Сканер безопасности NMAP.

NMAP программа написанная для разных операционных систем в том числе и для Windows. В основном используется на Linux системах Администраторами для выполнения сканирования по безопасности отдельных машин или полностью всей сети.

  1. Что такое Nmap? Nmap полноценный инструментарий для выполнения сетевых сканирование, может использоваться для сканирования безопасности, для определения какие службы на хосте выполняются, операционная система и приложения на хосте типа брандмауэра, для инвентаризации локальной сети, инструмент для изучения в сети и сети. Кстати на официальном сайте есть страничка с фильмами где использовался NMAP, сайт на английском но все равно интересно вспомнить фильмы, там есть и Российские хотабыч.
  2. Конечно в этом обзоре не фильмы будем вспоминать но все таки приятно. В этом обзоре я расскажу об основных принципах использования Nmap и приведу несколько примеров, так думаю будет лучше понять что за сканер безопасности nmap. Где можно скачать и официальный сайт как всегда все в самом конце статьи, если вы пришли за этим идти сразу вниз, там же выложу как и обещал ссылку на видео по фильмам. Так как обзор в разделе Linux то и приводит примеры буду как в терминале, не графический интерфейс как у Win. Хотя если вы осилите Linux то Windows будет так игрушка, возможно что и совсем откажитесь. Принцип один и тот же в любой версии для любой операционной системы.
  3. Сканирование хоста, какая ось у него?

  4. Вам нужно узнать какая операционная система стоит на определенном хосте, делаем следующее:
  5. sudo nmap -O target,host,com
  6. Ждем пока не появится данные, типо таких:
  7. Starting Nmap 5.21 ( http: nmap org ) at 2010-03-23 01:15 EST
    Nmap scan report for 10.0.0.1
    Host is up (0.0015s latency).
    Not shown: 997 closed ports
    PORT STATE SERVICE
    53/tcp open domain
    5009/tcp open airport-admin
    10000/tcp open snet-sensor-mgmt
    MAC Address: 00:11:24:6B:43:E2 (Apple Computer)
    Device type: WAP|printer
    Running: Apple embedded, Canon embedded, Kyocera embedded, Xerox embedded
    OS details: VxWorks: Apple AirPort Extreme v5.7 or AirPort Express v6.3; Canon imageRUNNER printer (5055, C3045, C3380, or C5185); Kyocera FS-4020DN printer; or Xerox Phaser 8860MFP printer
    Network Distance: --
    OS detection performed. Please report any incorrect results at http: nmap org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 10.21 seconds
  8. Сканировал роутер в офисе, модель Apple Airport Extreme. Собственно выдал MAC-адрес устройства и производителя сетевого адаптера, открытых портов на нем. Еще одно сканирование на сей раз HP ноута под Linux:
  9. Starting Nmap 5.21 ( http: nmap org ) at 2012-08-11 00:00 EST
    Nmap scan report for 10.0.0.10
    Host is up (0.0039s latency).
    Not shown: 999 closed ports
    PORT STATE SERVICE
    22/tcp open ssh
    MAC Address: 00:17:08:2A:D6:F0 (Hewlett Packard)
    Device type: general purpose
    Running: Linux 2.6.X
    OS details: Linux 2.6.19 - 2.6.31
    Network Distance: --
    OS detection performed. Please report any incorrect results at http: nmap org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 3.40 seconds
  10. Точную версию Linux не всегда сканер узнает, это Linux уж с другими ос проблем не будет. Вы можете сканировать несколько хостов за раз, если вы используете IP-адреса, вы можете указать диапазон 10.0.0.1-6 или диапазон 10.0.0.0/24. 10.0.0.1-6 сканирует хосты 10.0.0.1, 10.0.0.2, 10.0.0.3 - 10.0.0.6. Использование нотации / 24 будет сканировать весь диапазон хостов от 10.0.0.0 до 10.0.0.255. Например, для сканирования 10.0.0. 1 до 10.0.0.42, чтобы узнать, в какой ОС они могут работать, я буду использовать nmap -O 10.0.0.1-42. Имена хостов вместо IP-адресов можно разделить на пробел в командной строке, например:
  11. sudo nmap -O host1,target,com host2,target,com
  12. Думаю хватит с выяснением операционной системы и перейдем к портам.
  13. Сканирование портов:

  14. Если Вы указываете заданный хост без параметров, то отчет будет по открытым портам и какая служба работает на них. Как пример, запуск nmap target,hostname,com покажет такую информацию:
  15. Interesting ports on target,hostname,com (10.0.0.65):
    Not shown: 1711 closed ports
    PORT STATE SERVICE
    22/tcp open ssh
    80/tcp open http
    3306/tcp open mysql
    Nmap done: 1 IP address (1 host up) scanned in 0.228 seconds
  16. Информация выше, открыты три порта: 22, 80 и 3306, которые запускают SSH, HTTP и MySQL. Nmap распознает шесть состояний: открытые, закрытые, фильтрованные, не фильтрованные, открытые | отфильтрованные и закрытые | отфильтрованные. Дополнительную информацию об этих состояниях можете посмотреть на сайте, ниже выложу ссылку. Запущенные службы показываются в колонке SERVICE. Еще информации можно получить добавив в команду одну или две опции -v. Пример использование nmap -vv host,target,com создаст что-то вроде этого:
  17. Initiating Ping Scan at 11:44
    Scanning 10.0.0.28 [1 port]
    Completed Ping Scan at 11:44, 0.00s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 11:44
    Completed Parallel DNS resolution of 1 host. at 11:44, 0.00s elapsed
    Initiating Connect Scan at 11:44
    Scanning host,target,com (10.0.0.28) [1714 ports]
    Discovered open port 22/tcp on 10.0.0.28
    Discovered open port 80/tcp on 10.0.0.28
    Discovered open port 3306/tcp on 10.0.0.28
    Completed Connect Scan at 11:44, 0.08s elapsed (1714 total ports)
    Host host,target,com (10.0.0.28) appears to be up ... good.
    Interesting ports on host,target,com (10.0.0.28):
    Not shown: 1711 closed ports
    PORT STATE SERVICE
    22/tcp open ssh
    80/tcp open http
    3306/tcp open mysql
    Read data files from: /usr/share/nmap
    Nmap done: 1 IP address (1 host up) scanned in 0.104 seconds
  18. Использование (-v) вы получите больше информации выдаче после сканирования.
  19. Сканирование запущенных служб на хосте:
  20. Используя команду -sV проверка будет более точной, агрессивная проверка, также может помочь более точно выяснить ос на хосте. Ниже пример запуска сканирования с данной командой:
  21. Nmap scan report for host,target,com (XX.XXX.XXX.XX)
    Host is up (0.090s latency).
    Not shown: 965 closed ports, 33 filtered ports
    PORT STATE SERVICE VERSION
    22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
    80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 with Suhosin-Patch)
    Service Info: OS: Linux
    Service detection performed. Please report any incorrect results at .
    Nmap done: 1 IP address (1 host up) scanned in 11.43 seconds
  22. Выше из примера можно понять что Nmap может (распечатывать)скажем так пакеты и идентифицировать версии программного обеспечения, запущенного на SSH и HTTP-портах. Система pinged - это поле Ubuntu с Apache 2.2.8, OpenSSH 4.7p1. Сканирование Nmap может идентифицировать системы которые управляют не латаемыми(дырявыми) системами, которые могут быть уязвимы для известных эксплойтов.
  23. Сканирование всей сети:

  24. Использование команды -sP которая будет запускать проверку ping в указанной сети. Как пример nmap -sP 10.0.0.0/24 сканирует 256 хостов от 10.0.0.0 до 10.0.0.255 то есть полный диапазон. Также можно использовать -sP 10.0.0.1-15 что будут про сканированны от 10.0.0.1 до 10.0.0.15 хосты.
  25. Zenmap - графический интерфейс:

  26. Если терминал вам не очень привлекателен скажем так то вы можете использовать графический интерфейс, вызвать его можно набрав в терминале Zenmap. Ниже картинка графического интерфейса и запущенное окно профиля:
  27. Графический интерфейс позволит вам указывать цели, запускать сканирование, отображать результаты, сохранять и сравнивать их друг с другом.


    Скачать программы упоминающиеся в статье:

    Скачать Nmap для x86-64 (64-bit Linux)
    Скачать Nmap с Яндекс диска для Win
    Скачать Nmap Mac OS X (Intel x86)

    Ссылки на другие ресурсы интернета упоминающиеся в статье:

    Перейти Документация порт сканирование Nmap.
    Перейти Фильмы с использованием программы nmap.