Выполнение первого сканирования с помощью Nmap и сохранение результатов
На этом этапе мы научимся выполнять базовое сканирование с помощью Nmap и сохранять результаты в текстовый файл. Документирование сетевых разведывательных действий является важным, так как это помогает отслеживать то, что вы обнаружили, и может быть использовано для дальнейшего анализа или составления отчетов. Поэтому овладеть этим навыком необходимо для всех, кто интересуется сетевой безопасностью.
Основы Nmap
Nmap (сокращение от Network Mapper) — это мощный, широко используемый бесплатный и открытый инструмент. Его основная цель — обнаружение сетевых ресурсов и аудит безопасности. Он работает путем отправки исходных IP - пакетов в целевую сеть или на целевой хост. На основе полученных ответов Nmap может получить много информации. Он может показать, какие хосты доступны в сети, какие сервисы они предоставляют (например, веб - серверы, почтовые сервера и т.д.), какая операционная система запущена на них и многие другие важные характеристики. Эта информация очень ценна, когда вы пытаетесь понять безопасность сети.
Создание каталога для результатов сканирования
Сначала откройте окно терминала. По умолчанию терминал должен находиться в каталоге /home/labex/project. Нам нужен отдельное место для хранения всех результатов сканирования Nmap. Это упрощает организацию и управление данными. Поэтому создадим каталог для этих целей с помощью следующей команды:
mkdir -p /home/labex/project/scans
Флаг -p в команде mkdir очень полезен. Он гарантирует, что каталог будет создан, даже если родительские каталоги не существуют. В нашем случае родительский каталог уже существует, но это хорошая практика использовать этот флаг, если в будущем вы захотите создать более сложную структуру каталогов. Если команда выполнится успешно, вы не увидите никакого вывода. Это нормально и означает, что каталог был создан.
Выполнение базового сканирования с помощью Nmap
Для демонстрации мы выполним сканирование локального хоста (localhost), то есть вашего собственного компьютера, на порту 9999. В реальной жизни вам потребуется соответствующее разрешение для сканирования реальных сетевых хостов. Сканирование без разрешения является неэтичным и может даже быть незаконным.
Теперь выполним базовое сканирование с помощью Nmap и сохраним вывод в текстовый файл. Выполните следующую команду:
nmap -p 9999 localhost -oN /home/labex/project/scans/initial_scan.txt
Разберем эту команду, чтобы понять, что делает каждая часть:
nmap: Это команда для запуска инструмента Nmap. Она сообщает системе, что мы хотим использовать Nmap для сетевого сканирования.
-p 9999: Опция -p используется для указания порта, который мы хотим сканировать. В этом случае мы сканируем порт 9999.
localhost: Это цель нашего сканирования. Поскольку мы используем localhost, мы сканируем свой собственный компьютер.
-oN /home/labex/project/scans/initial_scan.txt: Опция -oN используется для сохранения вывода в "нормальном" формате. Путь /home/labex/project/scans/initial_scan.txt указывает, где будет сохранен выходной файл.
После выполнения команды вы должны увидеть вывод, похожий на следующий:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-30 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).
PORT STATE SERVICE
9999/tcp closed unknown
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
Просмотр сохраненных результатов сканирования
Теперь, когда мы выполнили сканирование и сохранили результаты в файл, проверим, были ли результаты правильно записаны. Мы можем сделать это, просмотрев содержимое сохраненного файла с помощью команды cat:
cat /home/labex/project/scans/initial_scan.txt
Вывод, который вы увидите, должен быть похожим на то, что было отображено в терминале при выполнении сканирования. Этот файл теперь служит записью о ваших сетевых разведывательных действиях. Вы можете вернуться к нему, когда вам нужно будет проверить информацию.
Понимание результатов сканирования
Результаты сканирования содержат несколько важных частей информации:
- Когда было выполнено сканирование: Это помогает отслеживать временную шкалу ваших сетевых разведывательных действий.
- Цель, которая была отсканирована: В нашем случае это был
localhost.
- Состояние хоста: Он показывает, доступен ли хост (достижим) или недоступен.
- Состояние указанного порта: Он может быть открыт, закрыт или отфильтрован. Открытый порт означает, что на этом порту работает какой - то сервис, закрытый порт означает, что на нем нет работающего сервиса, а отфильтрованный порт означает, что порт блокируется брандмауэром или другим устройством безопасности.
- Сервис, обычно связанный с этим портом: Например, порт 80 обычно связан с HTTP - сервисами.
- Статистика о продолжительности сканирования: Это дает вам представление о том, сколько времени заняло сканирование.
Теперь, когда вы успешно выполнили свое первое сканирование с помощью Nmap и сохранили результаты в файл для документирования, на следующем этапе мы рассмотрим различные форматы вывода, поддерживаемые Nmap.