Nmap - это сетевой картограф, являющийся фактическим инструментом сканирования в сообществе хакеров. Nmap сканирует живые хосты, операционные системы и открытые порты. Он доступен для Linux, Windows и macOS. Xen map - это версия Nmap с графическим интерфейсом.
Сетевые порты
Существует два различных сетевых порта: TCP и UDP. TCP принято называть протоколом, основанным на соединении, и он требует формального соединения, которое представляет собой трехстороннее рукопожатие. UDP принято называть протоколом без соединения, поскольку он не требует формального соединения и не учитывает поток трафика, и в настоящее время этот тип вымирает.
Сканирование
Существует несколько вариантов сканирования с помощью инструмента NMAP.
- -O обнаруживает операционную систему. Обнаружение основано на сигнатурах, поскольку каждая операционная система по-разному реагирует на пакеты.
- -V - определение версии. При этом определяется версия программы и то, запущена ли она. Альтернативой этому может быть telnet, IP-адрес и порт.
- -s P - развертка ping. Nmap предоставляет возможность использовать различные стили ping-расширения; по умолчанию используется ICMP, но можно также использовать TCP syn и TCP act.
- -P n пропускает обнаружение хоста.
- -s a использует ACK-сканирование.
- -s T - сканирование TCP-соединения, которое представляет собой шумное, полное сканирование TCP-соединения, использующее трехстороннее рукопожатие для syn, synack и AK. Это очень шумное и длительное сканирование, но очень надежное.
- -s s - это скрытый подсчет чувств, использующий частичное трехстороннее рукопожатие TCP и также очень быстрый.
К числу сканирований, эффективных для операционных систем на базе Linux и UNIX, но не столь эффективных для Windows, относятся следующие:
- -s F - fin scan, также часто называемый info in the inverse scan. При этом обходятся межсетевые экраны, имеющие список IP-адресов, по которым можно получить доступ к серверу.
-s X - сканирование Xmas. - -s N - нулевое сканирование; не посылает никаких параметров.
- -s U - сканирование по UDP.
- -s L - проверка вашей подсети.
- -s P-PP посылает ICMP-запрос временной метки. Это позволяет обойти блокирующие ICMP брандмауэры.
Если необходимо обновить пакет NMAP, введите следующую команду:
1 | sudo apt-get update && sudo apt-get upgrade -y |
Использование Nmap
В терминале Linux, Windows или Mac введите Nmap для выполнения сканирования, указав опции и целевые характеристики. Можно передавать имена хостов, сети IP-адресов и т.д. Nmap 10.0.2.15 [Цель или любой I.P-адрес]. Карта среды сканирования - отличное место, где можно протестировать сканирование.
Сканирование порта TCP-соединения
Установление TCP-соединения с тысячей распространенных портов выполняется с помощью этой команды.
1 | sudo nmap -sT 10.0.2.15 |
Использование опции -sU для сканирования UDP-службы
1 | sudo nmap -sU 10.0.2.15 |
Получить информацию о программах, работающих на машине.
Это не только полезно для получения информации о чужом компьютере. Она имеет огромное значение, так как дает возможность узнать, какую информацию о сервере могут видеть другие. Nmap -sV позволяет получить идеальную информацию о программах, работающих на машине.
1 | sudo nmap -sV 10.0.2.15 |
Обнаружение удаленной ОС
-O обнаруживает операционную систему. Обнаружение производится на основе сигнатур, поскольку каждая операционная система по-разному реагирует на пакеты. Для этого используется информация, которую Nmap получает через TCP SYN.
1 | sudo nmap -O 10.02.2.15 |
Обнаружение ОС, определение версий, сканирование сценариев и Traceroute
1 | sudo nmap -A 10.0.2.15 |
Сканировать 100 наиболее часто используемых портов
Nmap сканирует тысячи используемых портов на искомой машине. Этот процесс занимает много времени. Если вы хотите просканировать только наиболее часто используемые, чтобы сократить временные затраты, используйте флаг -F. При использовании этого флага Nmap сканирует только 100 наиболее часто используемых портов.
1 | sudo nmap -F 10.0.2.15 |
Сканировать только указанные порты.
Чтобы просканировать выбранные порты с помощью Nmap, используйте флаг -p. Теперь Nmap будет сканировать только указанные порты.
1 | sudo nmap -p 443 10.0.2.15 |
Сканирование нескольких портов
1 | sudo nmap -p 443,80 10.0.2.15 |
Сканирование диапазона портов
1 | sudo nmap -p 1-500 10.0.2.15 |
Быстрое сканирование портов (100 портов) для нескольких IP-адресов
1 | sudo nmap -F 10.0.2.15, 10.0.2.16 |
Сканирование портов в диапазоне IP-адресов
1 | sudo nmap -p 1-500 10.0.2.15-24 |
Отключить сканирование только портов обнаружения хостов
1 | sudo nmap -pn 10.0.2.15 |
Запрашиваемое сканирование (включая ping-сканирование) использует маленькие фрагментированные IP-пакеты.
Сложнее для пакетных фильтров
1 | sudo nmap -f 10.0.2.15 |
sP - ping-сканирование.
Nmap предоставляет возможность использовать различные типы ping-сканирования; по умолчанию используется ICMP, но можно также использовать TCP syn и TCP act.
1 | sudo nmap -sP 10.0.2.15-32 |
Заключение
С помощью новейших технологий и инструментов можно легко нанести на карту скрытую информацию любой сети. Nmap - популярный хакерский инструмент, используемый в Kali Linux для картографирования и сбора информации. В этой статье дано краткое описание использования Nmap. Надеюсь, она поможет вам при работе с Kali Linux.