Nmap - это надежный инструмент для сканирования компьютерных сетей, помогающий обнаружить слабые места в системе. Благодаря широкому набору функций Nmap является де-факто инструментом для мониторинга открытых портов в сети. Некоторые из его других функций включают обнаружение хостов, обнаружение служб и определение типа ОС.
Как же использовать методы сканирования портов Nmap для поиска всех открытых портов?
Компьютерные порты - это конечные точки, которые обеспечивают передачу данных по сетям. Именно поэтому они важны как для хакеров, так и для аналитиков безопасности. Nmap упрощает сканирование открытых портов даже для начинающих пользователей.
Вы можете найти список всех открытых сетевых портов с помощью приведенной ниже команды Nmap.
$ nmap -sT scanme.nmap.org
Параметр -sT указывает Nmap на выполнение полного сканирования TCP. Этот тип сканирования не требует привилегий sudo, но он также может быть, если можно так сказать, шумным.
$ nmap -sT scanme.nmap.org Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-03 22:45 MSK Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.18s latency). Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Not shown: 993 closed tcp ports (conn-refused) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 9929/tcp open nping-echo 31337/tcp open Elite Nmap done: 1 IP address (1 host up) scanned in 5.97 seconds
Используйте параметр -sS, если не хотите быть слишком заметным.
$ sudo nmap -sS scanme.nmap.org
Этот метод более скрытный, но он требует разрешения sudo в Linux.
$ sudo nmap -sS scanme.nmap.org Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-03 22:58 MSK Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.18s latency). Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Not shown: 993 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 9929/tcp open nping-echo 31337/tcp open Elite Nmap done: 1 IP address (1 host up) scanned in 6.13 seconds
Приведенные выше команды сканируют сеть на наличие открытых TCP-портов. Однако вы также можете найти открытые порты UDP с помощью Nmap. Используйте эту команду Nmap для сканирования UDP портов в сети:
$ sudo nmap -sU scanme.nmap.org
До сих пор мы сканировали все открытые порты с помощью Nmap. Но вы также можете указать, какие порты проверять, используя опцию -p в Nmap. Это делает сканирование более быстрым и менее агрессивным.
$ sudo nmap -sS -p 20-80 192.168.0.1 Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-03 23:03 MSK Nmap scan report for 192.168.0.1 Host is up (0.0026s latency). Not shown: 56 closed tcp ports (reset) PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 53/tcp open domain 80/tcp open http MAC Address: D8:88:24:FF:AC:BC (Tp-link Technologies) Nmap done: 1 IP address (1 host up) scanned in 5.66 seconds
Эта команда сканирует порты с номерами от 20 до 80 в домашней сети. Вы можете указать произвольные порты с помощью списка, разделенного запятыми.
Простой интерфейс и богатый набор функций Nmap делают его лучшим инструментом для сканирования открытых портов. Кроме того, он предоставляет множество дополнительных возможностей, включая обнаружение служб и ошибок.
Новички также могут попробовать работать с Nmap при помощи готовых скриптов.