Александр Бутов
08.11.2019
415

Обзор настройка и установка утилиты nmap, а так же примеры использования

Nmap это довольно мощный инструмент для работы в сети который пригодится любому кто сталкивается работой в компьютерных  сетях особенно если вы работаете в незнакомой для себя сети, например вы фрилансер а не системный администратор у себя на предприятии. Сегодня познакомимся с установкой этой утилиты и приведём примеры как можно её использовать для самых распространённых задач. […]

Nmap это довольно мощный инструмент для работы в сети который пригодится любому кто сталкивается работой в компьютерных  сетях особенно если вы работаете в незнакомой для себя сети, например вы фрилансер а не системный администратор у себя на предприятии.
Сегодня познакомимся с установкой этой утилиты и приведём примеры как можно её использовать для самых распространённых задач.
Процесс установки крайне прост.

в данной статье рассматривается процесс установки и использования Nmap под операционной системой CentOS Linux release 7.7.1908

В командной строке пишем

 yum install nmap
команда установки
команда установки
процесс установки
процесс установки
процесс установки
процесс установки

Далее можно просканировать нашу сеть и понять какие адреса в ней вообще есть и активны

Для этого нам понадобится опция –sP заодно позволяет узнать имя хоста и мак адрес
так как моя тестовая машина находится в 32 подсети то соответственно команда будет выглядеть следующим образом
nmap -sP 192.168.32.0/24

пример вывода сканирования сети
пример вывода сканирования сети

В nmap присутствует возможность помотреть маршрут по которому пакеты идут до заданного хоста, для этого применяется опция –traceroute

рассировка до яндекса
рассировка до яндекса

Так же можно посмотреть какие порты открыты для интересующего вас хоста
В простом виде для этого не требуется никаких дополнительных опций
просканируем хост 192.168.32.143
для этого вводим следующую команду

 nmap 192.168.32.143
простое сканирование портов
простое сканирование портов

Так же доступно быстрое сканирование портов с помощью опции –F при котором будут сканироваться только порты указанные в файле /usr/share/nmap/nmap-services
выглядит он следующим образом

nmap-services
nmap-services

Порты бывают в разных состояниях а именно:

  1. open – означает что порт открыт и принимает запросы на ТСР или UDP соединение
  2. closed порт доступен , то есть он отвечает нашей утилите но не используется ничем, такие порты могут дать понять что по заданному адресу вообще есть работающая машина
  3. filtered невозможно определить открыт ли порт по тому что фильтрация пакетов фильтрует все запросы nmap до этого порта , делается это брэндмауером или к примеру настройками фаервола на роутере , на такие порты nmap шлет несколько запросов чтобы убедится что дело именно в фильтрации а не в неполадках в сети

Так же nmap умеет определять версию службы которая находится на открытом порте
для этого используется ключ –sV но стоит отметить что такое сканирование занимает довольно много времени , и не стоит слишком сильно полагается на эти данные , так и на данные о службе вообще,   так же с этой опцией выводится и тип операционной системы на хосте
Сейчас nmap может распознать примерно 350 служб , а если видит службу которую не может определить он выдаёт специальную информацию о ней и адрес в сети куда её скинуть, благодоря таким вот записям и создаётся база служб в nmap

сканирование версий
сканирование версий

Служб  так же есть отдельная функция определения ОС на хостах
включается она опцией –о просканируем нашу машину

определение ОС
определение ОС

как видим точно узнать версию ОС не удалось но в таких случаях nmap пытается угадать, а так же предлагает перейти по ссылке и если вы точно знаете какая ОС используется на данном хосте , то наполнить набор её характеристик на сайте, этим вы пополните базу данных nmap.

Так же возможно сканировать порты для хостов для целой сети или её фрагментов пример

nmap 192.168.32.0/24
сканирование открытых портов в у хостов в сети
сканирование открытых портов в у хостов в сети

Имеется возможность сохранять результаты сканирования в файл, для этого используется опция –oN Формат следующий:
nmap <хост или диапазон> -oN <путь к файлу>, пример :

nmap 192.168.32.0/24 -oN /usr/src/test
сохранение в файл
сохранение в файл

так он выглядит уже открытый на Windows машине с помощью Notepad++

вывод в блокноте
вывод в блокноте

Так же есть вывод в формате XML

Делается всё точно также как и с простым выводом

вывод в XML
вывод в XML
вывод в XML
вывод в XML

Есть возможность сканировать порты в заданном вами диапазоне, например если вы точно знаете что ищете для этого используется опция –p <диапазон портов>
на следующем скриншоте наглядно видна разница между простом сканированием и с применением этой опции

пример использования опции -р
пример использования опции -р

Так же можно сканировать сети исключая заведомо ненужные вам хосты, например те которые заведомо негативно будут реагировать на сканирование например исключим сканирование нашего роутера, для этого нам понадобится опция –exclude таким образо команда сканирования будет выглядеть следующим образом

nmap -sP 192.168.32.0/24 --exclude 192.168.32.1
сканирование сети с исключением хостов
сканирование сети с исключением хостов

Как видим указанный нами хост пропущен и первый в списке становится 192.168.32.2
Так же есть комплексная опция агрессивного сканирования –А которая включает в себя определение операционной системы (-о),сканирования версий протоколов (-sV), сканирование с использованием скриптов(-sC), а так же трасировку(–traceroute)
Стоит отметить что такое сканирование занимает длительное время даже для одного хоста, в моём случае сканирование одной машины заняло 173 секунды, комплексный анализ выглядит следующим образом:

комплексный анализ хоста
комплексный анализ хоста
комплексный анализ хоста
комплексный анализ хоста

В заключении хочется добавить, что данная утилита очень комплексная и отлично работает, может быть полезна всем и полезна как для сбора информации о сети или отдельном хосте , так и для отладки например вашего фаервола.

 
avatar
  Подписаться  
Уведомление о

Остались вопросы?

Я - Кондрашин Игорь, менеджер компании Voxlink. Хотите уточнить детали или готовы оставить заявку? Укажите номер телефона, я перезвоню в течение 3-х секунд.

VoIP оборудование

ближайшие курсы

ближайшие Вебинары

ONLINE

Why Choose HUGE?

Unlimited pre-designed elements

Each and every design element is designed for retina ready display on all kind of devices

User friendly interface and design

Each and every design element is designed for retina ready display on all kind of devices

100% editable layered PSD files

Each and every design element is designed for retina ready display on all kind of devices

Created using shape layers

Each and every design element is designed for retina ready display on all kind of devices