Как сканировать все открытые порты в вашей сети с помощью утилиты Nmap

Nmap - это надежный инструмент для сканирования компьютерных сетей, помогающий обнаружить слабые места в системе. Благодаря широкому набору функций Nmap является де-факто инструментом для мониторинга открытых портов в сети. Некоторые из его других функций включают обнаружение хостов, обнаружение служб и определение типа ОС.

Как же использовать методы сканирования портов Nmap для поиска всех открытых портов?

Компьютерные порты - это конечные точки, которые обеспечивают передачу данных по сетям. Именно поэтому они важны как для хакеров, так и для аналитиков безопасности. Nmap упрощает сканирование открытых портов даже для начинающих пользователей.

Вы можете найти список всех открытых сетевых портов с помощью приведенной ниже команды Nmap.

$ nmap -sT scanme.nmap.org

Параметр -sT указывает Nmap на выполнение полного сканирования TCP. Этот тип сканирования не требует привилегий sudo, но он также может быть, если можно так сказать, шумным.

$ nmap -sT scanme.nmap.org
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-03 22:45 MSK
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.18s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 993 closed tcp ports (conn-refused)
PORT      STATE    SERVICE
22/tcp    open     ssh
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 5.97 seconds

Используйте параметр -sS, если не хотите быть слишком заметным.

$ sudo nmap -sS scanme.nmap.org

Этот метод более скрытный, но он требует разрешения sudo в Linux.

$ sudo nmap -sS scanme.nmap.org
        
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-03 22:58 MSK
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.18s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 993 closed tcp ports (reset)
PORT      STATE    SERVICE
22/tcp    open     ssh
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 6.13 seconds

Приведенные выше команды сканируют сеть на наличие открытых TCP-портов. Однако вы также можете найти открытые порты UDP с помощью Nmap. Используйте эту команду Nmap для сканирования UDP портов в сети:

$ sudo nmap -sU scanme.nmap.org

До сих пор мы сканировали все открытые порты с помощью Nmap. Но вы также можете указать, какие порты проверять, используя опцию -p в Nmap. Это делает сканирование более быстрым и менее агрессивным.

$ sudo nmap -sS -p 20-80 192.168.0.1
       
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-03 23:03 MSK
Nmap scan report for 192.168.0.1
Host is up (0.0026s latency).
Not shown: 56 closed tcp ports (reset)
PORT   STATE SERVICE
21/tcp open  ftp
22/tcp open  ssh
23/tcp open  telnet
53/tcp open  domain
80/tcp open  http
MAC Address: D8:88:24:FF:AC:BC (Tp-link Technologies)

Nmap done: 1 IP address (1 host up) scanned in 5.66 seconds

Эта команда сканирует порты с номерами от 20 до 80 в домашней сети. Вы можете указать произвольные порты с помощью списка, разделенного запятыми.

Простой интерфейс и богатый набор функций Nmap делают его лучшим инструментом для сканирования открытых портов. Кроме того, он предоставляет множество дополнительных возможностей, включая обнаружение служб и ошибок.

Новички также могут попробовать работать с Nmap при помощи готовых скриптов.