Nmap — Утиліта, призначена для сканування комп’ютерних мереж, визначення стану об’єктів мережі (портів, та відповідних їм сервісів). Цей гайд припускає, що ви вже встановили Nmap на свій ПК.
Можливості Nmap
- Визначення портів та сервісів
- Визначення версій сервісів
- Визначення ОС цілі
Види сканувань Nmap
Сканування TCP
Зазвичай використовуєтся для перевірки і завершення тристороннього хендшейку між вами та цільовою системою. Дуже “Гучне”, та може бути виявлено без всяких зусиль. Сервіси можуть реєструвати IP-адресу відправника, та викликати систему виявлення вторгнень.
Сканування UDP
Використовуєтся для перевірки того, чи є в цільовій системі відкритий та прослуховуваний UDP порт. Так як UDP не має механізму відповіді з позитивним підтвердженням, завжди є шанс на хибний результат. Як правило цей тип сканування досить повільний.
Сканування SYN
Інший вид TCP сканування. Різниця від звичайного TCP сканування в тому, що Nmap сам створює спеціальний пакет для встановлення TCP з’єднання, але підключення ніколи не продовжуєтся. Відповідь на цей спеціальний пакет аналізуєтся для отримання результату сканування.
Сканування ACK
Використовуєтся для визначення того, чи фільтруєтся певний порт. При простій фільтрації пакетів можливо встановити ACK з’єднання, а при використанні більш складного брандмауера - ні.
Сканування FIN
Схоже на SYN, але відправляє TCP пакет FIN. У відповідь на FIN пакет більшість систем відправляють RST пакет, тому це сканування може виявити хибні спрацьовування. Проте деякі системи виявлення вторгнень активно реагують на FIN пакети, тому з цим потрібно бути обережним.
Сканування NULL
Це сканування надзвичайно “Тихе”. Як зрозуміло з назви цього сканування, воно встановлює null в всі заголовки. Такий пакет є недійсним, тому деякі системи просто не знають, що з ним робити, такими системами як правило є деякі версії Windows, тому сканування таких систем NULL пакетами може дати ненадійні результати. Проте якщо система не використовує Windows, це може бути ефективним способом пройти.
Команди Nmap
Вид сканування
Параметр | Вид сканування | Приклад використання |
---|---|---|
-sT | TCP | nmap -sT 192.168.1.1 |
-sU | UDP | nmap -sU 192.168.1.1 |
-sS | SYN | nmap -sS 192.168.1.1 |
-sA | ACK | nmap -sA 192.168.1.1 |
-sF | FIN | nmap -sF 192.168.1.1 |
-sN | NULL | nmap -sN 192.168.1.1 |
Сканування цілі
Параметр | Функція | Приклад використання |
---|---|---|
-Pn | Не пінгувати перед скануванням | nmap -Pn 192.168.1.1 |
-sn | Не сканувати порти | nmap -sn 192.168.1.1 |
Вибір портів
Параметр | Функція | Приклад використання |
---|---|---|
-p | Обрати порт або діапазон портів | nmap -p 1-30 192.168.1.1 |
-p- | Сканувати всі можливі порти | nmap -p- 192.168.1.1 |
-F | Швидке сканування портів | nmap -F 192.168.1.1 |
Виявлення сервісів та ОС
Параметр | Функція | Приклад використання |
---|---|---|
-sV | Виявлення версій сервісів | nmap -sV 192.168.1.1 |
-O | Виявлення ОС цілі | nmap -O 192.168.1.1 |
Таймінги сканування
Параметр | Функція | Приклад використання |
---|---|---|
-T0 | Нереально повільне сканування | nmap -T0 192.168.1.1 |
-T1 | Дуже повільне сканування | nmap -T1 192.168.1.1 |
-T2 | Повільне сканування | nmap -T2 192.168.1.1 |
-T3 | Нормальне сканування | nmap -T3 192.168.1.1 |
-T4 | Швидке сканування | nmap -T4 192.168.1.1 |
-T5 | Нереально швидке сканування | nmap -T5 192.168.1.1 |
Додаткові параметри
Параметр | Функція | Приклад використання |
---|---|---|
-A | Агресивне сканування | nmap -A 192.168.1.1 |
-6 | Підтримка IPv6 | nmap -6 192.168.1.1 |
-n | Відключити DNS | nmap -n 192.168.1.1 |
-f | Фрагментувати IP пакети | nmap -f 192.168.1.1 |
–traceroute | Відстежувати маршрут до цілі | nmap –traceroute 192.168.1.1 |
-v | Розширений вивід | nmap -v 192.168.1.1 |
-D | Використовувати приманки | nmap -D 192.168.1.1 |