Nmap - утилита для сетевого сканирования

Материал из Викиадмин
Перейти к навигации Перейти к поиску

Nmap - утилита для сканирования сети или отдельных хостов. Для начинающих: учтите, что сканирование чужих хостов может быть расценено как атака и есть немалый шанс получить по носу. В связи с последними событиями (хакеры атакуют то, хакеры атакуют это) шанс стать козлом отпущения становится всё выше. :)

Примеры использования по хостам

   nmap 192.168.0.1 -v

-v показывает больше информации

   nmap 192.168.0.1-10

сканирование адресов с 1 по 10

   nmap 192.168.0.0/24

сканирование всей сети

   nmap -sn 192.168.0.0/24

поиск хостов без сканирования портов

   nmap -6 2001:470:1f0b:823::103a

сканирование по IPv6

Больше примеров с портами

   nmap 192.168.0.1 -p 0-10000

сканирование хоста 192.168.0.1, проверяя порты с 0 по 10000 (выше 65535 сканирование не будет работать по понятным причинам)

   nmap -A 192.168.0.1

сканирование на предмет обнаружения простейших уязвимостей.

   nmap -sT 192.168.0.1

сканирование на предмет наличия открытых портов.

   nmap -sU 192.168.0.1

сканирование UDP портов

Дополнительные возможности

   nmap -sV -sC 10.8.0.1

смотрим, как много хост может рассказать о себе

   nmap –iflist

смотрим все адреса и маршруты своего хоста. Получается примерно так:


Starting Nmap 6.40 ( http://nmap.org ) at 2017-05-31 21:39 MSK
************************INTERFACES************************
DEV        (SHORT)      IP/MASK                      TYPE     UP   MTU   MAC
lo         (lo)         127.0.0.1/8                  loopback up   65536
lo         (lo)         ::1/128                      loopback up   65536
virbr0-nic (virbr0-nic) (null)/0                     ethernet down 1500  52:54:00:9F:2F:1A
virbr0     (virbr0)     192.168.122.1/24             ethernet up   1500  52:54:00:9F:2F:1A
enp3s0     (enp3s0)     (null)/0                     ethernet up   1500  A0:1D:48:BD:C9:C1
tap0       (tap0)       10.8.0.60/24                 ethernet up   1500  3A:4C:F9:07:2A:58
tap0       (tap0)       2001:470:1f0b:111:111:11/64  ethernet up   1500  3A:4C:F9:07:2A:58
tap0       (tap0)       fe80::384c:f9ff:fe07:2a58/64 ethernet up   1500  3A:4C:F9:07:2A:58
wlo1       (wlo1)       10.0.0.198/24                ethernet up   1500  40:F0:2F:1C:8B:7F
wlo1       (wlo1)       fe80::4a3f:bfb0:193f:d190/64 ethernet up   1500  40:F0:2F:1C:8B:7F
**************************ROUTES**************************
DST/MASK                      DEV    METRIC GATEWAY
10.8.0.0/24                   tap0   0
192.168.122.0/24              virbr0 0
10.0.0.0/24                   wlo1   600
0.0.0.0/0                     wlo1   600    10.0.0.1
::1/128                       lo     0
2001:470:1f0b:111:111:11/128   lo     0
fe80::384c:f9ff:fe07:2a58/128 lo     0
fe80::4a3f:bfb0:193f:d190/128 lo     0
2001:470:1f0b:111:111:/64        tap0   256
fe80::/64                     tap0   256
fe80::/64                     wlo1   256
ff00::/8                      tap0   256
ff00::/8                      wlo1   256
::/0                          tap0   1024   2001:470:1f0b:111:111:1


   nmap 192.168.0.1 -O

определение операционной системы хоста. Если возникает ошибка

TCP/IP fingerprinting (for OS scan) requires root privileges.

Значит сканирование требует привелегий администратора.

   nmap -sL –script=targets-sniffer –script-args=newtargets,targets-sniffer.timeout=10s,targets-sniffer.iface=wlo1

Слушаем (снифим) на определённом интерфейсе (wlo1) 10 секунд. Результат:

Starting Nmap 6.40 ( http://nmap.org ) at 2017-05-31 21:55 MSK
Pre-scan script results:
| targets-sniffer: Sniffed 3 address(es). 
| 185.22.60.71
| 212.30.134.167
|_176.112.203.33
Nmap scan report for nag.aleksdem.com (185.22.60.71)
Nmap scan report for 212.30.134.167
Nmap scan report for rss.aleksdem.com (176.112.203.33)
Nmap done: 3 IP addresses (0 hosts up) scanned in 15.76 seconds
   nmap -sV –script=banner 127.0.0.1

А теперь посмотрим баннеры служб:

Starting Nmap 6.40 ( http://nmap.org ) at 2017-05-31 22:05 MSK
Nmap scan report for localhost.localdomain (127.0.0.1)
Host is up (0.000037s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE VERSION
25/tcp  open  smtp    Postfix smtpd
|_banner: 220 localhost.localdomain ESMTP Postfix
111/tcp open  rpcbind 2-4 (RPC #100000)
631/tcp open  ipp     CUPS 1.6
Service Info: Host:  localhost.localdomain
nmap –script dns-brute wikiadmin.net

в этом случае устраиваем DNS Brute-force

Starting Nmap 6.40 ( http://nmap.org ) at 2017-05-31 22:07 MSK
Nmap scan report for wikiadmin.net (176.112.203.33)
Host is up (0.047s latency).

Host script results:
| dns-brute: 
|   DNS Brute-force hostnames
|     www.wikiadmin.net - 176.112.203.33
|     www.wikiadmin.net - 2001:470:1f0b:823:0:0:0:1024
|     ns1.wikiadmin.net - 176.112.203.33
|     ns1.wikiadmin.net - 2001:470:1f0b:823:0:0:0:1024
|     ns2.wikiadmin.net - 185.22.60.71
|_    ns2.wikiadmin.net - 2001:470:1f0b:823:0:0:0:1