Nmap — Утиліта, призначена для сканування комп’ютерних мереж, визначення стану об’єктів мережі (портів, та відповідних їм сервісів). Цей гайд припускає, що ви вже встановили Nmap на свій ПК.


Можливості Nmap

  • Визначення портів та сервісів
  • Визначення версій сервісів
  • Визначення ОС цілі

Види сканувань Nmap

Сканування TCP

Зазвичай використовуєтся для перевірки і завершення тристороннього хендшейку між вами та цільовою системою. Дуже “Гучне”, та може бути виявлено без всяких зусиль. Сервіси можуть реєструвати IP-адресу відправника, та викликати систему виявлення вторгнень.

Сканування UDP

Використовуєтся для перевірки того, чи є в цільовій системі відкритий та прослуховуваний UDP порт. Так як UDP не має механізму відповіді з позитивним підтвердженням, завжди є шанс на хибний результат. Як правило цей тип сканування досить повільний.

Сканування SYN

Інший вид TCP сканування. Різниця від звичайного TCP сканування в тому, що Nmap сам створює спеціальний пакет для встановлення TCP з’єднання, але підключення ніколи не продовжуєтся. Відповідь на цей спеціальний пакет аналізуєтся для отримання результату сканування.

Сканування ACK

Використовуєтся для визначення того, чи фільтруєтся певний порт. При простій фільтрації пакетів можливо встановити ACK з’єднання, а при використанні більш складного брандмауера - ні.

Сканування FIN

Схоже на SYN, але відправляє TCP пакет FIN. У відповідь на FIN пакет більшість систем відправляють RST пакет, тому це сканування може виявити хибні спрацьовування. Проте деякі системи виявлення вторгнень активно реагують на FIN пакети, тому з цим потрібно бути обережним.

Сканування NULL

Це сканування надзвичайно “Тихе”. Як зрозуміло з назви цього сканування, воно встановлює null в всі заголовки. Такий пакет є недійсним, тому деякі системи просто не знають, що з ним робити, такими системами як правило є деякі версії Windows, тому сканування таких систем NULL пакетами може дати ненадійні результати. Проте якщо система не використовує Windows, це може бути ефективним способом пройти.

Команди Nmap

Вид сканування

Параметр Вид сканування Приклад використання
-sT TCP nmap -sT 192.168.1.1
-sU UDP nmap -sU 192.168.1.1
-sS SYN nmap -sS 192.168.1.1
-sA ACK nmap -sA 192.168.1.1
-sF FIN nmap -sF 192.168.1.1
-sN NULL nmap -sN 192.168.1.1

Сканування цілі

Параметр Функція Приклад використання
-Pn Не пінгувати перед скануванням nmap -Pn 192.168.1.1
-sn Не сканувати порти nmap -sn 192.168.1.1

Вибір портів

Параметр Функція Приклад використання
-p Обрати порт або діапазон портів nmap -p 1-30 192.168.1.1
-p- Сканувати всі можливі порти nmap -p- 192.168.1.1
-F Швидке сканування портів nmap -F 192.168.1.1

Виявлення сервісів та ОС

Параметр Функція Приклад використання
-sV Виявлення версій сервісів nmap -sV 192.168.1.1
-O Виявлення ОС цілі nmap -O 192.168.1.1

Таймінги сканування

Параметр Функція Приклад використання
-T0 Нереально повільне сканування nmap -T0 192.168.1.1
-T1 Дуже повільне сканування nmap -T1 192.168.1.1
-T2 Повільне сканування nmap -T2 192.168.1.1
-T3 Нормальне сканування nmap -T3 192.168.1.1
-T4 Швидке сканування nmap -T4 192.168.1.1
-T5 Нереально швидке сканування nmap -T5 192.168.1.1

Додаткові параметри

Параметр Функція Приклад використання
-A Агресивне сканування nmap -A 192.168.1.1
-6 Підтримка IPv6 nmap -6 192.168.1.1
-n Відключити DNS nmap -n 192.168.1.1
-f Фрагментувати IP пакети nmap -f 192.168.1.1
–traceroute Відстежувати маршрут до цілі nmap –traceroute 192.168.1.1
-v Розширений вивід nmap -v 192.168.1.1
-D Використовувати приманки nmap -D 192.168.1.1

The end.