Как выполнить быстрое сканирование сети с помощью Nmap
Network Mapper, широко известный под аббревиатурой Nmap, является эффективным инструментом сканирования и аудита сети с открытым исходным кодом. По умолчанию Nmap поставляется с широким набором инструментов и функциональных возможностей для выполнения обнаружения хостов, сканирования портов, операционных систем и служб, а также версий. Nmap обладает широкими возможностями и, в то же время, остается одним из самых простых инструментов кибербезопасности и сетевого аудита. В данном руководстве вы узнаете, как выполнить быстрое сканирование сети и сохранить результаты в файл.
Установка Nmap
Nmap имеет открытый исходный код, что означает, что он доступен для всех основных дистрибутивов Linux, а также других операционных систем, таких как Windows, Mac OS, Solaris и других. Чтобы загрузить двоичный файл для вашей системы или скомпилировать его самостоятельно, обратитесь к ресурсам для загрузки nmap.
Чтобы установить его на Ubuntu/Debian, используйте менеджер пакетов apt:
sudo apt-get update && sudo apt-get -y install nmap
После установки Nmap вы можете выполнить сканирование сети, вызвав команду Nmap из терминала.
Быстрое обнаружение сетевых узлов
Чтобы быстро обнаружить хосты сети с помощью Nmap, используйте флаг -sn в команде Nmap. Этот флаг указывает Nmap определить, активны ли узлы, не проводя сканирования портов.
Рассмотрим следующее сканирование для сети 192.168.0.1/24:
$ sudo nmap -sn 192.168.0.1/24
Starting Nmap 7.91 (https://nmap.org) Nmap scan report for 192.168.0.1 Host is up (0.0020s latency). MAC Address: 44:32:C8:70:29:7E (Technicolor CH USA) Nmap scan report for 192.168.0.10 Host is up (0.0080s latency). MAC Address: 00:10:95:DE:AD:07 (Thomson) Nmap scan report for 192.168.0.12 Host is up (0.080s latency). MAC Address: AC:2D:A9:B2:C8:A0 (Tecno Mobile Limited) Nmap scan report for 192.168.0.25 Host is up (0.084s latency). MAC Address: 18:5E:0F:7C:2D:65 (Intel Corporate) Nmap scan report for 192.168.0.26 Host is up (0.083s latency). MAC Address: 9C:B7:0D:88:34:4D (Liteon Technology) Nmap scan report for 192.168.0.29 Host is up (0.082s latency). MAC Address: 82:10:2A:BC:41:66 (Unknown) Nmap scan report for 192.168.0.30 Host is up. Nmap done: 256 IP addresses (7 hosts up) scanned in 3.31 seconds
Приведенная выше команда сканирует всю сеть и сообщает вам, какие устройства активны, а также их соответствующие IP-адреса.
Вы также можете задать несколько сетей, передав их в качестве аргументов. Например:
sudo nmap -sn 192.168.0.1/24 10.10.0.0/24
Быстрое сканирование хоста на открытые порты
Чтобы выполнить быстрое сканирование сети и определить открытые порты в сети, используйте команду Nmap, за которой следует IP-адрес хоста или диапазон подсетей. Например:
sudo nmap 192.168.0.1/24
Вы получите результат, как показано ниже. Если у вас большая подсеть, сканирование может занять некоторое время.
Starting Nmap 7.91 ( https://nmap.org ) Host is up (0.0089s latency). Not shown: 996 filtered ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http 1900/tcp closed upnp 8080/tcp open http-proxy MAC Address: 44:32:C8:70:29:7E (Technicolor CH USA) Nmap scan report for 192.168.0.10 Host is up (0.0034s latency). Not shown: 995 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 00:10:95:DE:AD:07 (Thomson) Nmap scan report for 192.168.0.25 Host is up (0.099s latency). All 1000 scanned ports on 192.168.0.25 are filtered MAC Address: 18:5E:0F:7C:2D:65 (Intel Corporate)
Если вы знаете, какие порты открыты, или хотите получить подтверждение о работающих портах, вы можете указать Nmap сканировать только эти порты, чтобы проверить, доступны ли они. Команда будет выглядеть следующим образом:
sudo nmap -p 22, 21, 80, 443 192.168.0.1/24
Сохранение результатов сканирования Nmap в файл
В большинстве случаев при выполнении сканирования сети вам понадобится копия результатов, чтобы сослаться на открытые порты или запущенную службу. Nmap позволяет сохранять результаты сканирования в файл.
Чтобы сохранить результаты сканирования Nmap в файл, используйте аргумент -oA и укажите имя файла, как показано ниже:
sudo nmap 192.168.0.1/24 -oA ~/Desktop/nmap/quick_scan
Флаг -oA сохраняет вывод во всех форматах в указанный файл. Чтобы указать конкретный формат файла, например XML, используйте флаг -oX:
sudo nmap 192.168.0.1/24 -oX ~/Desktop/nmap_xml
Чтобы задать обычный вывод, используйте флаг -oN:
sudo nmap 192.168.0.1/24 -oN ~/Desktop/nmap_normal
Заключение
Как показано в этой статье, Nmap предоставляет несколько быстрых методов для выполнения простого сканирования сети. Nmap – это мощный инструмент, который вы можете использовать в своих интересах для эксплуатации и защиты сетей.
Чтобы расширить свои знания, изучите основную документацию nmap.