Быстрое сканирование сети с помощью Nmap

1119
Быстрое сканирование сети с помощью Nmap
Быстрое сканирование сети с помощью Nmap

Как выполнить быстрое сканирование сети с помощью Nmap

Network Mapper, широко известный под аббревиатурой Nmap, является эффективным инструментом сканирования и аудита сети с открытым исходным кодом. По умолчанию Nmap поставляется с широким набором инструментов и функциональных возможностей для выполнения обнаружения хостов, сканирования портов, операционных систем и служб, а также версий. Nmap обладает широкими возможностями и, в то же время, остается одним из самых простых инструментов кибербезопасности и сетевого аудита. В данном руководстве вы узнаете, как выполнить быстрое сканирование сети и сохранить результаты в файл.

Установка Nmap

Nmap имеет открытый исходный код, что означает, что он доступен для всех основных дистрибутивов Linux, а также других операционных систем, таких как Windows, Mac OS, Solaris и других. Чтобы загрузить двоичный файл для вашей системы или скомпилировать его самостоятельно, обратитесь к ресурсам для загрузки nmap.

Чтобы установить его на Ubuntu/Debian, используйте менеджер пакетов apt:

sudo apt-get update && sudo apt-get -y install nmap

После установки Nmap вы можете выполнить сканирование сети, вызвав команду Nmap из терминала.

Быстрое обнаружение сетевых узлов

Чтобы быстро обнаружить хосты сети с помощью Nmap, используйте флаг -sn в команде Nmap. Этот флаг указывает Nmap определить, активны ли узлы, не проводя сканирования портов.

Рассмотрим следующее сканирование для сети 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24
Starting Nmap 7.91 (https://nmap.org)
Nmap scan report for 192.168.0.1
Host is up (0.0020s latency).
MAC Address: 44:32:C8:70:29:7E (Technicolor CH USA)
Nmap scan report for 192.168.0.10
Host is up (0.0080s latency).
MAC Address: 00:10:95:DE:AD:07 (Thomson)
Nmap scan report for 192.168.0.12
Host is up (0.080s latency).
MAC Address: AC:2D:A9:B2:C8:A0 (Tecno Mobile Limited)
Nmap scan report for 192.168.0.25
Host is up (0.084s latency).
MAC Address: 18:5E:0F:7C:2D:65 (Intel Corporate)
Nmap scan report for 192.168.0.26
Host is up (0.083s latency).
MAC Address: 9C:B7:0D:88:34:4D (Liteon Technology)
Nmap scan report for 192.168.0.29
Host is up (0.082s latency).
MAC Address: 82:10:2A:BC:41:66 (Unknown)
Nmap scan report for 192.168.0.30
Host is up.
Nmap done: 256 IP addresses (7 hosts up) scanned in 3.31 seconds

Приведенная выше команда сканирует всю сеть и сообщает вам, какие устройства активны, а также их соответствующие IP-адреса.

Вы также можете задать несколько сетей, передав их в качестве аргументов. Например:

sudo nmap -sn 192.168.0.1/24 10.10.0.0/24

Быстрое сканирование хоста на открытые порты

Чтобы выполнить быстрое сканирование сети и определить открытые порты в сети, используйте команду Nmap, за которой следует IP-адрес хоста или диапазон подсетей. Например:

sudo nmap 192.168.0.1/24

Вы получите результат, как показано ниже. Если у вас большая подсеть, сканирование может занять некоторое время.

Starting Nmap 7.91 ( https://nmap.org )
Host is up (0.0089s latency).
Not shown: 996 filtered ports
PORT     STATE  SERVICE
23/tcp   open   telnet
80/tcp   open   http
1900/tcp closed upnp
8080/tcp open   http-proxy
MAC Address: 44:32:C8:70:29:7E (Technicolor CH USA)

Nmap scan report for 192.168.0.10
Host is up (0.0034s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
23/tcp  open  telnet
80/tcp  open  http
111/tcp open  rpcbind
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:10:95:DE:AD:07 (Thomson)

Nmap scan report for 192.168.0.25
Host is up (0.099s latency).
All 1000 scanned ports on 192.168.0.25 are filtered
MAC Address: 18:5E:0F:7C:2D:65 (Intel Corporate)

Если вы знаете, какие порты открыты, или хотите получить подтверждение о работающих портах, вы можете указать Nmap сканировать только эти порты, чтобы проверить, доступны ли они. Команда будет выглядеть следующим образом:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Сохранение результатов сканирования Nmap в файл

В большинстве случаев при выполнении сканирования сети вам понадобится копия результатов, чтобы сослаться на открытые порты или запущенную службу. Nmap позволяет сохранять результаты сканирования в файл.

Чтобы сохранить результаты сканирования Nmap в файл, используйте аргумент -oA и укажите имя файла, как показано ниже:

sudo nmap 192.168.0.1/24 -oA ~/Desktop/nmap/quick_scan

Флаг -oA сохраняет вывод во всех форматах в указанный файл. Чтобы указать конкретный формат файла, например XML, используйте флаг -oX:

sudo nmap 192.168.0.1/24 -oX ~/Desktop/nmap_xml

Чтобы задать обычный вывод, используйте флаг -oN:

sudo nmap 192.168.0.1/24 -oN ~/Desktop/nmap_normal

Заключение

Как показано в этой статье, Nmap предоставляет несколько быстрых методов для выполнения простого сканирования сети. Nmap – это мощный инструмент, который вы можете использовать в своих интересах для эксплуатации и защиты сетей.

Чтобы расширить свои знания, изучите основную документацию nmap.