Добавление подробности при сканировании с помощью nmap -v -O -sV 192.168.1.1
В этом шаге мы добавим подробность к нашему сканированию с использованием Nmap. Подробность предоставляет более детальную информацию о процессе сканирования, которая может помочь при отладке или понимании, как работает Nmap.
Параметры, используемые в этом шаге, следующие:
-v
: Включает подробный режим. Этот параметр увеличивает количество отображаемой информации в ходе сканирования. Вы можете использовать -vv
для еще большей подробности.
-O
: Включает обнаружение операционной системы.
-sV
: Включает обнаружение версии сервиса.
192.168.1.1
: Это целевой IP-адрес. Как в первом шаге, замените его на фактический IP-адрес машины, которую вы хотите сканировать. Если это не так, вам нужно подставить допустимый IP-адрес.
Подробный режим может быть полезен для того, чтобы точно увидеть, что делает Nmap, включая отправляемые им запросы и получаемые им ответы.
Теперь выполним сканирование с подробностью. Откройте терминал Xfce.
- Выполните следующую команду:
sudo nmap -v -O -sV 192.168.1.1
Вам, вероятно, будет предложено ввести пароль. Поскольку пользователь labex
имеет привилегии sudo
без пароля, просто нажмите Enter
.
Вывод будет более подробным, чем при предыдущих сканированиях. Вы увидите информацию о различных этапах сканирования, таких как обнаружение хоста, сканирование портов и обнаружение версии сервиса.
Пример вывода (фактический вывод может отличаться в зависимости от целевой машины и сетевых условий):
Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 151 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning 192.168.1.1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 14:35
Completed Parallel DNS resolution of 1 host. at 14:35, 0.00s elapsed
Initiating SYN Stealth Scan at 14:35
Scanning 192.168.1.1 [1000 ports]
Discovered open port 22/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 443/tcp on 192.168.1.1
Completed SYN Stealth Scan at 14:35, 0.12s elapsed (1000 total ports)
Initiating Service scan at 14:35
Scanning 3 services on 192.168.1.1
Completed Service scan at 14:35, 6.23s elapsed (3 services total)
Initiating OS detection (try #1) against 192.168.1.1
... (more output)...
Nmap scan report for 192.168.1.1
Host is up (0.00088s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
443/tcp open ssl/http Apache httpd 2.4.29 ((Ubuntu) OpenSSL 1.1.1)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.23 seconds
Обратите внимание на дополнительную информацию о этапах сканирования, таких как "Initiating Ping Scan" и "Initiating Service scan". Это может помочь в понимании процесса сканирования и выявлении возможных проблем.