Установка и запуск базового сканирования Nmap
На этом первом этапе вы узнаете, как установить и использовать nmap — мощный инструмент для сетевого сканирования, позволяющий обнаружить открытые порты на целевой системе. Сканирование портов является фундаментальным навыком в разведке, помогающим выяснить, какие службы запущены на машине, и потенциально обнаружить уязвимости. Этот шаг предназначен для новичков, и мы подробно разберем каждое действие.
Когда вы откроете терминал в среде LabEx, вы автоматически окажетесь в консоли контейнера Kali Linux. Вам не нужно запускать контейнер вручную — всё уже подготовлено к работе.
Прежде чем начать, давайте разберемся, что делает nmap. Название nmap расшифровывается как Network Mapper. Это инструмент для обнаружения хостов и служб в сети путем отправки пакетов и анализа ответов. Открытые порты обычно указывают на работающие службы, такие как веб-серверы или SSH, которые могут стать точками входа для дальнейшего анализа.
Теперь давайте установим nmap и выполним базовое сканирование. Внимательно следуйте этим инструкциям:
-
Сначала обновите список пакетов, чтобы гарантированно установить актуальную версию nmap. Введите следующую команду в терминале и нажмите Enter:
apt update
Эта команда обновляет информацию о доступных пакетах. Процесс может занять несколько секунд, в течение которых вы будете видеть ход обновления.
-
Затем установите nmap, введя следующую команду:
apt install -y nmap
Флаг -y автоматически подтверждает установку, не запрашивая вашего согласия. Дождитесь завершения процесса; обычно это занимает совсем немного времени.
-
После установки nmap выполним базовое сканирование localhost (вашего собственного контейнера с IP-адресом 127.0.0.1), который является безопасной целью для тренировки. Введите команду:
nmap localhost
Эта команда сканирует наиболее распространенные порты на localhost. Через несколько секунд вы увидите результат, похожий на этот (данные могут отличаться):
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
В этом выводе фраза Host is up подтверждает, что цель доступна. В таблице перечислены открытые порты, их состояние (open означает, что порт доступен) и связанная с ними служба (например, http на порту 80). Эта информация помогает понять, какой функционал активен в системе.
На этом этапе вы научились устанавливать и использовать nmap для базового сканирования портов. Вы сделали первый шаг в разведке, обнаружив открытые порты на безопасном объекте. На следующем этапе мы научимся сохранять результаты сканирования для дальнейшего анализа.