Комбинирование методов сканирования пингом
На этом шаге вы узнаете, как объединять сканирования пингом TCP SYN и ACK с помощью Nmap для обнаружения активных хостов в сети. Объединение различных типов пингов может повысить надёжность обнаружения хостов, так как некоторые хосты могут отвечать на один тип пинга, но не на другой из-за правил брандмауэра или конфигурации сети.
Используя опции -PS и -PA, Nmap будет отправлять как TCP SYN, так и TCP ACK пакеты каждому хосту в указанной сети. Это увеличивает вероятность обнаружения активных хостов, особенно в средах с жёсткими брандмауэрами.
Сначала давайте попробуем комбинированное сканирование сети 192.168.1.0/24, чтобы продемонстрировать, что происходит, когда хостов нет:
sudo nmap -PS -PA 192.168.1.0/24
Эта команда указывает Nmap отправить как TCP SYN, так и TCP ACK пакеты на порт 80 каждого хоста в сети 192.168.1.0/24. sudo требуется, поскольку Nmap нуждается в повышенных привилегиях для создания и отправки сырых TCP пакетов.
Поскольку в нашей лабораторной среде в этом диапазоне сети нет активных хостов, вы увидите вывод, подобный этому:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:51 CST
Сканирование завершается без отчётов о хостах, что указывает на отсутствие ответов хостов на запросы SYN или ACK пинга в этом диапазоне сети.
В реальной ситуации с активными хостами вывод будет похож на это:
Starting Nmap 7.XX ( https://nmap.org ) at YYYY-MM-DD HH:MM ZZZ
Nmap scan report for 192.168.1.1
Host is up (0.0010s latency).
Nmap scan report for 192.168.1.2
Host is up (0.0015s latency).
Nmap scan report for 192.168.1.10
Host is up (0.0012s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.XX seconds
Это покажет, что Nmap просканировал сеть 192.168.1.0/24 и обнаружил три активных хоста, которые ответили на комбинированные запросы пинга.
Чтобы продемонстрировать комбинированный метод пинга на рабочем примере, давайте используем его на localhost:
sudo nmap -PS -PA 127.0.0.1
Это даст вывод, показывающий, что localhost отвечает на оба типа пинга:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:51 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000040s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Наконец, вы можете просмотреть команды, которые вы выполнили в терминале, чтобы определить методы, которые вы изучили с помощью Nmap. Терминал сохраняет историю команд, которые вы выполнили, что может быть полезно для проверки вашей работы и подтверждения результатов сканирования.
Чтобы просмотреть историю команд в терминале, вы можете использовать команду history. Эта команда отобразит список команд, которые вы ранее выполнили, с номерами.
Введите следующую команду и нажмите Enter:
history
Это отобразит список ваших последних команд. Прокрутите список, чтобы найти команды Nmap, которые вы использовали на предыдущих шагах, в частности, команды с использованием -sn, -PS и -PA для выполнения сканирования пингом.
Например, вы должны увидеть команды, подобные:
1 sudo nmap -sn 192.168.1.0/24
2 sudo nmap -sn 127.0.0.1
3 sudo nmap -PS 192.168.1.1
4 sudo nmap -PS 127.0.0.1
5 sudo nmap -PA 192.168.1.1
6 sudo nmap -PA 127.0.0.1
7 sudo nmap -PS -PA 192.168.1.0/24
8 sudo nmap -PS -PA 127.0.0.1
9 history
Просмотрев эти команды и их вывод (который вы должны были записать на предыдущих шагах), вы можете подтвердить различные методы сканирования пингом, которые вы изучили, и как они ведут себя с доступными и недоступными хостами. Команда history — полезный инструмент для аудита вашей работы и обеспечения правильного выполнения шагов в этой лаборатории.
Примечание: Точный вывод команды history будет зависеть от команд, которые вы выполнили в вашей сессии терминала.