировать несколько целей и подсетей. Богатый набор скриптов (NSE) добавляет уникальные функции, которые упрощают задачи системного администратора и позволяют простым пользователям легко выполнять сложные задачи. Все методы, показанные в этой статье, могут быть реализованы с помощью Zenmap в графической среде; даже пользователи, которым не нравится работать с терминалом, могут с таким же качеством проверить собственную безопасность или стабильность сети.

Оцените статью
ПОПУЛЯРНЫЕ ТЕХНОЛОГИИ
Добавить комментарий