Сканирование сетевых портов с помощью Nmap

Kali LinuxBeginner
Практиковаться сейчас

Введение

В этом испытании вы выступите в роли стажера по информационной безопасности, которому поручено провести аудит сервера. Ваша задача заключается в использовании Nmap — мощного инструмента для сетевого сканирования — для поиска открытых портов на целевом узле с IP-адресом 172.17.0.1.

Вам необходимо выполнить сканирование указанного IP-адреса и сохранить полученные данные в файл open_ports.txt, расположенный в директории /root. Для решения этой задачи вам потребуется флаг -oN команды nmap. Успешное прохождение этого испытания подтвердит ваши навыки базового сканирования портов и умение работать с выводом результатов в файл.

Сканирование сетевых портов с помощью Nmap

Работая стажером по кибербезопасности, вы получили задание проверить защищенность сервера. Ваша цель — выявить открытые порты на целевой системе с помощью Nmap и сохранить отчет для последующего анализа.

Задачи

  • Используйте Nmap для сканирования целевого IP-адреса 172.17.0.1 и определения открытых портов.
  • Сохраните результаты работы Nmap в файл с именем open_ports.txt в директории /root.

Требования

  1. Для сканирования целевого IP-адреса необходимо использовать команду nmap.
  2. Результаты сканирования должны быть сохранены в файл /root/open_ports.txt с помощью опции -oN.
  3. Целевой IP-адрес для сканирования: 172.17.0.1.

Примеры

После успешного выполнения задания файл /root/open_ports.txt должен содержать данные, похожие на следующие:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-14 01:53 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000090s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:08:44:B4:FF (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds

Подсказки

Не забудьте использовать параметр -oN в команде nmap, чтобы направить вывод в текстовый файл. Убедитесь, что вы указали правильный IP-адрес цели.

✨ Проверить решение и практиковаться

Резюме

В данном испытании основной задачей было использование Nmap для сканирования IP-адреса 172.17.0.1 и поиска открытых портов. Ключевым навыком, который вы освоили, является использование команды nmap с флагом -oN для сохранения результатов сканирования в файл open_ports.txt в директории /root.

Проверочные действия подтверждают корректность выполнения команды с указанным IP-адресом и файлом вывода, а также создание файла open_ports.txt с актуальными результатами сканирования.