Сканирование сети с помощью nmap
Сканирование сети с помощью nmap – немного теории
nmap – свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети.
nmap была написана с помощью C, C++, Python, Lua и предустановлена в Kali Linux, который мы с вами уже обозревали.
Изначально утилита была разработана для систем UNIX, сейчас же не составляет проблем установить её и на Windows.
nmap используется злоумышленниками для сканирования сетей WiFi, LAN и обнаружения открытых портов на подключенных устройствах для проведения различных атак.
Если на подключенном устройстве открыты порты, то оно считается уязвимым и легко поддаётся атакам с помощью различных X-sploits. Одним из самых распространнёных является Metasploit.
Metasploit Project – проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
Также вы можете прочитать о скрипте для Termux, с помощью него можно легко установить Network Mapper на ваш смартфон.
Возможности nmap и примеры сканирования
Синтаксис Network Mapper
nmap [Тип сканирования] [Параметры] {Целевая спецификация}
В качестве целевой спецификации может быть имя хоста, IP-адрес, сеть и т.п.
Список параметров можно получить написав в терминале команду nmap.
Как вы знаете, роутеры сами раздают IP-адреса в диапазоне 192.168.0(1).0 – 192.168.0(1).255, это функция DHCP.
Для сканирования всего радиуса нам необходимо написать команду:
nmap -sL 192.168.1.1/24
-sL – параметр, запускает сканирование списка
24 в IP-адресе – это 24-битная подсетка, которая имеет нужный нам радиус в 256 символов. То есть сканирование пройдёт от 10.0.0.0 – 10.0.0.255.
Для сканирования подключенных устройств мы использует параметр -sn, в таком случае -sL нам не требуется.
nmap -sn 192.168.1.1/24
Как вы можете увидеть, в моей сети из было просканировано 256 хостов и 3 из них используются. Важно, что 192.168.0.1 – это роутер. Далее идёт мой телефон и ПК.
Теперь давайте просканируем устройства на наличие открытых портов следующей командой:
nmap -Pn {цель}
Мой компьютер не имеет открытых портов, что хорошо для меня и плохо для злоумышленника, так как он не сможет провести атаку.
Однако просканировав роутер, мы видим, что 2 порта открыто, 80 и 1900.
Также можно просканировать и все 256 хостов, однако это займет намного больше времени.
Узнаем версию ОС нашего ПК и роутера. Сканирование на операционную систему требует root привелегий и наличия открытых портов. В случае если порты закрыты, конкретного результата не будет и об этом будет предупреждение. С роутером проблем не возникло и все вывелось корректно, также мы видим MAC-адрес роутера.
nmap -O {цель}
Выводы и рекомендации по использованию nmap
В заключение хочется сказать, что утилита nmap нередко используется злоумышленниками и я не в коем случае не призываю к действию, данная статья написана в образовательных целях и автор не несет ответственности за ваши действия.
Network Mapper имеет также и графическую оболочку, об этом нужно упомянуть, однако я ей не пользовался и советую сразу работать с терминалом.
Все открытые порты могут использоваться для проведения атак, следовательно стоит закрывать их по возможности на вашем устройстве, особенно в публичных местах и офисах.
Интересно очень
спасибо, стараемся.