Сетевой сканер Nmap: как его использовать

nmap - как использовать

Сетевой сканер Nmap: как его использовать.

Данная статья адресована в первую очередь новичкам, решившим освоить азы работы с сетью и разобраться в вопросах сетевой безопасности. Пожалуй, этой теме стоит уделить цикл статей, а эта статья будет посвящена сетевому сканеру Nmap.

Любое направление в области IT подразумевает использования неких базовых инструментов. Одним из таких инструментов, когда речь заходит о сетевой безопасности, является конечно же знаменитый и весьма функциональный сетевой сканер nmap, Windows версию которого вы сможете скачать перейдя по ссылке https://wifull.com/222-nmap.html.

Стек протоколов TCP\IP: порты и службы

Начнем пожалуй с краткой теории. Каким бы не был сервер, и какие бы сервисы\службы не были на нем запущены — все они в обязательном порядке будут использовать порты (минимум один порт). Всего существует 65535 портов. По большому счету порты стандартизирован: например, 80 порт традиционно отводится под веб-сервер, который будет обрабатывать запросы поступающие от браузеров. Таким образом, обнаружив открытым 80 порт мы делаем заключение, что данный сервер используется владельцем в качестве веб-сервера. Довольно часто такие сервера также оставляют открытым 22 порт, который по умолчанию используется для удаленного администрирования через ssh. Обнаружив открытым данный порт злоумышленник может прибегнуть к брутфорсу (например, перебору паролей по словарю) для получения доступа к серверу с максимальными привилегиями.

К слову о 22 порту: большая часть злоумышленников крайне редко «включает мозг», и как правило делегирует функцию сбора и анализа информации софту, автоматизируя тем самым процесс подбора потенциальной жертвы. Таким образом, большую часть брутфорс атак на 22 порт можно предотвратить попросту сменив 22 порт на любой произвольный из 65535 (например, указать порт 42689 для ssh). После смены дефолтового порта на произвольный — атаки на ssh либо полностью прекращаются, либо встречаются крайне редко.

Nmap для защиты и атаки

Выше были изложены примеры использования nmap для двух задач: защиты и атаки. В целях защиты можно вначале просканировать свой сервер посредством nmap, найти открытые порты, и предпринять комплекс мер для повышения безопасности сервера.
Большая часть подобных программных инструментов является по своей сути нейтральными, и лишь намерения пользователя превращают их в нечто 1) вредоносное или 2) напротив полезное.

Самые полезные команды Nmap

В качестве примера используем хост с IP адресом 192.168.1.1
1) nmap -O 192.168.1.1
Данная команда позволяет определить версию операционной системы. Каждая операционная система имеет свой «уникальный отпечаток» (сигнатуру), благодаря которому с высокой долей вероятности можно «угадать» какая операционная система стоит за тем или иным IP адресом.

2) nmap -sS 192.168.1.1
Данная команда запускает nmap в режиме так называемого «скрытого сканирования», при котором вероятность обнаружения фаерволом попытки сканирования затрудняется.

3) nmap -oN output.txt 192.168.1.1
Данная команда пригодится, если вам нужно сохранить результаты сканирования в файл.

4) nmap -sA 192.168.1.1
Используя данную команду можно с высокой долей вероятности определить, используется ли на удаленном компьютере некий фаервол.

Все описанные выше команды являются базовыми, и их можно комбинировать. Если вас интересует расширенный функционал nmap — стоит изучить документацию. Для любителей анонимности и приватности стоит также взять на заметку, что сканирование можно запустить через цепочку TOR.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *