Проведение базовых сканирований с использованием Nmap
TCP Connect Scan
TCP Connect Scan — это самый базовый тип сканирования в Nmap. Он устанавливает полное TCP-соединение с целевым хостом, что может быть полезно для определения открытых портов и работающих служб. Чтобы выполнить TCP Connect Scan, используйте следующую команду:
nmap -sT <target_ip_or_hostname>
SYN Scan
SYN Scan, также известный как "полуоткрытое" сканирование, является более скрытым и эффективным альтернативой TCP Connect Scan. Он отправляет пакет SYN целевому хосту и ожидает ответ SYN-ACK, который указывает на открытый порт. Чтобы выполнить SYN Scan, используйте следующую команду:
nmap -sS <target_ip_or_hostname>
UDP Scan
UDP Scan используется для определения открытых UDP-портов на целевом хосте. Сканирование UDP может быть медленнее и менее надежным, чем сканирование TCP, так как некоторые службы могут не отвечать на UDP-запросы. Чтобы выполнить UDP Scan, используйте следующую команду:
nmap -sU <target_ip_or_hostname>
Comprehensive Scan
Comprehensive Scan объединяет несколько типов сканирования для более тщательной оценки целевой сети. Это может включать TCP Connect Scan, SYN Scan и UDP Scan. Чтобы выполнить Comprehensive Scan, используйте следующую команду:
nmap -sV -sS -sU -p- <target_ip_or_hostname>
Эта команда выполнит сканирование для определения версии (-sV), SYN Scan (-sS), UDP Scan (-sU) и сканирование всех 65 535 TCP-портов (-p-).
Интерпретация результатов сканирования
Результаты сканирования Nmap предоставляют ценную информацию о целевой сети, в том числе:
Информация |
Описание |
Статус хоста |
Указывает, активен ли хост или нет |
Открытые порты |
Список открытых портов на целевом хосте |
Определение службы/версии |
Определяет службы и версии, работающие на открытых портах |
Определение операционной системы |
Попытка определить операционную систему целевого хоста |
Анализируя результаты сканирования, вы можете определить потенциальные векторы атаки и уязвимости в целевой сети.