29 практических примеров команды Nmap для сетевых администраторов Linux

29 практических примеров команды Nmap для сетевых администраторов Linux

Рубрики:

nmap

Метки:

, , , , , ,

Nmap или Network Mapper представляет собой утилиту с открытым исходным кодом, которая является популярным многофункциональным инструментом в арсенале сетевых администраторов Linux. Ее часто используют и те, кто работает с ОС Windows. Nmap предназначается для выполнения следующих задач:

  • мониторинга сети;
  • контроля над параметрами безопасности;
  • аудита сетевой инфраструктуры;
  • выявления прослушивающих портов на удаленном ПК.

Этот инструмент анализирует хосты, фильтры пакетов, операционные системы и открытые порты удаленных хостов.

Содержание:

  1. Применение Nmap
    1. Установка Nmap в Linux
    2. Сканирование в Nmap по имени хоста и IP
      1. Сканирование по имени хоста
      2. Сканирование по IP-адресу
    3. Сканирование с добавлением опции -v
    4. Сканирование нескольких хостов
    5. Полное сканирование подсети
    6. Сканирование нескольких серверов по последнему октетe IP
    7. Сканирование по списку хостов из файла
    8. Сканирование указанного диапазона адресов IP
    9. Сканирование без учета удаленных хостов
    10. Проверка ОС и информации о Traceroute
    11. Активация функции обнаружения ОС в Nmap
    12. Обнаружение брандмауэра у сканируемого хоста
    13. Проверки защищенности хоста брандмауэром
    14. Обнаружение всех активных хостов сети
    15. Быстрое сканирование в Network Mapper
    16. Проверка версии Network Mapper
    17. Последовательное сканирование портов
    18. Проверка интерфейсов хоста и маршрутов
    19. Сканирование портов
      1. Сканирование указанного порта
      2. Сканирование TCP-порта
      3. Сканирование UDP-порта
      4. Сканирование нескольких разных портов
      5. Сканирование портов сети из указанного диапазона
      6. Проверка версий сервисов на хосте
      7. Сканирование удаленных хостов по методам TCP ACK(PA) и TCP Syn(PS)
      8. Поиск определенных портов удаленного хоста с помощью TCP ACK
      9. Поиск определенных портов удаленного хоста с помощью TCP Syn
      10. Скрытное сканирование с помощью Network Mapper
      11. Поиск часто используемых портов с TCP Syn
  2. Выводы

Применение Nmap

Это первая из двух наших статей о Nmap, в рамках которой будут продемонстрированы ее прикладные возможности. В качестве примера были использованы два сервера без брандмауэра, с помощью которых будет проверена работоспособности утилиты:

  • 192.168.0.100 (server1.sedicomm.com);
  • 192.168.0.101 (server2.sedicomm.com).

Для работы с Nmap следует использовать команды, использующие следующий синтаксис:

Установка Nmap в Linux

Популярные дистрибутивы ОС семейства GNU / Linux и так включают Nmap в стандартные репозитории. Их легко можно установить с помощью встроенной системы управления пакетами (Yum и APT) в таких дистрибутивах:

  • Red Hat Enterprise Linux;
  • CentOS;
  • Fedora;
  • Debian;
  • Ubuntu.

Для установки Nmap на системы, родственные Red Hat, вводим в командную строку команду yum install nmap:

 

Для установки в Debian-подобных ОС — вводим в командную строку команду sudo apt install nmap:

Сканирование в Nmap по имени хоста и IP

Утилита Nmap способна сканировать Вашу систему несколькими способами. Например, по IP-адресу или по имени хоста. Попробуем рассмотреть оба варианта.

Сканирование по имени хоста

Для начала осуществим сканирование, воспользовавшись именем хоста — server2.sedicomm.com. Это позволит обнаружить все открытые порты, службы и MAC-адреса. Вводим в командную строку команду nmap server2.sedicomm.com, чтобы увидеть примерно такой вывод:

Сканирование по IP-адресу

Теперь проверим, как будет выглядеть результат сканирования по IP. Для этого вводим в командную строку команду nmap 192.168.0.101:

Сканирование с добавлением опции -v

Вам может понадобиться более подробная информация по результатам введения команды Nmap. Для этого вводим в командную строку команду nmap -v server2.sedicomm.com (то есть — с опцией -v):

 

Так Вы сможете увидеть больше данных об удаленном компьютере.

Сканирование нескольких хостов

Совсем не обязательно сканировать хосты или IP-адреса по одному. Вместо этого можно просто перечислить аргументы команды через пробел. В качестве примера вводим в командную строку команду nmap 192.168.0.101 192.168.0.102 192.168.0.103:

Полное сканирование подсети

Также предусмотрена возможность просканировать целый диапазон IP-адресов (например — целую подсеть). Для этого используется метасимвол пропущенного значения — «*». В качестве примера вводим в командную строку команду nmap 192.168.0.*:

 

Как видите, утилита проверила всю сеть и отобразила все активные соединения.

Сканирование нескольких серверов по последнему октету IP

Также можно просканировать сразу несколько IP-адресов. Для этого достаточно перечислить через запятую вариации их последнего октета. Для примера попробуем использовать следующие адреса — 192.168.0.101, 192.168.0.102 и 192.168.0.103. В таком случае вводим в командную строку команду nmap 192.168.0.101,102,103:

Сканирование по списку хостов из файла

Порой проверять приходится сразу очень много хостов. В таком случае лучше всего записать список в отдельный файл и уже в таком виде передать на обработку команде Network Mapper.

Сначала создаем файл и называем его nmaptest.txt. Далее с помощью команды cat > nmaptest.txt перенаправляем в него ввод с клавиатуры (поток 0 — stdin). После этого вводим названия хостов либо IP-адреса серверов для сканирования:

Каждый аргумент команды переносим на новую строку клавишей Enter. Чтобы завершить ввод — нажимаем комбинацию клавиш Ctrl + C.

 

После этого нужно вводим команду Nmap, добавив к ней опцию -iL и название файла nmaptest.txt:

 

Как видите, утилита смогла осуществить проверку по данным из документа.

Сканирование указанного диапазона адресов IP

Сканировать разные IP-адреса можно и за счет указания их диапазона. В качестве примера вводим в командную строку команду nmap 192.168.0.101-110:

Сканирование без учета удаленных хостов

Иногда нужно провести проверку без учета некоторых хостов. Снова воспользуемся метасимволом подстановки «*», но к нему добавим параметр --exclude. Тогда команда и результаты вывода будут выглядеть следующим образом:

Проверка ОС и информации о Traceroute

С помощью утилиты Nmap можно проверить даже такие параметры, как вид и версия операционной системы (ОС) удаленного хоста. Для этого предназначена опция -A, которая также активирует обнаружение скриптов и трассировку. Команда будет выглядеть следующим образом:

 

Вывод включает в себя такие дополнительные данные об удаленных хостах:

  • параметры TCP/IP;
  • активная ОС;
  • задействованные порты;
  • активные службы.

Активация функции обнаружения ОС в Network Mapper

Для получения информации об операционной системе предназначены опции -O и --osscan-guess. Применить их можно следующим образом:

Обнаружение брандмауэра у сканируемого хоста

Утилита также способна выявлять межсетевые экраны и фильтры пакетов. Для этого предназначена опция -sA, с которой ввод и вывод будут выглядеть так:

Проверки защищенности хоста брандмауэром

Также понять, защищен ли хост межсетевыми экранами или средствами фильтрации пакетов, можно с помощью применения опции -PN:

Обнаружение всех активных хостов сети

Также сетевому и системному администратору может быть полезно увидеть все активные хосты в сети. Сделать это очень просто — достаточно воспользоваться опцией -sP:

Быстрое сканирование в Network Mapper

Разработчиками утилиты предусмотрена возможность экспресс-сканирования. Для этого достаточно добавить к команде опцию -F. В таком случае будут просканированы все порты, записанные в файлы nmap-services:

Проверка версии Network Mapper

Также можно узнать о том, какая именно версия Nmap установлена на Вашу операционную систему. Для этого достаточно добавить к команде опцию -V:

Последовательное сканирование портов

Осуществить последовательное сканирование портов поможет опция -r. С ней команда будет выглядеть следующим образом:

Проверка интерфейсов хоста и маршрутов

Чтобы увидеть информацию о маршрутах и интерфейсах хоста — вводим команду с опцией --iflist:

 

На нашем примере хорошо видно, что утилита Nmap вывела все интерфейсы в системе и их маршруты.

Сканирование портов

С помощью Nmap можно просканировать порты на удаленном компьютере сразу несколькими способами.

Сканирование указанного порта

Можно указать определенный порт для сканирования. Для этого нужно применить опцию -p. По умолчанию Network Mapper лишь порты TCP. Ввод и вывод будут выглядеть вот так:

Сканирование TCP-порта

Разработчиками предусмотрена возможность выполнять сканирование по типу и номеру порта TCP:

Сканирование UDP-порта

С опцией -sU можно осуществить сканирование UDP-порта:

Сканирование нескольких разных портов

Вводим команду с опцией -p, чтобы просканировать несколько портов, просто перечисляя их через запятую:

Сканирование портов сети из указанного диапазона

Как и в случае с IP-адресами, сканировать несколько портов можно просто указав их диапазон:

Проверка версий сервисов на хосте

Также существует возможность проверить версии сервисов, запущенных на удаленной системе. Следует просто добавить к команде опцию -sV:

Сканирование удаленных хостов по методам TCP ACK(PA) и TCP Syn(PS)

Если межсетевые экраны с фильтрацией пакетов отклоняют пинг-запросы ICMP, есть другое решение — методы TCP ACK и TCP Syn. В таком случае сканирование удаленных портов можно будет выполнить следующей командой:

Поиск определенных портов удаленного хоста с помощью TCP ACK

Узнать о том, есть ли у выбранного удаленного хоста определенный порт, можно с помощью метода TCP ACK. Просто добавляем к команде опцию -PA:

Поиск определенных портов удаленного хоста с помощью TCP Syn

Выявить определенные порты удаленного хоста можно и с помощью метода TCP Syn. Для этого вводим команду с опцией -PS:

Скрытное сканирование с помощью Network Mapper

С помощью данной утилиты можно осуществить в том числе и скрытое сканирование. Просто добавляем к команде опцию -sS:

Поиск часто используемых портов с TCP Syn

Системный администратор может вывести на экран наиболее используемые порты с помощью TCP Syn. Для этого вводим команду с опцией -sT:

 

Сканирование TCP Null для обмана брандмауэра

Также предусмотрена возможность провести сканирование TCP Null:

Выводы

Установка и работа с Network Mapper — это задачи, справиться с которыми гораздо проще, чем может показаться на первый взгляд. С помощью этой утилиты можно решать широкий спектр задач, связанных с сетевым администрированием. Больше — читайте в нашей следующей статье про Nmap.

Спасибо за время, уделенное прочтению статьи о Nmap (Network Mapper)! Вам также может быть интересна статья о лучших сетевых командах в Linux.

Если возникли вопросы — задавайте их в комментариях!

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Cisco, курсы по кибербезопасности, полный курс по кибербезопасности, курсы DevNet / DevOps (программируемые системы) от Академии Cisco, курсы Linux от Linux Professional Institute на платформе SEDICOMM University (Университет СЭДИКОММ).

Курсы Cisco, Linux, кибербезопасность, DevOps / DevNet, Python с трудоустройством!

Спешите подать заявку! Группы стартуют 25 января, 26 февраля, 22 марта, 26 апреля, 24 мая, 21 июня, 26 июля, 23 августа, 20 сентября, 25 октября, 22 ноября, 20 декабря.
Что Вы получите?
  • Поможем стать экспертом по сетевой инженерии, кибербезопасности, программируемым сетям и системам и получить международные сертификаты Cisco, Linux LPI, Python Institute.
  • Предлагаем проверенную программу с лучшими учебниками от экспертов из Cisco Networking Academy, Linux Professional Institute и Python Institute, помощь сертифицированных инструкторов и личного куратора.
  • Поможем с трудоустройством и стартом карьеры в сфере IT — 100% наших выпускников трудоустраиваются.
Как проходит обучение?
  • Проведем вечерние онлайн-лекции на нашей платформе.
  • Согласуем с вами удобное время для практик.
  • Если хотите индивидуальный график — обсудим и реализуем.
  • Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
  • Всем, кто боится потерять мотивацию и не закончить обучение, предложим общение с профессиональным коучем.
А еще поможем Вам:
  • отредактировать или создать с нуля резюме;
  • подготовиться к техническим интервью;
  • подготовиться к конкурсу на понравившуюся вакансию;
  • устроиться на работу в Cisco по специальной программе. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
Чтобы учиться на курсах Cisco, Linux LPI, кибербезопасность, DevOps / DevNet, Python, подайте заявку или получите бесплатную консультацию.

Рубрики:

nmap

Метки:

, , , , , ,

Больше похожих постов

2 комментария. Оставить новый

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Поиск по сайту
Лучшее
Популярное
Рубрики
Меню