Вернемся к старому доброму сканеру сети Nmap
nmap (Network Mapper) – это инструмент с открытым исходным кодом для проверки сети и безопасности, а также мощный сканер портов.
Его можно использовать локально на localhost как альтернативу netstat, но основным преимуществом является сканирование удаленных хостов на открытые порты,как системы, так и запущенных сервисов.
cм. также:
- Как установить Nmap 7.01 и использовать его в Linux Mint 18.3
- Nmap-Vulners — скрипт NSE, использующий известную службу для предоставления информации об уязвимостях
- Onion nMap сканер: Onion Map
- Как установить NMAP в Windows с примерами использования в реальном времени
- Сканирование на ошибку SSL heartbleed помощью Nmap на Kali Linux
- Как перечислить каталоги веб-серверов с помощью Nmap на Kali Linux
Содержание
- Примеры
- 1. Сканировать удаленный хост на открытые системные порты (основные хорошо известные порты)
- 2. Сканирование удаленного хоста, включая обнаружение ОС и обнаружение служб
- 3. Сканировать удаленный хост для определенного номера порта
- 4. Сканировать удаленный хост и пропустить ping (использовать, когда удаленный хост блокирует пинг)
- 5. Сканировать всю подсеть на хосты с открытыми портами и пропустить пинг хостов
- 6. Сканирование локального хоста на открытые порты
- 7. Сканирование удаленного хоста для определенного диапазона портов
Примеры
1. Сканировать удаленный хост на открытые системные порты (основные хорошо известные порты)
# nmap 192.168.2.1
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-12 21:28 CEST
Nmap scan report for router (192.168.2.1)
Host is up (0.00045s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: FC:AA:14:2B:5A:B8 (Giga-byte Technology)
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
2. Сканирование удаленного хоста, включая обнаружение ОС и обнаружение служб
# nmap -A 192.168.2.1
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-12 21:30 CEST
Nmap scan report for router (192.168.2.1)
Host is up (0.00022s latency).
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.2
22/tcp open ssh OpenSSH 6.6.1 (protocol 2.0)
| ssh-hostkey:
| 2048 78:34:be:d4:fd:87:e9:bd:fc:3a:e7:93:98:74:27:82 (RSA)
|_ 256 cf:c8:d2:26:14:c3:38:f9:26:fe:ca:ff:57:37:67:a5 (ECDSA)
111/tcp open rpcbind 2-4 (RPC #100000)
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
|_ 100000 2,3,4 111/udp rpcbind
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: ROUTER)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: ROUTER)
MAC Address: FC:AA:14:2B:5A:B8 (Giga-byte Technology)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.4
Network Distance: 1 hop
Service Info: OS: Unix
Host script results:
| smb-os-discovery:
| OS: Windows 6.1 (Samba 4.2.3)
| Computer name: router
| NetBIOS computer name: ROUTER
| Domain name:
| FQDN: router
|_ System time: 2016-05-12T21:31:10+02:00
| smb-security-mode:
| account_used:
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
|_smbv2-enabled: Server supports SMBv2 protocol
TRACEROUTE
HOP RTT ADDRESS
1 0.22 ms router (192.168.2.1)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.38 seconds
3. Сканировать удаленный хост для определенного номера порта
# nmap -p 22 192.168.2.1
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-12 21:33 CEST
Nmap scan report for router (192.168.2.1)
Host is up (0.000096s latency).
PORT STATE SERVICE
22/tcp open ssh
MAC Address: FC:AA:14:2B:5A:B8 (Giga-byte Technology)
Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds
4. Сканировать удаленный хост и пропустить ping (использовать, когда удаленный хост блокирует пинг)
$ nmap -Pn 192.168.2.9
Starting Nmap 6.40 ( http://nmap.org ) at 2016-05-12 21:53 CEST
Nmap scan report for 192.168.2.9
Host is up (0.0011s latency).
Not shown: 844 closed ports, 154 filtered ports
PORT STATE SERVICE
22/tcp open ssh
3689/tcp open rendezvous
Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds
5. Сканировать всю подсеть на хосты с открытыми портами и пропустить пинг хостов
# nmap -Pn 192.168.2.0/24
Starting Nmap 6.40 ( http://nmap.org ) at 2016-05-12 22:07 CEST
Nmap scan report for 192.168.2.9
Host is up (0.000085s latency).
Not shown: 844 closed ports, 154 filtered ports
PORT STATE SERVICE
22/tcp open ssh
3689/tcp open rendezvous
MAC Address: 00:21:85:5E:9B:F5 (Micro-star Int'l Co.)
Nmap scan report for 192.168.2.1
Host is up (0.000040s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap done: 256 IP addresses (2 hosts up) scanned in 3.76 seconds
6. Сканирование локального хоста на открытые порты
# nmap localhost
Starting Nmap 6.40 ( http://nmap.org ) at 2016-05-12 22:12 CEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000040s latency).
Other addresses for localhost (not scanned): 127.0.0.1
Not shown: 994 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds
7. Сканирование удаленного хоста для определенного диапазона портов
# nmap -p 1024-65535 192.168.2.1
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-12 22:15 CEST
Nmap scan report for router (192.168.2.1)
Host is up (0.00060s latency).
All 64512 scanned ports on router (192.168.2.1) are closed
MAC Address: FC:AA:14:2B:5A:B8 (Giga-byte Technology)
Nmap done: 1 IP address (1 host up) scanned in 2.15 seconds