Сканирование определенных хостов в Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этой лабораторной работе вы узнаете, как сканировать определенные хосты с помощью Nmap, мощного инструмента для сканирования сети. Лабораторная работа охватывает сканирование одного хоста по IP-адресу и имени хоста.

Вы начнете со сканирования IP-адреса 192.168.1.10, затем отсканируете имя хоста scanme.nmap.org. Кроме того, вы научитесь разрешать IP-адреса с помощью флага -R, увеличивать детализацию с помощью флага -v и сохранять результаты сканирования в файл с именем specific.txt. Наконец, вы просмотрите сохраненные результаты в терминале Xfce.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/basic_syntax -.-> lab-547111{{"Сканирование определенных хостов в Nmap"}} nmap/save_output -.-> lab-547111{{"Сканирование определенных хостов в Nmap"}} nmap/port_scanning -.-> lab-547111{{"Сканирование определенных хостов в Nmap"}} nmap/target_specification -.-> lab-547111{{"Сканирование определенных хостов в Nmap"}} nmap/verbosity -.-> lab-547111{{"Сканирование определенных хостов в Nmap"}} nmap/syn_scan -.-> lab-547111{{"Сканирование определенных хостов в Nmap"}} nmap/service_detection -.-> lab-547111{{"Сканирование определенных хостов в Nmap"}} end

Сканирование одного хоста с помощью nmap 192.168.1.10

В этом шаге мы выполним базовое сканирование одного хоста с помощью Nmap. Nmap — это мощный инструмент для сканирования сети, используемый для обнаружения хостов и сервисов в компьютерной сети путем отправки пакетов и анализа ответов. Это фундаментальный навык для сетевых администраторов и специалистов по безопасности.

Сначала давайте разберемся с базовым синтаксисом команды Nmap:

nmap [options] target

Где:

  • nmap — это команда для вызова инструмента Nmap.
  • [options] — это различные флаги, которые изменяют поведение сканирования (например, указание типа сканирования, уровня детализации и т. д.).
  • target — это IP-адрес или имя хоста машины, которую вы хотите отсканировать.

На этом шаге нашей целью является IP-адрес 192.168.1.10. Мы выполним простое сканирование, чтобы определить открытые порты и сервисы, работающие на этом хосте.

Откройте свой терминал Xfce. Убедитесь, что вы находитесь в каталоге ~/project.

Теперь выполните следующую команду:

nmap 192.168.1.10

Эта команда инициирует сканирование целевого IP-адреса 192.168.1.10. Nmap попытается определить, какие порты открыты на целевой машине.

Вы должны увидеть вывод, аналогичный следующему (точный вывод будет зависеть от конфигурации целевой машины):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

Этот вывод показывает, что порты 22 (SSH), 80 (HTTP) и 443 (HTTPS) открыты на целевой машине. Nmap также указывает, что 997 портов закрыты и не отображаются в выводе.

Сканирование имени хоста с помощью nmap scanme.nmap.org

На предыдущем шаге мы сканировали один хост, используя его IP-адрес. На этом шаге мы отсканируем хост, используя его имя хоста. Это полезно, когда вы не знаете IP-адрес цели, но знаете ее доменное имя. Nmap автоматически разрешит имя хоста в соответствующий IP-адрес перед выполнением сканирования.

scanme.nmap.org — это выделенный хост, предоставленный проектом Nmap для тестирования и образовательных целей. Сканировать этот хост безопасно и законно.

Откройте свой терминал Xfce. Убедитесь, что вы находитесь в каталоге ~/project.

Теперь выполните следующую команду:

nmap scanme.nmap.org

Эта команда инициирует сканирование целевого имени хоста scanme.nmap.org. Nmap сначала разрешит имя хоста в IP-адрес, а затем выполнит сканирование.

Вы должны увидеть вывод, аналогичный следующему:

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 10.84 seconds

Этот вывод показывает отчет о сканировании Nmap для scanme.nmap.org. Он отображает разрешенный IP-адрес (45.33.32.156), открытые порты (22 и 80) и фильтруемые порты (25, 135, 139 и 445). Фильтруемые порты означают, что Nmap не смог определить, открыт или закрыт порт, из-за сетевой фильтрации.

Разрешение IP с помощью nmap -R 192.168.1.10

В этом шаге мы будем использовать опцию -R с Nmap для выполнения обратного DNS-разрешения (reverse DNS resolution) для IP-адреса 192.168.1.10. Обратное DNS-разрешение пытается найти имя хоста, связанное с заданным IP-адресом. Это может быть полезно для определения назначения или владельца конкретного IP-адреса.

Откройте свой терминал Xfce. Убедитесь, что вы находитесь в каталоге ~/project.

Теперь выполните следующую команду:

nmap -R 192.168.1.10

Опция -R указывает Nmap всегда выполнять обратное DNS-разрешение для целевого IP-адреса.

Вы должны увидеть вывод, аналогичный следующему (точный вывод будет зависеть от того, существует ли обратная DNS-запись для IP-адреса и от конфигурации сети):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
rDNS record for 192.168.1.10: myhost.localdomain (This is just an example, the actual output depends on your network)
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

В этом примере Nmap смог разрешить IP-адрес 192.168.1.10 в имя хоста myhost.localdomain. Если обратная DNS-запись не найдена, Nmap обычно показывает только IP-адрес без имени хоста.

Примечание: опция -R может увеличить время сканирования, так как Nmap необходимо выполнить DNS-запрос для каждого IP-адреса.

Добавление детализации с помощью nmap -v scanme.nmap.org

В этом шаге мы добавим детализацию к нашему сканированию Nmap, используя опцию -v. Детализация увеличивает объем информации, отображаемой Nmap во время сканирования, предоставляя больше подробностей о процессе сканирования и результатах. Это может быть полезно для устранения неполадок или понимания того, как работает Nmap.

Откройте свой терминал Xfce. Убедитесь, что вы находитесь в каталоге ~/project.

Теперь выполните следующую команду:

nmap -v scanme.nmap.org

Опция -v указывает Nmap увеличить уровень детализации (verbosity level). Вы можете использовать -vv для еще большей детализации.

Вы должны увидеть вывод, аналогичный следующему (точный вывод будет зависеть от конфигурации целевой машины и сетевых условий):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Initiating Ping Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 10:15, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.01s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Completed SYN Stealth Scan at 10:15, 4.69s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 4.79 seconds

Обратите внимание на дополнительную отображаемую информацию, такую как время начала и окончания различных этапов сканирования, сканируемые порты и любые обнаруженные открытые порты по мере их обнаружения. Этот подробный вывод может быть очень полезен для понимания хода выполнения и результатов вашего сканирования Nmap.

Сохранение результатов сканирования с помощью nmap -oN specific.txt scanme.nmap.org

В этом шаге мы узнаем, как сохранить результаты сканирования Nmap в файл с помощью опции -oN. Это полезно для документирования ваших результатов, анализа результатов позже или обмена ими с другими. Опция -oN сохраняет результаты в "нормальном" (normal) удобочитаемом формате.

Откройте свой терминал Xfce. Убедитесь, что вы находитесь в каталоге ~/project.

Теперь выполните следующую команду:

nmap -oN specific.txt scanme.nmap.org

Опция -oN specific.txt указывает Nmap сохранить результаты сканирования в нормальном формате в файл с именем specific.txt. Файл будет создан в вашем текущем каталоге (~/project).

После завершения сканирования вы можете просмотреть содержимое файла с помощью команды cat:

cat specific.txt

Вы должны увидеть отчет о сканировании Nmap для scanme.nmap.org, напечатанный в терминале. Это та же информация, которая отображалась на экране во время сканирования, но теперь она сохранена в файле.

Содержимое specific.txt будет примерно следующим:

## Nmap 7.92 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

## Nmap done at Fri Oct 27 10:20:10 2023 -- 1 IP address (1 host up) scanned in 10.00 seconds

Просмотр результатов в терминале Xfce

В предыдущих шагах мы выполнили различные сканирования Nmap и сохранили результаты в файл с именем specific.txt. В этом шаге мы рассмотрим содержимое этого файла с помощью терминала Xfce. Это позволит нам проанализировать результаты сканирования и выявить потенциальные уязвимости или открытые порты в целевой системе.

Откройте свой терминал Xfce. Убедитесь, что вы находитесь в каталоге ~/project.

Чтобы просмотреть содержимое файла specific.txt, вы можете использовать команду cat:

cat specific.txt

Эта команда отобразит все содержимое файла в терминале.

В качестве альтернативы, вы можете использовать команду less для просмотра файла страница за страницей:

less specific.txt

Эта команда позволяет прокручивать файл с помощью клавиш со стрелками или клавиш Page Up и Page Down. Чтобы выйти из less, нажмите q.

Вы также можете использовать текстовый редактор nano для открытия и просмотра файла:

nano specific.txt

Эта команда откроет файл в редакторе nano, позволяя вам прокручивать файл и даже вносить изменения, если это необходимо. Чтобы выйти из nano, нажмите Ctrl+X, затем N, если вы не вносили никаких изменений, или Y, если хотите сохранить изменения, и, наконец, нажмите Enter.

Просматривая результаты сканирования, вы можете определить открытые порты, запущенные службы и другую информацию о целевой системе. Эта информация может быть использована для оценки состояния безопасности системы и выявления потенциальных уязвимостей. Например, если вы видите, что порт 22 (SSH) открыт, вы можете изучить конфигурацию SSH, чтобы убедиться, что она безопасна. Если вы видите, что порты 80 (HTTP) или 443 (HTTPS) открыты, вы можете изучить конфигурацию веб-сервера и любые веб-приложения, работающие в системе.

На этом лабораторная работа по Nmap завершена. Вы узнали, как выполнять базовые сканирования Nmap, разрешать имена хостов, увеличивать детализацию (verbosity) и сохранять результаты сканирования в файл для последующего просмотра.

Краткое содержание

В этой лабораторной работе мы научились использовать Nmap для сканирования определенных хостов. Мы начали со сканирования одного хоста, используя его IP-адрес, 192.168.1.10, чтобы идентифицировать открытые порты и службы. Был представлен базовый синтаксис Nmap: nmap [options] target.

Затем мы перешли к сканированию хоста, используя его имя хоста, scanme.nmap.org. Дальнейшие шаги, хотя и усечены в предоставленном контенте, вероятно, охватывали бы разрешение IP-адресов, увеличение детализации (verbosity) и сохранение результатов сканирования в файл.