Nmap - утилита для сетевого сканирования
Nmap - утилита для сканирования сети или отдельных хостов. Для начинающих: учтите, что сканирование чужих хостов может быть расценено как атака и есть немалый шанс получить по носу. В связи с последними событиями (хакеры атакуют то, хакеры атакуют это) шанс стать козлом отпущения становится всё выше. :)
Примеры использования по хостам
nmap 192.168.0.1 -v
-v показывает больше информации
nmap 192.168.0.1-10
сканирование адресов с 1 по 10
nmap 192.168.0.0/24
сканирование всей сети
nmap -sn 192.168.0.0/24
поиск хостов без сканирования портов
nmap -6 2001:470:1f0b:823::103a
сканирование по IPv6
Больше примеров с портами
nmap 192.168.0.1 -p 0-10000
сканирование хоста 192.168.0.1, проверяя порты с 0 по 10000 (выше 65535 сканирование не будет работать по понятным причинам)
nmap -A 192.168.0.1
сканирование на предмет обнаружения простейших уязвимостей.
nmap -sT 192.168.0.1
сканирование на предмет наличия открытых портов.
nmap -sU 192.168.0.1
сканирование UDP портов
Дополнительные возможности
nmap -sV -sC 10.8.0.1
смотрим, как много хост может рассказать о себе
nmap –iflist
смотрим все адреса и маршруты своего хоста. Получается примерно так:
Starting Nmap 6.40 ( http://nmap.org ) at 2017-05-31 21:39 MSK ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MTU MAC lo (lo) 127.0.0.1/8 loopback up 65536 lo (lo) ::1/128 loopback up 65536 virbr0-nic (virbr0-nic) (null)/0 ethernet down 1500 52:54:00:9F:2F:1A virbr0 (virbr0) 192.168.122.1/24 ethernet up 1500 52:54:00:9F:2F:1A enp3s0 (enp3s0) (null)/0 ethernet up 1500 A0:1D:48:BD:C9:C1 tap0 (tap0) 10.8.0.60/24 ethernet up 1500 3A:4C:F9:07:2A:58 tap0 (tap0) 2001:470:1f0b:111:111:11/64 ethernet up 1500 3A:4C:F9:07:2A:58 tap0 (tap0) fe80::384c:f9ff:fe07:2a58/64 ethernet up 1500 3A:4C:F9:07:2A:58 wlo1 (wlo1) 10.0.0.198/24 ethernet up 1500 40:F0:2F:1C:8B:7F wlo1 (wlo1) fe80::4a3f:bfb0:193f:d190/64 ethernet up 1500 40:F0:2F:1C:8B:7F
**************************ROUTES************************** DST/MASK DEV METRIC GATEWAY 10.8.0.0/24 tap0 0 192.168.122.0/24 virbr0 0 10.0.0.0/24 wlo1 600 0.0.0.0/0 wlo1 600 10.0.0.1 ::1/128 lo 0 2001:470:1f0b:111:111:11/128 lo 0 fe80::384c:f9ff:fe07:2a58/128 lo 0 fe80::4a3f:bfb0:193f:d190/128 lo 0 2001:470:1f0b:111:111:/64 tap0 256 fe80::/64 tap0 256 fe80::/64 wlo1 256 ff00::/8 tap0 256 ff00::/8 wlo1 256 ::/0 tap0 1024 2001:470:1f0b:111:111:1
nmap 192.168.0.1 -O
определение операционной системы хоста. Если возникает ошибка
TCP/IP fingerprinting (for OS scan) requires root privileges.
Значит сканирование требует привелегий администратора.
nmap -sL –script=targets-sniffer –script-args=newtargets,targets-sniffer.timeout=10s,targets-sniffer.iface=wlo1
Слушаем (снифим) на определённом интерфейсе (wlo1) 10 секунд. Результат:
Starting Nmap 6.40 ( http://nmap.org ) at 2017-05-31 21:55 MSK Pre-scan script results: | targets-sniffer: Sniffed 3 address(es). | 185.22.60.71 | 212.30.134.167 |_176.112.203.33 Nmap scan report for nag.aleksdem.com (185.22.60.71) Nmap scan report for 212.30.134.167 Nmap scan report for rss.aleksdem.com (176.112.203.33) Nmap done: 3 IP addresses (0 hosts up) scanned in 15.76 seconds
nmap -sV –script=banner 127.0.0.1
А теперь посмотрим баннеры служб:
Starting Nmap 6.40 ( http://nmap.org ) at 2017-05-31 22:05 MSK Nmap scan report for localhost.localdomain (127.0.0.1) Host is up (0.000037s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 25/tcp open smtp Postfix smtpd |_banner: 220 localhost.localdomain ESMTP Postfix 111/tcp open rpcbind 2-4 (RPC #100000) 631/tcp open ipp CUPS 1.6 Service Info: Host: localhost.localdomain
nmap –script dns-brute wikiadmin.net
в этом случае устраиваем DNS Brute-force
Starting Nmap 6.40 ( http://nmap.org ) at 2017-05-31 22:07 MSK Nmap scan report for wikiadmin.net (176.112.203.33) Host is up (0.047s latency). Host script results: | dns-brute: | DNS Brute-force hostnames | www.wikiadmin.net - 176.112.203.33 | www.wikiadmin.net - 2001:470:1f0b:823:0:0:0:1024 | ns1.wikiadmin.net - 176.112.203.33 | ns1.wikiadmin.net - 2001:470:1f0b:823:0:0:0:1024 | ns2.wikiadmin.net - 185.22.60.71 |_ ns2.wikiadmin.net - 2001:470:1f0b:823:0:0:0:1