Сканирование сетевых портов с помощью Nmap

Kali LinuxKali LinuxBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом задании вы выступаете в роли стажера по кибербезопасности, которому поручено провести аудит безопасности сервера. Ваша задача — использовать Nmap, мощный инструмент для сканирования сети, для идентификации открытых портов в целевой системе с IP-адресом 172.17.0.1.

Задание требует от вас выполнить сканирование Nmap по указанному IP-адресу и сохранить результаты сканирования в файл с именем open_ports.txt, расположенный в каталоге /root. Для этого вам нужно использовать опцию -oN с командой nmap. Успешное выполнение этого задания продемонстрирует вашу способность использовать Nmap для базового сканирования портов и сохранения результатов.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL kali(("Kali")) -.-> kali/KaliGroup(["Kali"]) kali/KaliGroup -.-> kali/file_ctrl("File Management") kali/KaliGroup -.-> kali/nmap_ops("Nmap Tool") subgraph Lab Skills kali/file_ctrl -.-> lab-552280{{"Сканирование сетевых портов с помощью Nmap"}} kali/nmap_ops -.-> lab-552280{{"Сканирование сетевых портов с помощью Nmap"}} end

Сканирование сетевых портов с помощью Nmap

В качестве стажера по кибербезопасности вам поручено провести аудит безопасности сервера. Ваша цель — использовать Nmap для идентификации открытых портов в целевой системе и сохранить результаты для анализа.

Задачи

  • Используйте Nmap для сканирования целевого IP-адреса 172.17.0.1 и определения открытых портов.
  • Сохраните результаты сканирования Nmap в файл с именем open_ports.txt в каталоге /root.

Требования

  1. Вы должны использовать команду nmap для сканирования целевого IP-адреса.
  2. Вы должны сохранить результаты сканирования Nmap в файл с именем open_ports.txt в каталоге /root, используя опцию -oN.
  3. Целевой IP-адрес для сканирования — 172.17.0.1.

Примеры

После успешного завершения задания файл open_ports.txt в каталоге /root должен содержать вывод, аналогичный следующему:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-14 01:53 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000090s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:08:44:B4:FF (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds

Подсказки

Не забудьте использовать опцию -oN с nmap, чтобы сохранить результаты сканирования в файл. Убедитесь, что у вас правильный IP-адрес для целевой системы.

✨ Проверить решение и практиковаться

Краткое описание

В этом задании необходимо использовать Nmap для сканирования целевого IP-адреса 172.17.0.1 и определения открытых портов. Ключевой момент обучения заключается в том, как использовать команду nmap с опцией -oN для сохранения результатов сканирования в файл с именем open_ports.txt в каталоге /root.

Этапы проверки подтверждают правильное выполнение команды Nmap с указанным IP-адресом и выходным файлом, а также успешное создание файла open_ports.txt, содержащего результаты сканирования.