Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap

Вернемся к старому доброму сканеру сети Nmap

nmap (Network Mapper) — это инструмент с открытым исходным кодом для проверки сети и безопасности, а также мощный сканер портов.

Его можно использовать локально на localhost как альтернативу netstat, но основным преимуществом является сканирование удаленных хостов на открытые порты,как системы, так и  запущенных сервисов.

cм. также:

  • Как установить Nmap 7.01 и использовать его в Linux Mint 18.3
  • Nmap-Vulners — скрипт NSE, использующий известную службу для предоставления информации об уязвимостях
  • Onion nMap сканер: Onion Map
  • Как установить NMAP в Windows с примерами использования в реальном времени
  • Сканирование на ошибку SSL heartbleed помощью Nmap на Kali Linux
  • Как перечислить каталоги веб-серверов с помощью Nmap на Kali Linux

Примеры

1. Сканировать удаленный хост на открытые системные порты (основные хорошо известные порты)

# nmap 192.168.2.1Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-12 21:28 CESTNmap scan report for router (192.168.2.1)Host is up (0.00045s latency).Not shown: 995 closed portsPORTSTATE SERVICE21/tcpopenftp22/tcpopenssh111/tcp openrpcbind139/tcp opennetbios-ssn445/tcp openmicrosoft-dsMAC Address: FC:AA:14:2B:5A:B8 (Giga-byte Technology)Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

2. Сканирование удаленного хоста, включая обнаружение ОС и обнаружение служб

# nmap -A 192.168.2.1Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-12 21:30 CESTNmap scan report for router (192.168.2.1)Host is up (0.00022s latency).Not shown: 995 closed portsPORTSTATE SERVICE VERSION21/tcpopenftp vsftpd 3.0.222/tcpopenssh OpenSSH 6.6.1 (protocol 2.0)| ssh-hostkey: | 2048 78:34:be:d4:fd:87:e9:bd:fc:3a:e7:93:98:74:27:82 (RSA)|_256 cf:c8:d2:26:14:c3:38:f9:26:fe:ca:ff:57:37:67:a5 (ECDSA)111/tcp openrpcbind 2-4 (RPC #100000)| rpcinfo: | program version port/protoservice| 1000002,3,4111/tcprpcbind|_1000002,3,4111/udprpcbind139/tcp opennetbios-ssn Samba smbd 3.X (workgroup: ROUTER)445/tcp opennetbios-ssn Samba smbd 3.X (workgroup: ROUTER)MAC Address: FC:AA:14:2B:5A:B8 (Giga-byte Technology)Device type: general purposeRunning: Linux 3.X|4.XOS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4OS details: Linux 3.2 - 4.4Network Distance: 1 hopService Info: OS: UnixHost script results:| smb-os-discovery: | OS: Windows 6.1 (Samba 4.2.3)| Computer name: router| NetBIOS computer name: ROUTER| Domain name: | FQDN: router|_System time: 2016-05-12T21:31:10+02:00| smb-security-mode: | account_used: | authentication_level: user| challenge_response: supported|_message_signing: disabled (dangerous, but default)|_smbv2-enabled: Server supports SMBv2 protocolTRACEROUTEHOP RTT ADDRESS1 0.22 ms router (192.168.2.1)OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 19.38 seconds

3. Сканировать удаленный хост для определенного номера порта

# nmap -p 22 192.168.2.1Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-12 21:33 CESTNmap scan report for router (192.168.2.1)Host is up (0.000096s latency).PORT STATE SERVICE22/tcp opensshMAC Address: FC:AA:14:2B:5A:B8 (Giga-byte Technology)Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

4. Сканировать удаленный хост и пропустить ping (использовать, когда удаленный хост блокирует пинг)

$ nmap -Pn 192.168.2.9Starting Nmap 6.40 ( http://nmap.org ) at 2016-05-12 21:53 CESTNmap scan report for 192.168.2.9Host is up (0.0011s latency).Not shown: 844 closed ports, 154 filtered portsPORT STATE SERVICE22/tcp openssh3689/tcp openrendezvousNmap done: 1 IP address (1 host up) scanned in 3.21 seconds

5. Сканировать всю подсеть на хосты с открытыми портами и пропустить пинг хостов

# nmap -Pn 192.168.2.0/24Starting Nmap 6.40 ( http://nmap.org ) at 2016-05-12 22:07 CESTNmap scan report for 192.168.2.9Host is up (0.000085s latency).Not shown: 844 closed ports, 154 filtered portsPORT STATE SERVICE22/tcp openssh3689/tcp openrendezvousMAC Address: 00:21:85:5E:9B:F5 (Micro-star Int'l Co.)Nmap scan report for 192.168.2.1Host is up (0.000040s latency).Not shown: 995 closed portsPORTSTATE SERVICE21/tcpopenftp22/tcpopenssh111/tcp openrpcbind139/tcp opennetbios-ssn445/tcp openmicrosoft-dsNmap done: 256 IP addresses (2 hosts up) scanned in 3.76 seconds

6. Сканирование локального хоста на открытые порты

# nmap localhostStarting Nmap 6.40 ( http://nmap.org ) at 2016-05-12 22:12 CESTNmap scan report for localhost (127.0.0.1)Host is up (0.000040s latency).Other addresses for localhost (not scanned): 127.0.0.1Not shown: 994 closed portsPORTSTATE SERVICE21/tcpopenftp22/tcpopenssh25/tcpopensmtp111/tcp openrpcbind139/tcp opennetbios-ssn445/tcp openmicrosoft-dsNmap done: 1 IP address (1 host up) scanned in 0.19 seconds

7. Сканирование удаленного хоста для определенного диапазона портов

# nmap -p 1024-65535 192.168.2.1Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-12 22:15 CESTNmap scan report for router (192.168.2.1)Host is up (0.00060s latency).All 64512 scanned ports on router (192.168.2.1) are closedMAC Address: FC:AA:14:2B:5A:B8 (Giga-byte Technology)Nmap done: 1 IP address (1 host up) scanned in 2.15 seconds

Отправка комментария

0 Комментарии