Указание целей для сканирования в Nmap

NmapBeginner
Практиковаться сейчас

Введение

В этом лабораторном практикуме вы узнаете, как определять цели для сканирования в Nmap, бесплатном и открытом инструменте для сканирования сетей. Практикум охватывает различные сценарии сканирования, включая сканирование локального хоста с использованием IP-адреса 127.0.0.1, сканирование диапазона IP-адресов (например, 192.168.1.1 - 10), сканирование подсети (например, 192.168.1.0/24), создание списка целей в Xfce и его сканирование, исключение определенных IP-адресов из сканирования и проверка результатов в терминале Xfce.

Сканирование локального хоста с помощью nmap 127.0.0.1

В этом шаге вы узнаете, как использовать Nmap для сканирования собственного компьютера, также известного как локальный хост. Сканирование локального хоста является фундаментальным шагом в области сетевой безопасности и помогает понять, какие службы работают на вашем компьютере и уязвимы ли они.

Прежде чем начать, давайте кратко обсудим, что такое локальный хост и Nmap:

  • Локальный хост: Это имя хоста, которое относится к текущему используемому компьютеру. Он использует IP-адрес 127.0.0.1. Когда вы сканируете локальный хост, вы по сути сканируете свой собственный компьютер.
  • Nmap: Это бесплатный и открытый инструмент для сканирования сетей. Он используется для обнаружения хостов и служб в компьютерной сети путём отправки пакетов и анализа ответов.

Чтобы выполнить сканирование локального хоста с помощью Nmap, выполните следующие шаги:

  1. Откройте терминал Xfce. Терминал — это ваш интерфейс для взаимодействия с операционной системой Linux.

  2. Введите следующую команду и нажмите Enter:

    nmap 127.0.0.1

    Эта команда сообщает Nmap о необходимости сканирования IP-адреса 127.0.0.1, который является локальным хостом.

  3. Просмотрите вывод. Nmap отобразит список открытых портов и работающих на вашем компьютере служб. Вывод будет похож на это:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:10 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000096s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

    Вывод показывает открытые порты на вашем компьютере и службы, связанные с этими портами. Например, порт 22 обычно используется для SSH, порт 8080 для HTTP-прокси и так далее. Столбец STATE указывает, открыт ли порт, закрыт или отфильтрован.

    Примечание: Конкретные порты и службы, которые отображаются, будут различаться в зависимости от конфигурации вашего компьютера.

Сканирование диапазона IP-адресов с помощью nmap 192.168.1.1-10

В этом шаге вы узнаете, как сканировать диапазон IP-адресов с помощью Nmap. Сканирование диапазона IP-адресов полезно для обнаружения активных хостов в сегменте сети.

Прежде чем продолжить, давайте разберёмся, что такое диапазон IP-адресов:

  • Диапазон IP-адресов: Диапазон IP-адресов — это последовательный набор IP-адресов. Например, 192.168.1.1-10 представляет IP-адреса от 192.168.1.1 до 192.168.1.10 включительно.

Чтобы отсканировать диапазон IP-адресов 192.168.1.1-10 с помощью Nmap, выполните следующие шаги:

  1. Откройте терминал Xfce.

  2. Введите следующую команду и нажмите Enter:

    nmap 192.168.1.1-10

    Эта команда указывает Nmap на сканирование всех IP-адресов от 192.168.1.1 до 192.168.1.10.

  3. Просмотрите вывод. Nmap отобразит отчет о сканировании для каждого IP-адреса в указанном диапазоне. Вывод будет похож на это:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST
    Nmap done: 10 IP addresses (0 hosts up) scanned in 5.04 seconds

    Вывод показывает состояние каждого IP-адреса в диапазоне. В данном случае хосты в диапазоне 192.168.1.1-10 не были обнаружены активными. Если хосты были бы активны, Nmap отобразил бы открытые порты и работающие на этих хостах службы.

    Примечание: Конкретные IP-адреса, порты и службы, которые отображаются, будут различаться в зависимости от вашей сетевой конфигурации. Также некоторые хосты могут быть настроены на блокирование сканирования Nmap, поэтому они могут отображаться как неактивные, даже если на самом деле они активны.

Сканирование подсети с помощью nmap 192.168.1.0/24

В этом шаге вы узнаете, как сканировать всю подсеть с помощью Nmap. Сканирование подсети — распространённая задача для сетевых администраторов и специалистов по безопасности для обнаружения всех активных хостов в сети.

Прежде чем начать, давайте уточним, что такое подсеть и CIDR-нотация:

  • Подсеть: Подсеть — это логическое подразделение IP-сети. Она позволяет разделить большую сеть на более мелкие и управляемые части.
  • CIDR-нотация: CIDR (Classless Inter-Domain Routing) — компактный способ представления IP-адреса и связанного с ним префикса маршрутизации. В примере 192.168.1.0/24, 192.168.1.0 — это адрес сети, а /24 — маска подсети. Маска подсети /24 означает, что первые 24 бита IP-адреса используются для адреса сети, а оставшиеся 8 бит — для адресов хостов. Это позволяет использовать 256 (2^8) адресов в общей сложности, при этом 192.168.1.0 — это адрес сети, а 192.168.1.255 — адрес широковещательной рассылки. Используемые адреса хостов находятся в диапазоне от 192.168.1.1 до 192.168.1.254.

Для демонстрации сканирования подсети с помощью Nmap мы воспользуемся более практичным подходом:

  1. Откройте терминал Xfce.

  2. Сначала давайте попробуем быстрое сканирование с помощью пинга, чтобы увидеть, есть ли какие-либо активные хосты в подсети. Введите следующую команду и нажмите Enter:

    nmap -sn 192.168.1.0/24

    Опция -sn выполняет "пинговое сканирование" (только обнаружение хостов) без сканирования портов, что значительно быстрее.

  3. Если пинговое сканирование занимает слишком много времени или не показывает результатов, вы можете прервать его с помощью Ctrl+C и попробовать меньший диапазон:

    nmap -sn 192.168.1.1-20

    Это сканирует только первые 20 IP-адресов в диапазоне, что более управляемо.

  4. Для демонстрации давайте отсканируем меньшую подсеть, которая включает локальный хост. Попробуйте эту команду:

    nmap 127.0.0.0/30

    Это сканирует очень маленькую подсеть (только 4 адреса: 127.0.0.0, 127.0.0.1, 127.0.0.2, 127.0.0.3) и должно завершиться быстро:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000096s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 4 IP addresses (1 host up) scanned in 0.15 seconds

    Примечание: Сканирование больших подсетей, таких как 192.168.1.0/24 (256 адресов), может занять очень много времени и может быть заблокировано политиками сети в виртуализированных средах, таких как LabEx. Часто более практично сканировать меньшие диапазоны или сначала использовать опции обнаружения хостов, чтобы определить активные цели перед выполнением подробных сканирований портов.

Использование файла targets.txt и сканирование с помощью nmap -iL targets.txt

В этом шаге вы узнаете, как использовать файл списка целей с Nmap для сканирования нескольких хостов. Это полезно, когда у вас есть предварительно определённый список IP-адресов или имён хостов, которые вы хотите отсканировать.

Вот как использовать предварительно созданный файл targets.txt с Nmap:

  1. Откройте терминал Xfce.

  2. Сначала давайте проверим содержимое файла targets.txt, который подготовлен для вас. Введите следующую команду и нажмите Enter:

    cat ~/project/targets.txt

    Это отобразит содержимое файла:

    127.0.0.1
    192.168.1.1
    192.168.1.2

    Файл содержит три IP-адреса, которые мы будем сканировать: локальный хост (127.0.0.1) и два IP-адреса из диапазона 192.168.1.x.

  3. Теперь используйте Nmap для сканирования IP-адресов, перечисленных в файле targets.txt. Введите следующую команду и нажмите Enter:

    nmap -iL ~/project/targets.txt

    Опция -iL сообщает Nmap о чтении списка целей из указанного файла. В данном случае он будет читать IP-адреса из файла ~/project/targets.txt.

  4. Просмотрите вывод. Nmap отобразит отчёт о сканировании для каждого IP-адреса в файле targets.txt. Вывод будет похож на это:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00011s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 3 IP addresses (1 host up) scanned in 1.25 seconds

    Вывод показывает состояние каждого IP-адреса в файле targets.txt. В данном случае только локальный хост (127.0.0.1) был обнаружен активным, в то время как другие IP-адреса (192.168.1.1 и 192.168.1.2) не были доступны в среде LabEx.

Исключение IP-адресов с помощью nmap 192.168.1.0/24 --exclude 192.168.1.5

В этом шаге вы узнаете, как исключить определённые IP-адреса из сканирования Nmap. Это полезно, когда вы хотите отсканировать подсеть, но нужно пропустить определённые хосты, такие как сетевые устройства или серверы, к которым у вас нет разрешения на сканирование.

Чтобы исключить IP-адрес 192.168.1.5 из сканирования подсети 192.168.1.0/24, выполните следующие шаги:

  1. Откройте терминал Xfce.

  2. Введите следующую команду и нажмите Enter:

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    Опция --exclude сообщает Nmap об исключении указанного IP-адреса из сканирования. В данном случае 192.168.1.5 будет исключён из сканирования подсети 192.168.1.0/24.

  3. Просмотрите вывод. Сканирование начнётся и может показать минимальный вывод из-за конфигурации сети в среде LabEx:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST

    Сканирование будет пытаться проверить все IP-адреса в подсети, за исключением 192.168.1.5. Это означает, что Nmap будет сканировать 255 IP-адресов вместо 256, так как 192.168.1.5 был исключён.

    Примечание: В среде LabEx сканирование может быть прервано или отфильтровано политиками сетевой безопасности. Конкретные IP-адреса, порты и службы, которые будут перечислены, будут зависеть от вашей сетевой конфигурации. Также некоторые хосты могут быть настроены на блокирование сканирования Nmap, поэтому они могут отображаться как недоступные, даже если на самом деле они активны.

Резюме

В этом лабораторном практикуме вы изучили, как указывать цели для сканирования в Nmap. Вы начали со сканирования локального хоста с помощью команды nmap 127.0.0.1, которая выявила несколько работающих служб, включая SSH (порт 22), ccproxy-ftp (порт 2121), EtherNetIP-1 (порт 2222), nessus (порт 3001) и http-proxy (порт 8080). Вы также научились сканировать диапазон IP-адресов с помощью nmap 192.168.1.1-10, что не показало активных хостов в среде LabEx. Для сканирования подсетей вы изучили практические подходы, включая использование пинг-сканирования (nmap -sn) для обнаружения хостов и сканирование более мелких подсетей, таких как 127.0.0.0/30, для более быстрых результатов. Вы использовали предварительно созданный файл targets.txt для сканирования нескольких целей с помощью nmap -iL targets.txt, что успешно отсканировало локальный хост, но обнаружило недоступность других IP-адресов. Наконец, вы научились исключать определённый IP-адрес из сканирования подсети с помощью nmap 192.168.1.0/24 --exclude 192.168.1.5. Эти упражнения продемонстрировали различные способы указания целей сканирования и важность использования соответствующих методов сканирования для разных сетевых сред.