Запустить полный скан с помощью nmap -sS -sU -O -sV 192.168.1.1
В этом шаге мы выполним полный скан целевого IP-адреса с использованием Nmap. Полный скан комбинирует несколько типов сканирования для сбора комплексной информации о цели. Это включает в себя TCP SYN-сканирование (-sS), UDP-сканирование (-sU), определение операционной системы (-O) и определение версии сервиса (-sV).
Прежде чем мы начнем, кратко поясним каждый из этих параметров Nmap:
-sS
: TCP SYN-сканирование (также известное как скрытое сканирование или полупрозрачное сканирование). Это быстрый и скрытый скан, который не завершает TCP-соединение.
-sU
: UDP-сканирование. Он отправляет UDP-пакеты цели и слушает ответы, чтобы определить, какие UDP-порты открыты.
-O
: Определение операционной системы. Он пытается определить операционную систему целевого хоста, анализируя отпечаток его TCP/IP-стека.
-sV
: Определение версии сервиса. Он определяет версию программного обеспечения, работающего на открытых портах.
Теперь выполним команду полного скана. Мы будем сканировать IP-адрес 192.168.1.1
. Убедитесь, что целевой IP-адрес доступен из вашей виртуальной машины LabEx. Если у вас нет конкретной цели, вы можете использовать IP-адрес своей собственной машины или тестовый IP-адрес в вашей локальной сети.
Откройте терминал Xfce и перейдите в каталог ~/project
. Затем выполните следующую команду:
nmap -sS -sU -O -sV 192.168.1.1
Эта команда запустит полный скан целевого IP-адреса 192.168.1.1
. Nmap выполнит TCP SYN-сканирование, UDP-сканирование, определение операционной системы и определение версии сервиса.
Вывод будет показывать открытые порты, сервисы, работающие на этих портах, операционную систему цели и другие важные сведения.
Пример вывода (фактический вывод может отличаться в зависимости от цели):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
139/tcp open netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp open microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open mdns Avahi mDNS/DNS-SD
OS details: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 1.20 ms 192.168.1.1
Nmap done: 1 IP address (1 host up) scanned in 15.32 seconds
Этот вывод показывает открытые порты (например, 22, 80, 139, 445), сервисы, работающие на этих портах (например, ssh, http, netbios-ssn, microsoft-ds), и операционную систему цели (Linux). Результат UDP-сканирования показывает, что порт 5353 открыт.