Как пользоваться nmap

Как известно, nmap — лучший друг хакера. С использования этой программы начинается сбор сведений об объекте нападения. Однако, с помощью этой же программы сисадмин может первым проверить свой сервер и устранить слабые места, которые в будущем могут использоваться злоумышленниками для атаки.

Nmap в The Matrix

[TOC Nmap]

В х/ф «Матрица» nmap используется для хакерской атаки на сервера электростанции

Установка nmap


apt-get install nmap

Сканирование подсети на наличие активных машин


nmap -sP 192.168.1.0/24

Будет просканирован диапазон 192.168.1.0-192.168.1.254 и показаны IP-адреса компьютеров (и иных устройств), которые ответили на пинг.

Как посмотреть открытые порты

После того, как аудитор нашел работающие компьютеры, можно переходить к инвентаризации открытых портов — потенциального направления атаки хакеров.


nmap 192.168.1.1

Сканировать можно и целыми подсетями:


nmap 192.168.1/24

Как определить операционную систему по IP

Для этого предназначена опция -O:

nmap -O 192.168.1.1

Сначала будет взят так называемый «отпечаток» ОС (fingerprint) и потом с высокой вероятностью nmap сможет определить по отпечатку ОС. Пример:

# nmap -O 192.168.1.1

OS details: Apple Mac OS X 10.5 — 10.6 (Leopard — Snow Leopard) (Darwin 9.0.0b5 — 10.0.0)

Доменные названия по IP

Иногда бывает полезно узнать символьные имена узлов в сети, так как по этим названиями можно примерно понять предназначение каждой машины (почтовый сервер, FTP, Samba и т.д.).


nmap -sL 192.168.1.0/24

Тестирование портов за файерволом

Практически всегда в корпоративной сети файервол настроен таким образом, чтобы не пропускать ответы на ICMP-запросы из внешней сети. Это значит, что компьютер не ответит на пинг. Такую блокировку nmap умеет легко обходить:

nmap -sS -sU -PN 192.168.1.1

Будут просканировны порты, даже если ICMP-пакеты отбрасываются.

Как просканировать все (65535 шт.) порты

По умолчанию nmap сканирует только известные номера портов, на которых могут находиться заранее определенные сервисы. Но очень часто сисадмины меняют номера портов для потенциально уязвимых сервисов (например, переносят SSH с 22-го порта). Выявить такие изменения можно только с помощью полного сканирования портов. Запускается оно так:


nmap -sS -sU -PN -p 1-65535 192.168.1.1

Быстрое сканирование портов

Иногда нужно просто понять, есть ли вообще реальный компьютер за определенным IP-адресом? Для этого можно использовать быстрое сканирование, в рамках которого nmap проверит только 100 самых часто используемых портов.

nmap -T4 -F 192.168.1.1

Продолжение следует…

 

Внимание! Используйте nmap только для защиты своей сети. Сканирование чужих компьютеров может рассматриваться как попытка несанкционированного доступа к информации, что преследуется УК РФ.