Установка и запуск базового сканирования Nmap
В этом первом шаге вы узнаете, как установить и использовать nmap
, мощный инструмент для сканирования сети, чтобы идентифицировать открытые порты в целевой системе. Сканирование портов является фундаментальным навыком в разведке (reconnaissance), помогая вам обнаружить, какие службы работают на машине, и потенциально выявить уязвимости. Этот шаг предназначен для начинающих, и мы проведем вас через все детали.
Когда вы откроете терминал в среде LabEx VM, вы будете автоматически подключены к оболочке контейнера Kali Linux. Нет необходимости вручную запускать контейнер или входить в оболочку; среда уже настроена для вас.
Прежде чем мы начнем, давайте поймем, что делает nmap
. nmap
(сокращение от Network Mapper) — это инструмент, используемый для обнаружения хостов и служб в сети путем отправки пакетов и анализа ответов. Открытые порты часто указывают на работающие службы, такие как веб-серверы или SSH, которые могут быть точками входа для дальнейшего анализа.
Теперь давайте установим nmap
и выполним базовое сканирование. Внимательно следуйте этим инструкциям:
-
Сначала обновите список пакетов, чтобы убедиться, что вы можете установить последнюю версию nmap
. Введите следующую команду в терминале и нажмите Enter:
apt update
Эта команда обновляет список доступных пакетов. Это может занять несколько секунд, и вы увидите вывод, показывающий процесс обновления.
-
Затем установите nmap
, введя следующую команду и нажав Enter:
apt install -y nmap
Флаг -y
автоматически подтверждает установку без запроса. Дождитесь завершения установки; это должно занять совсем немного времени. Вы увидите вывод, указывающий на ход установки.
-
После установки nmap
давайте запустим базовое сканирование на localhost
(ваш собственный контейнер, IP-адрес 127.0.0.1
), который является безопасной целью для практики. Введите следующую команду и нажмите Enter:
nmap localhost
Эта команда сканирует наиболее распространенные порты на localhost
. Через несколько секунд вы увидите вывод, похожий на следующий (фактический вывод может отличаться):
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
В этом выводе Host is up
подтверждает, что цель доступна. В таблице перечислены открытые порты, их состояние (open
означает доступный) и связанная служба (например, http
на порту 80
). Эта информация помогает вам понять, какие службы работают в системе.
Этот шаг познакомил вас с установкой и использованием nmap
для базового сканирования портов. Вы сделали первый шаг в разведке (reconnaissance), идентифицировав открытые порты на безопасной цели. На следующем шаге мы разовьем это, сохранив результаты сканирования для дальнейшего анализа. Убедитесь, что вам удобно запускать команду nmap
, прежде чем двигаться дальше.