29 практических примеров команды Nmap для сетевых администраторов Linux

29 практических примеров команды Nmap для сетевых администраторов Linux

Рубрики:

nmap

Метки:

, , , , , ,

Nmap или Network Mapper представляет собой утилиту с открытым исходным кодом. Которая является популярным многофункциональным инструментов в арсенале сетевых администраторов Linux. Кроме того, ее часто используют и те, кто работает с ОС Windows. Стоит отметить, что Nmap предназначается для выполнения следующих задач:

  • мониторинга сети;
  • контроля над параметрами безопасности;
  • аудита сетевой инфраструктуры;
  • выявления прослушивающих портов на удаленном ПК.

Этот инструмент анализирует хосты, фильтры пакетов, операционные системы и открытые порты удаленных хостов.

Содержание:

  1. Применение Nmap
    1. Установка Nmap в Linux
    2. Сканирование в Nmap по имени хоста и IP
      1. Сканирование по имени хоста
      2. Сканирование по IP-адресу
    3. Сканирование с добавлением опции -v
    4. Сканирование нескольких хостов
    5. Полное сканирование подсети
    6. Сканирование нескольких серверов по последнему октетe IP
    7. Сканирование по списку хостов из файла
    8. Сканирование указанного диапазона адресов IP
    9. Сканирование без учета удаленных хостов
    10. Проверка ОС и информации о Traceroute
    11. Активация функции обнаружения ОС в Nmap
    12. Обнаружение брандмауэра у сканируемого хоста
    13. Проверки защищенности хоста брандмауэром
    14. Обнаружение всех активных хостов сети
    15. Быстрое сканирование в Network Mapper
    16. Проверка версии Network Mapper
    17. Последовательное сканирование портов
    18. Проверка интерфейсов хоста и маршрутов
    19. Сканирование портов
      1. Сканирование указанного порта
      2. Сканирование TCP-порта
      3. Сканирование UDP-порта
      4. Сканирование нескольких разных портов
      5. Сканирование портов сети из указанного диапазона
      6. Проверка версий сервисов на хосте
      7. Сканирование удаленных хостов по методам TCP ACK(PA) и TCP Syn(PS)
      8. Поиск определенных портов удаленного хоста с помощью TCP ACK
      9. Поиск определенных портов удаленного хоста с помощью TCP Syn
      10. Скрытное сканирование с помощью Network Mapper
      11. Поиск часто используемых портов с TCP Syn
  2. Выводы

Применение Nmap

Это первая из двух наших статей о Nmap, в рамках которой будут продемонстрированы ее прикладные возможности. В качестве примера были использованы два сервера без брандмауэра, с помощью которых будет проверена работоспособности утилиты:

  • 192.168.0.100 (server1.sedicomm.com);
  • 192.168.0.101 (server2.sedicomm.com).

Для работы с Nmap следует использовать команды, использующие следующий синтаксис:

Установка Nmap в Linux

Стоит отметить, что популярные дистрибутивы ОС семейства GNU / Linux и так включают Nmap в стандартные репозитории. В частности, их легко можно установить с помощью встроенной системы управления пакетами (Yum и APT) в таких дистрибутивах:

  • Red Hat Enterprise Linux;
  • CentOS;
  • Fedora;
  • Debian;
  • Ubuntu.

Для установки Nmap на системы, родственные Red Hat, воспользуйтесь введением командную строку следующей команды:

 

Тогда как для Debian-подобных ОС нужно использовать такую команду:

 

В том случае, если у вас получилось установить актуальную версию Network Mapper — можно приступать к опробованию примеров практического применения.

Сканирование в Nmap по имени хоста и IP

Утилита Nmap способна сканировать вашу систему несколькими способами. Например, по IP-адресу или по имени хоста. Попробуем рассмотреть оба варианта.

Сканирование по имени хоста

Для начала осуществим сканирование, воспользовавшись именем хоста — server2.sedicomm.com. Это позволит обнаружить все открытые порты, службы и MAC-адреса. Введем в командную строку следующую команду, чтобы увидеть примерно такой вывод:

Сканирование по IP-адресу

Теперь проверим, как будет выглядеть результат сканирования по IP, воспользовавшись такой командой:

Сканирование с добавлением опции -v

Скорее всего, вам может понадобиться более подробная информация по результатам введения команды Nmap. К счастью, получить ее очень просто — достаточно воспользоваться опцией -v:

 

С ее помощью вы сможете увидеть больше данных об удаленном компьютере.

Сканирование нескольких хостов

Стоит отметить, что совсем не обязательно сканировать хосты или IP-адреса по одному. Для этого просто укажите их во время введения команды через пробел:

Полное сканирование подсети

Помимо всего прочего, предусмотрена возможность просканировать указанный диапазон IP-адресов. Или же вовсе всю подсеть. Для этого просто нужно использовать метасимвол вместо пропущенного значения — «*»:

 

Как видите, утилита проверила всю сеть и отобразила все активные соединения.

Сканирование нескольких серверов по последнему октетe IP

Также можно осуществить сканирование по нескольким IP-адресам. Для этого нужно перечислить через запятую варианты их последнего октета. Для примера були выбраны следующие адреса — 192.168.0.101, 192.168.0.102 и 192.168.0.103. И тогда вводимая команда будет выглядеть так:

Сканирование по списку хостов из файла

Скорее всего, у многих так бывает, что проверять нужно очень много хостов. И делать это приходится с завидной регулярностью. В таком случае лучше всего записать список в отдельный файл и уже в таком виде передать на обработку команде Network Mapper.

Прежде всего остального, создайте файл с текстом и назовите его nmaptest.txt. После чего запишите в него имя хоста либо IP-адрес сервера для сканирования. Сделать это можно следующим образом, воспользовавшись перенаправлением основных потоков:

 

После этого нужно ввести команду Nmap, добавив к ней опцию -iL и название файла:

 

Как видите, утилита смогла осуществить проверку по данным из документа.

Сканирование указанного диапазона адресов IP

Кроме того, сканировать разные IP-адреса можно и за счет указания их диапазона:

Сканирование без учета удаленных хостов

Случается так, что нужно провести проверку без учета некоторых хостов. В этом случае нам тоже поможет метасимвол подстановки «*», но к нему нужно добавить параметр –exclude. Тогда команда и результаты вывода будут выглядеть следующим образом:

Проверка ОС и информации о Traceroute

Посредством утилиты Nmap можно проверить даже такие параметры, как вид и версия операционной системы (ОС) удаленного хоста. Для этого нужно использовать опцию -A, которая также активирует обнаружение скриптов и трассировку. Команда будет выглядеть следующим образом:

 

Как видите, вывод включает в себя такие дополнительные данные об удаленных хостах:

  • параметры TCP/IP;
  • активная ОС;
  • задействованные порты;
  • активные службы.

Активация функции обнаружения ОС в Network Mapper

Помимо всего прочего, для получения информации об операционной системе предназначены опции -O и –osscan-guess. Применить их можно следующим образом:

Обнаружение брандмауэра у сканируемого хоста

Конечно же, утилита способна выявлять межсетевые экраны и фильтры пакетов. Для этого нужно использовать опцию -sA, с которой ввод и вывод будут выглядеть так:

Проверки защищенности хоста брандмауэром

Также понять, защищен ли хост межсетевыми экранами или средствами фильтрации пакетов, можно с помощью применения опции -PN:

Обнаружение всех активных хостов сети

Конечно же, у сетевых и системных администраторов часто возникает необходимость увидеть, какие вообще есть активные хосты в их сети. К счастью, сделать это очень просто — нужно лишь воспользоваться опцией -sP:

Быстрое сканирование в Network Mapper

Помимо всего прочего, разработчиками утилиты предусмотрена и возможность экспресс-сканирования. Для этого достаточно добавить к команде опцию -F. В таком случае будут просканированы все порты, записанные в файлы nmap-services:

Проверка версии Network Mapper

Безусловно, имеется возможность узнать о том, какая именно версия Nmap установлена на вашу систему. Для этого достаточно добавить к команде опцию -V:

Последовательное сканирование портов

Осуществить последовательное сканирование портов поможет другая опция — -r. С ней команда будет выглядеть следующим образом:

Проверка интерфейсов хоста и маршрутов

Увидеть информацию о маршрутах и интерфейсах хоста также бывает довольно полезно. Просто введите команду с опцией –iflist:

 

На нашем примере хорошо видно, что утилита Nmap продемонстрировала все интерфейсы в системе и их маршруты.

Сканирование портов

С помощью Nmap можно просканировать порты на удаленном компьютере сразу несколькими способами.

Сканирование указанного порта

Можно указать определенный порт для сканирования. Для этого нужно применить опцию -p. Стоит отметить, что по умолчанию Network Mapper лишь порты TCP. Ввод и вывод будут выглядеть вот так:

Сканирование TCP-порта

Разработчиками предусмотрена возможность осуществлять сканирование по типу и номеру порта TCP:

Сканирование UDP-порта

Воспользовавшись опцией -sU, можно осуществить сканирование и UDP-порта:

Сканирование нескольких разных портов

Кроме того, с опцией -p можно осуществлять сканирование нескольких портов, просто перечисляя их через запятую:

Сканирование портов сети из указанного диапазона

Как и в случае с IP-адресами, сканировать несколько портов можно просто указав их диапазон:

Проверка версий сервисов на хосте

Помимо всего прочего, существует возможность проверить версии сервисов, запущенных на удаленной системе. Следует просто добавить к команде опцию -sV:

Сканирование удаленных хостов по методам TCP ACK(PA) и TCP Syn(PS)

В том случае, если межсетевые экраны с фильтрацией пакетов отклоняют пинг-запросы ICMP, есть другое решение. Для этого стоит применить методы TCP ACK и TCP Syn. Тогда сканирование удаленных портов можно будет выполнить следующей командой:

Поиск определенных портов удаленного хоста с помощью TCP ACK

Узнать о том, есть ли у выбранного удаленного хоста определенный порт, можно с помощью метода TCP ACK. Просто добавьте к команде опцию -PA:

Поиск определенных портов удаленного хоста с помощью TCP Syn

Кроме того, выявить определенные порты удаленного хоста можно и с помощью метода TCP Syn. Для этого воспользуйтесь опцией -PS:

Скрытное сканирование с помощью Network Mapper

Стоит отметить, что с помощью данной утилиты можно осуществить в том числе и скрытое сканирование. Просто добавьте к команде опцию -sS:

Поиск часто используемых портов с TCP Syn

Безусловно, у каждого администратора может возникнуть необходимость обнаружения портов, которые используются чаще всех. Для этого стоит использовать опцию -sT:

 

Сканирование TCP Null для обмана брандмауэра

Также предусмотрена возможность провести сканирование TCP Null:

Выводы

Установка и работа с Network Mapper — это задачи, справиться с которыми гораздо проще, чем может показаться на первый взгляд. Тогда как с помощью утилиты можно решать широкий спектр задач, связанных с сетевым администрированием. Больше — читайте в нашей следующей статье про Nmap.

Спасибо за время, уделенное прочтению статьи о Nmap (Network Mapper)! Вам также может быть интересна статья о лучших сетевых командах в Linux.

Если возникли вопросы — задавайте их в комментариях!

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Cisco, курсы по кибербезопасности, полный курс по кибербезопасности, курсы DevNet / DevOps (программируемые системы) от Академии Cisco, курсы Linux от Linux Professional Institute на платформе SEDICOMM University (Университет СЭДИКОММ).

Курсы Cisco, Linux, кибербезопасность, DevOps / DevNet, Python с трудоустройством!

Спешите подать заявку! Группы стартуют 25 января, 26 февраля, 22 марта, 26 апреля, 24 мая, 21 июня, 26 июля, 23 августа, 20 сентября, 25 октября, 22 ноября, 20 декабря.
Что Вы получите?
  • Поможем стать экспертом по сетевой инженерии, кибербезопасности, программируемым сетям и системам и получить международные сертификаты Cisco, Linux LPI, Python Institute.
  • Предлагаем проверенную программу с лучшими учебниками от экспертов из Cisco Networking Academy, Linux Professional Institute и Python Institute, помощь сертифицированных инструкторов и личного куратора.
  • Поможем с трудоустройством и стартом карьеры в сфере IT — 100% наших выпускников трудоустраиваются.
Как проходит обучение?
  • Проведем вечерние онлайн-лекции на нашей платформе.
  • Согласуем с вами удобное время для практик.
  • Если хотите индивидуальный график — обсудим и реализуем.
  • Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
  • Всем, кто боится потерять мотивацию и не закончить обучение, предложим общение с профессиональным коучем.
А еще поможем Вам:
  • отредактировать или создать с нуля резюме;
  • подготовиться к техническим интервью;
  • подготовиться к конкурсу на понравившуюся вакансию;
  • устроиться на работу в Cisco по специальной программе. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
Чтобы учиться на курсах Cisco, Linux LPI, кибербезопасность, DevOps / DevNet, Python, подайте заявку или получите бесплатную консультацию.

Рубрики:

nmap

Метки:

, , , , , ,

Больше похожих постов

2 комментария. Оставить новый

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Поиск по сайту
Лучшее
Популярное
Рубрики

Свежие комментарии

Меню