Для чего программа zenmap

Zenmap — это официальный кроссплатформенный графический интерфейс для сканера безопасности Nmap. Zenmap (Network Mapper) — бесплатная утилита с открытым исходным кодом (лицензия) для обнаружения сетей и аудита безопасности. Многие системные и сетевые администраторы также находят его полезным для таких задач, как инвентаризация сети, управление графиками обновлений служб и мониторинг работоспособности узла или службы.

Скачать для компьютера

Скачайте бесплатно и установите Zenmap 7.93 безопасно с помощью MultiSetup или по прямой ссылке с сервера. Программа имеет лицензию «Открытый код» и разработана Gordon Lyon, подходит для компьютера и ноутбука с Windows 10, 11. Размер загружаемого файла составляет 27.77 Мб.

Описание программы

Zenmap по-новому использует необработанные IP-пакеты, чтобы определить, какие услуги доступны в сети узлов, какие услуги (имя и версия приложения) предлагаются узлами, какие операционные системы (и версии операционных систем) работает, какие фильтры пакетов/брандмауэры используются и десятки других функций. Он был разработан для быстрого сканирования больших сетей, но хорошо работает против отдельных армий.

18. Работа с Nmap GUI — Zenmap

Zenmap работает на всех основных операционных системах, а официальные бинарные пакеты доступны для Linux, Windows и Mac OS X.

Скриншоты интерфейса

Zenmap — Скриншот №1 Zenmap — Скриншот №2 Zenmap — Скриншот №3

Комментарии пользователей

Программы «Брандмауэры и безопасность»

Kerio Control

Версия 9.4.27285 — 11.3 Мб

Kerio Control объединяет возможности брандмауэра нового поколения, включая сетевой брандмауэр и.

Seed4.Me VPN

Версия 1.0.75 — 13 Мб

С Seed4.Me VPN вы можете просматривать веб-страницы анонимно, маскируя свое местоположение, делая.

ZoneAlarm Free Firewall

Версия 15.8.211.19229 — 5.7 Мб

ZoneAlarm Free Firewall блокирует вирусы, которые пропускает только антивирус, останавливает хакеров, пытающихся.

GhostVolt

Версия 2.35.19.0 — 16.1 Мб

Шифрование GhostVolt полностью автоматизировано и обеспечивает безопасность данных на каждом этапе.

TrueCrypt

Версия 7.2 — 2.45 Мб

TrueCrypt — это программное обеспечение для обеспечения безопасности с открытым исходным кодом, которое.

ExpressVPN

ExpressVPN — это молниеносная VPN для серверов приложений Windows в 94 странах. Мгновенно разблокируйте любимые.

Hide.me VPN

Версия 3.14.0 — 15.1 Мб

Самый надежный в мире поставщик VPN, Hide.me VPN, с более чем 5 миллионами загрузок, теперь предлагает новые и.

iSpy

Версия 7.2.6 — 31.92 Мб

iSpy — самое популярное в мире программное обеспечение для видеонаблюдения с открытым исходным кодом.

Как использовать Nmap. Подробная инструкция

Comodo Firewall

Версия 12.2.2.8012 — 5.4 Мб

Comodo Firewall — это популярное программное обеспечение, которое защищает ваш компьютер от всех видов угроз.

TouchVPN

Версия 1.0.22 — 7.15 Мб

TouchVPN — это решение в один клик для усиления безопасности вашего интернет-соединения с зашифрованными.

Kamo

Версия 4.2 — 1.4 Мб

Прекратите отслеживание в Интернете и защитите свою конфиденциальность с помощью приложения Kamo.

Bitdefender Home Scanner

Версия 1.0.7.161 — 11.9 Мб

Bitdefender Home Scanner сканирует уязвимые устройства и пароли и предоставляет подробные рекомендации по.

Источник: softdlyavas.ru

Как использовать Zenmap для сканирования сети

Zenmap — это GUI (графический интерфейс пользователя) самого популярного сетевого сканера под названием Nmap (Network Mapper). В этой статье показано, как выполнять различные типы сканирования, ориентируясь на флаги, выполняемые за интуитивно понятным и удобным интерфейсом. Хотя использование Zenmap одинаково для всех систем Linux, процедура установки основана на Debian и основанных на нем дистрибутивах Linux.Чтобы установить Zenmap, выполните следующую команду:

# apt install zenmap -y

После установки вы найдете Zenmap в меню приложений, в зависимости от типа сканирования, которое вы хотите выполнить, рекомендуется запускать Zenmap как root, например, Nmap SYN или необработанное сканирование требует специальных привилегий для выполнения.

В качестве альтернативы вы можете запустить Zenmap с консоли, но поскольку графический интерфейс является обязательным для его установки, в этом руководстве основное внимание уделяется графическому управлению.

После выполнения вы увидите главное окно Zenmap, включая раскрывающееся меню для выбора профиля. В первом примере выберите Обычное сканирование.

В поле «Цель» заполните поле IP-адресом, именем домена, диапазоном IP-адресов или подсетью для сканирования. После выбора нажмите кнопку «Сканировать» рядом с раскрывающимся меню, чтобы выбрать нужный профиль.

Ниже вы увидите следующие вкладки: Вывод Nmap, Порты / хосты, Топология, Детали хоста а также Сканы.
Где:

Вывод Nmap: этот вывод показывает обычный вывод Nmap, это экран по умолчанию при запуске сканирования.

Порты / хосты: на этой вкладке печатаются службы или порты с дополнительной информацией, отсортированной по хостам, если выбран один хост, то в нем будет отображаться статус просканированных портов.

Топология: эта вкладка показывает путь, по которому пакеты проходят до достижения цели, другими словами, она показывает переходы между нами и целью аналогично трассировке маршрута (см https: // linuxhint.ru / traceroute_nmap /) отображение сетевой структуры на основе пути.

Сведения о хосте: на этой вкладке информация о сканированном хосте печатается в виде дерева. Информация, напечатанная на этой вкладке, включает имя хоста и его ОС, если он онлайн или не работает, состояние просканированных портов, время безотказной работы и многое другое. Он также отображает оценку уязвимости на основе доступных сервисов на цели.

Сканы: на этой вкладке отображается история всех выполненных проверок, включая запущенные проверки, вы также можете добавить проверки, импортировав файл.

На следующем снимке экрана показан Порты / хосты вкладка:

Как вы можете видеть, на скриншоте выше перечислены все порты, их протокол, их состояние и служба, если они доступны, если указано в типе сканирования, он также распечатает версию программного обеспечения, работающего за каждым портом.

Следующая вкладка показывает топологию или трассировку:

Вы можете проверить, что эта вкладка отображает traceroute, запустив traceroute против linuxhint.com, конечно, хотя это не так, примите во внимание, что результаты трассировки могут отличаться в зависимости от доступности переходов.

Читайте также:
Стартовая программа орифлейм для новичков что это такое

Вы можете проверить, что эта вкладка отображает traceroute, запустив traceroute против linuxhint.com, конечно, несмотря на то, что это не так, примите во внимание, что результаты трассировки могут отличаться в зависимости от доступности переходов.

Следующие снимки экрана отображают Детали хоста Вкладка, там вы можете увидеть ОС, обозначенную значком, состояние (вверху), количество открытых, отфильтрованных, закрытых и просканированных портов, время безотказной работы, IP-адрес и имя хоста.

Чтобы продолжить обучение, давайте проверим режим быстрого сканирования, выбрав его в раскрывающемся меню Профиль:

После выбора нажмите «Сканировать». Как вы увидите в Командование поле вы увидите флаги -Т4 а также -F.

В -Т4 относится к шаблону времени. Шаблоны времени:

Параноик: -T0, очень медленный, полезен для обхода IDS (систем обнаружения вторжений)
Подлый: -T1, очень медленный, также полезен для обхода IDS (систем обнаружения вторжений)
Вежливый: -Т2, нейтральный.
Обычный: -T3, это режим по умолчанию.
Агрессивный: -T4, быстрое сканирование.
Безумный: -T5, быстрее, чем метод агрессивного сканирования.

(Источник: https: // linuxhint.ru / nmap_xmas_scan /)

В -F флаг указывает Zenmap (и Nmap) выполнить быстрое сканирование.

Как вы можете видеть выше, результат короче, чем при обычном сканировании, было просканировано меньше портов, и результат был готов через 2 секунды.75 секунд.

В следующем примере в поле Профиль выберите интенсивное сканирование, на этот раз мы сосредоточимся на выходе.

При выборе этого типа сканирования вы заметите, помимо -Т4 пометить -А флаг.
В -А флаг включает определение ОС и версии, сканирование скриптов и трассировку маршрута.
В -v флаг увеличивает подробность вывода.

Понимание вывода:

Первые строки показывают характеристики процесса сканирования, первая строка показывает версию Nmap, за которой следует информация о сценариях предварительного сканирования, которые должны быть выполнены, в этом случае было загружено 150 сценариев из Nmap Scripting Engine (NSE):

Запуск Nmap 7.70 (https: // nmap.org) в 2020-01-29 20:08 -03 NSE: Загрузили 150 скриптов для сканирования. NSE: предварительное сканирование скрипта. Запуск NSE в 20:08 Завершение NSE в 20:08, 0.Прошло 00 секунд Запуск NSE в 20:08 Завершение NSE в 20:08, 0.Прошло 00-е

Следуя сценариям предварительного сканирования, которые выполняются перед выполнением сканирования, на выходе будет отображаться информация о сканировании ping, втором шаге, предшествующем разрешению DNS, для сбора IP-адреса (или имени хоста, если вы указали IP в качестве цели). Цель этапа сканирования ping — определить доступность хоста.

После завершения разрешения DNS выполняется сканирование SYN, чтобы запустить сканирование Stealth (см https: // linuxhint.ru / nmap_stealth_scan /).

Запуск сканирования Ping в 20:08 Сканирование linuxhint.com (64.91.238.144) [4 порта] Завершено сканирование Ping в 20:08, 0.Прошло 43 с (всего 1 хост) Запуск параллельного разрешения DNS для 1 хоста. в 20:08 Завершено параллельное разрешение DNS для 1 хоста. в 20:08, 0.Прошло 00 секунд Запуск SYN Stealth Scan в 20:08 Сканирование linuxhint.com (64.91.238.144) [1000 портов] Обнаружен открытый порт 80 / tcp на 64.91.238.144 Обнаружен открытый порт 25 / tcp на 64.91.238.144 Обнаружен открытый порт 443 / tcp на 64.91.238.144 Обнаружен открытый порт 22 / tcp на 64.91.238.144 Увеличение задержки отправки для 64.91.238.144 от 0 до 5 из-за 158 из 394 сброшенных зондов с момента последнего увеличения. Увеличение задержки отправки на 64.91.238.144 с 5 до 10 из-за того, что 162 зонда из 404 упали с момента последнего увеличения. Предупреждение: 64.91.238.144 отказ от порта из-за срабатывания крышки ретрансляции (6). Завершено скрытое сканирование SYN в 20:08, 53.Прошло 62 с (всего портов 1000)

После сканирования портов будет продолжено интенсивное сканирование с обнаружением служб и ОС:

Запуск сканирования служб в 20:08 Сканирование 4 служб в linuxhint.com (64.91.238.144) Завершено сканирование службы в 20:09, 13.Прошло 25 с (4 службы на 1 хосте) Запуск обнаружения ОС (попытка №1) с использованием linuxhint.com (64.91.238.144) adjust_timeouts2: пакет предположительно имел rtt -88215 микросекунд. Игнорирование времени. adjust_timeouts2: пакет предположительно имел rtt -88215 микросекунд.

Игнорирование времени. adjust_timeouts2: пакет предположительно имел rtt -82678 микросекунд. Игнорирование времени. adjust_timeouts2: пакет предположительно имел rtt -82678 микросекунд. Игнорирование времени. Повторная попытка обнаружения ОС (попытка # 2) против linuxhint.com (64.91.238.144)

Затем выполняется traceroute, чтобы распечатать топологию сети или переходы между нами и нашей целью, он сообщил об 11 узлах, как вы можете видеть ниже, дополнительная информация будет доступна на Топология вкладка.

Запуск Traceroute в 20:09 Завершение Traceroute в 20:09, 3.Прошло 02 с. Инициирование параллельного разрешения DNS для 11 узлов. в 20:09 Завершено параллельное разрешение DNS 11 хостов. в 20:09, 0.Прошло 53с

После завершения процесса сканирования будут выполнены сценарии пост-сканирования:

NSE: сканирование скриптов 64.91.238.144. Запуск NSE в 20:09 Завершение NSE в 20:09, 11.Прошло 02 секунды Начало NSE в 20:09 Завершение NSE в 20:09, 5.Прошло 22 с

И, наконец, у вас будет отчет по каждому шагу.
Первая часть отчета посвящена портам и службам, показывая, что хост работает, количество закрытых портов, которые не отображаются, и подробную информацию об открытых или сохраненных в файлах портах:

Отчет о сканировании Nmap для linuxhint.com (64.91.238.144) Хост включен (0.Задержка 21 с). Не показано: 978 закрытых портов СОСТОЯНИЕ ПОРТА СЕРВИСНАЯ ВЕРСИЯ 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; протокол 2.0) | ssh-hostkey: | 1024 05: 44: ab: 4e: 4e: 9a: 65: e5: f2: f4: e3: ff: f0: 7c: 37: fe (DSA) | 2048 10: 2f: 75: a8: 49: 58: 3e: 44: 21: fc: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 a3: d5: b9: 2e: e4: 49: 06: 84: b4: bb: e6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: ab: 6c: 2c: 76: b7: 5c: f4: 0f: 59: 5c: a7: ab: ed: d5: 5c (ED25519) 25 / tcp открыть smtp Postfix smtpd | _smtp-commands: zk153f8d-liquidwebsites.com, PIPELINING, SIZE 10240000, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, | _smtp-ntlm-info: ERROR: Выполнение сценария завершилось неудачно (используйте -d для отладки) | _ssl-date: Случайность TLS не представляет время 80 / tcp открыть http nginx | http-methods: | _ Поддерживаемые методы: GET POST OPTIONS | _http-server-header: nginx | ​​_http-title: Не выполнялось перенаправление на https: // linuxhint.com / 161 / tcp отфильтрованный snmp 443 / tcp open ssl / http nginx | ​​_http-favicon: Неизвестный значок MD5: D41D8CD98F00B204E9800998ECF8427E | _http-generator: WordPress 5.3.2 | http-methods: | _ Поддерживаемые методы: GET HEAD POST | _http-server-header: nginx | ​​_http-title: Linux Hint — Изучение и освоение экосистемы Linux | _http-trane-info: Проблема с синтаксическим анализом XML / evox / abou | ssl-cert: Тема: commonName = linuxhint.com | Альтернативное имя субъекта: DNS: linuxhint.com, DNS: www.linuxhint.com | Эмитент: commonName = Let’s Encrypt Authority X3 / organizationName = Let’s Encrypt / countryName = US | Тип открытого ключа: rsa | Биты открытого ключа: 4096 | Алгоритм подписи: sha256WithRSAEncryption | Не действует до: 2019-11-30T11: 25: 40 | Не действует после: 2020-02-28T11: 25: 40 | MD5: 56a6 1899 0a73 c79e 2db1 b407 53a6 79ec | _SHA-1: a6b4 fcf9 67c2 4440 6f86 7aab 7c88 2608 674a 0303 1666 / tcp отфильтровано netview-aix-6 2000 / tcp отфильтровано cisco-sccp отфильтровано 2001 / tcpc отфильтровано dcpc 2001 / tcpc глобус 2003 / tcp отфильтрован finger 2004 / tcp отфильтрован почтовый ящик 2005 / tcp отфильтрован deslogin 2006 / tcp отфильтрован invokator 2007 / tcp отфильтрован dectalk

Читайте также:
Каталог mail что это за программа

Следующая часть отчета посвящена обнаружению ОС:

Тип устройства: общего назначения | Работает WAP (ТОЛЬКО УГАДАЛИ): Linux 3.Х | 4.X (88%), Asus embedded (85%) OS CPE: cpe: / o: linux: linux_kernel: 3 cpe: / o: linux: linux_kernel: 4 cpe: / o: linux: linux_kernel cpe: / h: asus: rt-ac66u Агрессивные угадывания ОС: Linux 3.10 — 4.11 (88%), Linux 3.13 (88%), Linux 3.13 или 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 — 4.6 (86%), Linux 3.12 (85%), Linux 3.2–4.9 (85%) Нет точных совпадений ОС для хоста (неидеальные условия тестирования).

Следующая часть показывает время безотказной работы, общее количество переходов между вами и целью и конечный хост, детализируя информацию о времени отклика для каждого перехода.

Предполагаемое время работоспособности: 145.540 дней (с пятницы 6 сентября 07:11:33 2019) Расстояние в сети: 12 переходов Прогнозирование последовательности TCP: Сложность = 257 (Удачи)!) Создание последовательности IP-идентификаторов: все нули Информация о службе: Хост: zk153f8d-liquidwebsites.com; ОС: Linux; CPE: cpe: / o: linux: linux_kernel TRACEROUTE (с использованием порта 256 / tcp) HOP RTT ADDRESS 1 47.60 мс 192.168.0.1 2 48.39 мс 10.22.22.1 3 133.21 мс хост-1-242-7-190.ipnext.сеть.ar (190.7.242.1) 4 41.48 мс host-17-234-7-190.ipnext.сеть.ar (190.7.234.17) 5 42.99 мс в статике.25.229.111.190.cps.ком.ar (190.111.229.25) 6 168.06 мс mai-b1-link.телия.нетто (62.115.177.138) 7 186.Уровень 50 мс 3-ic-319172-mai-b1.c.телия.нетто (213.248.84.81) 8… 9 168.40 мс 4.14.99.142 10 247.71 мс 209.59.157.114 11 217.57 мс lw-dc3-storm2.rtr.Liquidweb.com (69.167.128.145) 12 217.88 мс 64.91.238.144

Наконец, вам будет сообщено о выполнении скриптов после сканирования:

NSE: Скрипт после сканирования. Запуск NSE в 20:09 Завершение NSE в 20:09, 0.Прошло 00 с. Запуск NSE в 20:09 Завершение NSE в 20:09, 0.Прошло 00 с. Считывание файлов данных из: / usr / bin /… / share / nmap. Операционная система и обнаружение службы выполнено. Пожалуйста, сообщайте о любых неверных результатах на https: // nmap.org / submit / . Выполнено Nmap: 1 IP-адрес (1 хост включен) просканирован за 94.19 секунд отправлено сырых пакетов: 2272 (104.076КБ) | Rcvd: 2429 (138.601 КБ)

Теперь давайте протестируем Интенсивное сканирование плюс UDP вы можете выбрать в раскрывающемся меню Профиль:

При интенсивном сканировании и UDP вы увидите флаги -sS, -sU, -T4, -A и -v.
Как было сказано ранее, -T относится к шаблону синхронизации, -A — к ОС, определению версии, NSE и traceroute, а также:

-SS: включает сканирование SYN.

-sU: включает сканирование UDP.

Сканирование UDP может привести нас к интересным открытиям в широко используемых сервисах, таких как DNS, SNMP или DHCP.

В завершение этого урока давайте посмотрим Интенсивное сканирование, все порты TCP.

Это сканирование добавляет флаг -п чтобы указать диапазон портов, в данном случае диапазон портов -p 1-65535, охватывающий все существующие порты TCP:

Вы можете увидеть вывод, включая открытые и отфильтрованные порты, на Порты / хосты вкладка:

Я надеюсь, что вы нашли это руководство по Zenmap полезным, продолжайте следить за LinuxHint, чтобы получить больше советов и обновлений по Linux и сети.

Как установить League Of Legends на Ubuntu 14.04

Игры

Если вы поклонник League of Legends, то это возможность для вас протестировать League of Legends. Обратите внимание, что LOL поддерживается в PlayOnLi.

Установите последнюю версию игры OpenRA Strategy в Ubuntu Linux

Игры

OpenRA — это игровой движок Libre / Free Real Time Strategy, воссоздающий ранние игры Westwood, такие как классическая Command https://ru.phen375questions.com/article/how-to-use-zenmap-to-scan-a-network» target=»_blank»]ru.phen375questions.com[/mask_link]

Nmap. Начало использования

image

Вы когда-нибудь интересовались откуда атакующий знает какие порты открыты в системе? Или как узнать, какие приложения запущены на сервере, не спрашивая об этом администратора? Вы можете сделать все это и даже больше вместе с небольшим инструментом под названием Nmap.

Что такое Nmap? Название Nmap это сокращение от “network mapper”, сам nmap это набор инструментов для сканирования сети. Он может быть использован для проверки безопасности, просто для определения сервисов запущенных на узле, для идентификации ОС и приложений, определения типа фаерволла используемого на сканируемом узле.
Nmap это знаменитый инструмент. Как только вы узнаете больше о Nmap, вы поймете, что он делает в эпизодах таких фильмов как Матрица Перезагрузка, Ультиматум Борна, Хоттабыч, и других.
В этом руководстве будут описаны основы использования Nmap и приведены некоторые примеры, которые вы сможете использовать.

Где взять Nmap?

Если Вы используете Linux, то можете найти пакеты Nmap в репозиториях для большинства дистрибутивов. Последний релиз Nmap вышел в начале 2010, поэтому самой свежей версии может не быть в текущих стабильных ветках. Найти исходники и некоторые бинарные сборки можно на странице загрузки.Там есть и windows версия.

Основы использования Nmap.

Синтаксис Nmap следующий:

nmap Опции_сканирования Цель_сканирования.

Допустим Вы хотите сканировать узел и узнать какая операционная система на нем работает. Чтобы сделать это выполните следующее:

nmap -O target.host.com

Заметим что Nmap требует привилегий суперпользователя для запуска подобного типа сканирования. Процесс сканирования может занять около минуты, так что будьте терпеливы. Когда процесс закончится вы увидите что то похожее на это:

Читайте также:
Для чего нужна программа скетчап

Starting Nmap 5.21 ( nmap.org ) at 2010-02-27 23:52 EST
Nmap scan report for 10.0.0.1
Host is up (0.0015s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
53/tcp open domain
5009/tcp open airport-admin
10000/tcp open snet-sensor-mgmt
MAC Address: 00:11:24:6B:43:E2 (Apple Computer)
Device type: WAP|printer
Running: Apple embedded, Canon embedded, Kyocera embedded, Xerox embedded
OS details: VxWorks: Apple AirPort Extreme v5.7 or AirPort Express v6.3; Canon imageRUNNER printer (5055, C3045, C3380, or C5185); Kyocera FS-4020DN printer; or Xerox Phaser 8860MFP printer
Network Distance: 1 hop

Как вы видите Nmap предоставляет множество информации. Здесь он отображает предположение об операционной системе, которая была запущена на узле. В данном случае выполнялось сканирование маршрутизатора Apple Airport Extrime. В качестве дополнительного бонуса Nmap сообщил, что устройство на расстоянии одного прыжка, а также MAC адрес устройства и производителя сетевой карты, открытые порты и сколько времени выполнялось сканирование.
Ниже приведены результаты другого сканирования, домашнего компьютера с запущенной Ubuntu 9.10:

Starting Nmap 5.21 ( nmap.org ) at 2010-02-28 00:00 EST
Nmap scan report for 10.0.0.6
Host is up (0.0039s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:17:08:2A:D6:F0 (Hewlett Packard)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.19 — 2.6.31
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at nmap.org/submit .
Nmap done: 1 IP address (1 host up) scanned in 3.40 seconds

Здесь мы видим, что система имеет сетевую карту HP, запущено Linux между версиями 2.6.19 и 2.6.31. Кстати, Вы не сможете явно идентифицировать дистрибутив, только версию Linux ядра.

Сканирование чужих узлов.

В примерах выше для сканирования были выбраны локальный маршрутизатор и одна из рабочих станций, потому что мы имели право на их сканирование. Однако, будет плохой идеей запуск множественного сканирования чужого узла, если вы их не контролируете или не имеете прав для сканирования. Для экспериментов Nmap имеет общедоступный тестовый сервер scanme.nmap.org который Вы можете использовать.
Многие администраторы не любят несанкционированного сканирования их серверов, так что лучшим вариантом будет ограничение сканирования узлов своей локальной сети или тех для которых у вас есть права на сканирование. Также в некоторых случаях вы можете нарушить договор с вашим провайдером, при использовании некоторых особо агрессивных методов сканирования Nmap, поэтому будьте осторожны.

Сканирование нескольких узлов.

Вы можете сканировать больше чем один узел за раз, используя nmap. Если вы производите сканирование по IP-адресу вы можете определить диапазон 10.0.0.1-6 или 10.0.0.0/24.Используя диапазон 10.0.0.1-6 будут сканироваться узлы от 10.0.0.1 до 10.0.0.6. Используя определение /24 будет сканироваться весь диапазон узлов от 10.0.0.0 до 10.0.0.255. Для примера, если нужно просканировать узлы от 10.0.0.1 до 10.0.0.42 и узнать какая ОС вероятно запущена используйте:

Если у вас есть некоторый список доменных имен вместо IP адресов, вы можете разделить их в командной строке, вот так:

nmap -O host1.target.com host2.target.com

Проверка открытых портов

Если вы запустите nmap вообще без опций и укажите какой то узел, то он будет сканировать порты и покажет все найденные открытые порты и сервисы запущенные на них. Например запустите:
nmap target.hostname.com
после чего он должен выдать что то похожее на это:

Interesting ports on target.hostname.com (10.0.0.88):
Not shown: 1711 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
3306/tcp open mysql

Nmap done: 1 IP address (1 host up) scanned in 0.228 seconds

Nmap выдаст больше информации если использовать опцию -v (verbose).

Сканирование запущенных сервисов

Если вы хотите узнать какой сервис возможно запущен попробуйте опцию –sV. Эта опция произведет более агрессивное сканирование и попытается выяснить какая версия сервисов запущена на данном узле, а также может помочь более точно определить какая ОС запущена. Для пример запустим nmap –sV на тестовый сервер и получим следующий ответ:

Starting Nmap 5.21 ( nmap.org ) at 2010-02-28 00:15 EST
Nmap scan report for test.host.net (XX.XXX.XXX.XX)
Host is up (0.090s latency).
Not shown: 965 closed ports, 33 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch)
Service Info: OS: Linux

Service detection performed. Please report any incorrect results at nmap.org/submit .
Nmap done: 1 IP address (1 host up) scanned in 11.43 seconds

Как вы видите, Nmap может проанализировать пакеты и определить версию запущенного приложений на SSH и HTTP портах. Здесь вы можете увидеть что опрашиваемая система это Ubuntu с Apache 2.2.8 и OpenSSH 4.7p1. Эта информация может быть полезна по ряду причин. Nmap сканирование может идентифицировать систему под управлением устаревших сервисов которые могут быть уязвимы для известных эксплойтов.

Кто в моей сети?

Не знаете сколько онлайн узлов находятся в вашей сети? Попробуйте использовать nmap –sP который запустит ping сканирование указанной сети. Для примера, nmap –sP 10.0.0.0/24 сканирует 256 узлов от 10.0.0.0 до 10.0.0.255 проверит доступны ли они и доложит об этом. Так же вы можете использовать диапазон, например:

nmap –sP 10.0.0.1-15

Zenmap

Наконец, если все эти радости командной строки не для вас, nmap имеет GUI который вы можете использовать для построения и выполнения команд. Называется Zenmap. Он позволит выбрать цель, запустить сканирование, отобразить результаты, а также сохранить их и сравнить с другими.
GUI Zenmap это хороший способ познакомиться с Nmap, но лучше знать как использовать Nmap в командной строке, если вы собираетесь работать с ним часто.
В будущем руководстве мы более глубоко познакомимся с Nmap и конкретными задачами которые вы сможете решить.

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru