Понимание синтаксиса команд Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабе вы научитесь понимать синтаксис команды Nmap. Лаб начинается с того, что вас引导ят открыть терминал в Xfce и выполнить базовый скан Nmap на вашей локальной системе с использованием команды nmap 127.0.0.1. Также вы изучите различные параметры, такие как отображение справки с помощью -h, увеличение подробности с помощью -v, включение отладки с помощью -d и комбинирование параметров. Наконец, вы протестируете синтаксис на своей локальной сети с использованием nmap -v 192.168.1.1.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") nmap/NmapGroup -.-> nmap/scripting_basics("Scripting Engine Basics") subgraph Lab Skills nmap/basic_syntax -.-> lab-530159{{"Понимание синтаксиса команд Nmap"}} nmap/port_scanning -.-> lab-530159{{"Понимание синтаксиса команд Nmap"}} nmap/host_discovery -.-> lab-530159{{"Понимание синтаксиса команд Nmap"}} nmap/target_specification -.-> lab-530159{{"Понимание синтаксиса команд Nmap"}} nmap/timing_performance -.-> lab-530159{{"Понимание синтаксиса команд Nmap"}} nmap/verbosity -.-> lab-530159{{"Понимание синтаксиса команд Nmap"}} nmap/service_detection -.-> lab-530159{{"Понимание синтаксиса команд Nmap"}} nmap/scripting_basics -.-> lab-530159{{"Понимание синтаксиса команд Nmap"}} end

Откройте терминал в Xfce и запустите nmap 127.0.0.1

В этом шаге вы научитесь использовать инструмент Nmap (Network Mapper) для сканирования вашей локальной системы. Nmap - это мощный утилита для сканирования сети, которая позволяет вам обнаруживать хосты и сервисы в компьютерной сети, отправив пакеты и анализируя ответы.

Введение в основы Nmap

Nmap обычно используется системными администраторами и профессионалами в области безопасности для:

  • Инвентаризации и картирование сети
  • Поиска открытых портов на сетевых хостах
  • Идентификации запущенных сервисов и их версий
  • Безопасностного аудита и оценки уязвимостей

Открытие терминала в Xfce

Прежде чем мы сможем использовать Nmap, нам нужно открыть терминал в окружении рабочего стола Xfce:

  1. Найдите значок терминала в панели Xfce (обычно вверху или внизу экрана)
  2. Альтернативно, вы можете использовать сочетание клавиш Ctrl+Alt+T, чтобы открыть окно терминала
  3. Также вы можете щелкнуть правой кнопкой мыши по рабочему столу и выбрать "Открыть терминал здесь" из контекстного меню

Запуск вашего первого скана Nmap

Теперь, когда у вас открыт терминал, вы проведете свой первый скан Nmap на вашем локальном компьютере (localhost). IP-адрес 127.0.0.1 всегда ссылается на локальный компьютер, который вы в настоящее время используете.

  1. В терминале убедитесь, что вы находитесь в стандартной директории:
cd ~/project
  1. Запустите следующую команду, чтобы отсканировать ваш localhost:
nmap 127.0.0.1
  1. Подождите, пока скан завершится. В зависимости от вашей системы это может занять несколько секунд.

Анализ вывода

После выполнения команды вы должны увидеть вывод, похожий на следующий:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 15:30 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

Давайте проанализируем этот вывод:

  • Заголовок показывает версию Nmap и время начала скана
  • "Host is up" подтверждает, что цель (ваш локальный компьютер) онлайн
  • "Not shown: 997 closed ports" указывает на то, что большинство портов закрыто
  • Список показывает, какие порты открыты и какие сервисы, вероятно, запущены на них
  • Строка сводки показывает статистику скана

Примечание: Ваши фактические результаты могут отличаться, так как открытые порты зависят от того, какие сервисы в настоящее время запущены на вашей виртуальной машине LabEx.

Этот базовый скан дает вам важную информацию о том, какие сетевые сервисы активны на вашей системе, что составляет основу для дальнейшего анализа безопасности или устранения неполадок.

Отображение справки по Nmap с помощью nmap -h

В этом шаге вы научитесь получать доступ к встроенной документации по Nmap. Разумение способов доступа к и использования справочной информации является важным для освоения любого командного интерфейса, в том числе и Nmap.

Почему использовать параметры справки?

У командных интерфейсов часто есть многочисленные параметры и функции, которые могут быть трудно запомнить. Параметр справки предоставляет быстрый справочник по доступным командам, их синтаксису и кратким описаниям. Для Nmap документация по справке особенно ценна, так как она содержит множество параметров сканирования для различных сценариев.

Отображение справочной информации по Nmap

Для отображения справочной информации по Nmap следуйте этим шагам:

  1. Убедитесь, что вы по-прежнему работаете в окне терминала из предыдущего шага.

  2. Если необходимо, перейдите обратно в стандартную директорию:

cd ~/project
  1. Запустите следующую команду для отображения справочной информации по Nmap:
nmap -h

Анализ вывода

После выполнения команды вы увидите полный вывод справки, который включает:

  • Базовый синтаксис использования
  • Параметры спецификации целей
  • Параметры обнаружения хостов
  • Техники сканирования
  • Параметры спецификации портов
  • Определение сервисов/версий
  • Параметры времени и производительности
  • И много других категорий

Вот частичный пример того, что вы увидите:

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
 ...

Важные разделы для внимания

При просмотре справочной информации обратите особое внимание на эти важные разделы:

  1. Спецификация целей: Показывает, как указывать различные типы целей (одиночные хосты, диапазоны IP-адресов и т.д.)
  2. Техники сканирования: Различные виды сканов, которые может выполнять Nmap
  3. Параметры вывода: Способы управления тем, как Nmap представляет свои результаты
  4. Шаблоны времени: Параметры для управления скоростью и интенсивностью сканирования

Эффективное использование справочной информации

Документация по справке umfangная, поэтому не нужно стараться запомнить все параметры. Вместо этого сосредоточьтесь на понимании общих категорий и знании, как быстро получать доступ к справке, когда это необходимо.

Для следующих шагов в этом лабе вы будете использовать некоторые из параметров, которые вы видите в этой справочной документации, особенно параметры подробности (-v) и отладки (-d).

Увеличение подробности при сканировании с помощью nmap -v 127.0.0.1

В этом шаге вы научитесь увеличивать подробность сканирования Nmap с использованием параметра -v. Подробность определяет, сколько информации Nmap выводит в процессе сканирования, что крайне полезно для понимания происходящего "под капотом".

Введение в подробность при сканировании с Nmap

При запуске командных интерфейсов, таких как Nmap, стандартный вывод обычно содержит только основную информацию. Однако бывает, что вам нужна более детальная информация о:

  • Чем занимается инструмент на каждом этапе
  • Информации о времени сканирования
  • Дополнительных деталях о обнаруженных хостах и сервисах
  • Предупреждениях и мелких проблемах

Флаг -v (от "verbose" - подробный) заставляет Nmap выводить более подробный результат в ходе своей работы.

Преимущества повышенной подробности

Повышение подробности особенно полезно при:

  1. Отладке проблем с сканированием
  2. Изучении работы Nmap
  3. Получении более глубоких инсайтов в сетевое поведение
  4. Идентификации потенциальных проблем в конфигурации сканирования
  5. Сборе более полных данных для анализа

Запуск Nmap с повышенной подробностью

Пустим скан Nmap с повышенной подробностью:

  1. Убедитесь, что вы по-прежнему находитесь в окне терминала из предыдущих шагов.

  2. Если необходимо, перейдите обратно в стандартную директорию проекта:

cd ~/project
  1. Запустите следующую команду для проведения подробного сканирования вашего localhost:
nmap -v 127.0.0.1

Анализ подробного вывода

При включенном параметре подробности вы заметите значительно больше вывода по сравнению с базовым сканированием, которое вы выполняли на шаге 1. Вот частичный пример того, что вы можете увидеть:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 16:45 UTC
Initiating Ping Scan at 16:45
Scanning 127.0.0.1 [2 ports]
Completed Ping Scan at 16:45, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 16:45
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 3306/tcp on 127.0.0.1
Completed Connect Scan at 16:45, 0.03s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
3306/tcp open  mysql

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Основные различия в подробном выводе

Обратите внимание на следующую дополнительную информацию, которая отсутствовала в стандартном сканировании:

  1. Этапы сканирования: Подробный вывод показывает отдельные этапы, такие как "Initiating Ping Scan" и "Initiating Connect Scan"
  2. Реальные открытия портов: Вы видите каждый открытый порт по мере его обнаружения, а не только в финальном отчете
  3. Информация о времени: Более детальная информация о том, сколько времени занял каждый этап
  4. Технические детали: Информация о том, как был выполнен скан

Несколько уровней подробности

Nmap поддерживает несколько уровней подробности. Вы можете увеличить подробность еще больше, используя несколько флагов -v:

nmap -vv 127.0.0.1  ## Еще более подробный
nmap -vvv 127.0.0.1 ## Экстремально подробный

Для большинства ситуаций один флаг -v обеспечивает хороший баланс информации, не загромождая вас излишними деталями.

В следующих шагах вы изучите дополнительные параметры Nmap, которые предоставляют еще больше информации о процессе сканирования.

Включение отладки с помощью nmap -d 127.0.0.1

В этом шаге вы научитесь включать режим отладки в Nmap с использованием параметра -d. Если параметр подробности -v, который вы использовали на предыдущем шаге, предоставляет больше operational details, то отладка позволяет более глубоко изучить внутренние механизмы работы Nmap.

Введение в отладку в Nmap

Отладка представляет собой более продвинутый уровень вывода информации по сравнению с подробностью. Если подробность сосредоточена на предоставлении более детальной информации о том, что делает Nmap, то отладка раскрывает:

  • Внутренние алгоритмы и процессы принятия решений
  • Информацию на уровне пакетов
  • Технические детали о том, как Nmap взаимодействует с системой
  • Информацию о низкоуровневых протоколах
  • Детали о выделении памяти и ресурсов

Когда использовать режим отладки

Вывод отладочной информации особенно полезен в следующих сценариях:

  1. Отладка сложных проблем при сканировании
  2. Понимание причин поведения Nmap определенным образом
  3. Изучение сетевых протоколов и техник сканирования
  4. Разработка скриптов или расширений для Nmap
  5. Исследование необычного сетевого поведения

Запуск Nmap с включенной отладкой

Пустим скан Nmap с включенной отладкой:

  1. Убедитесь, что вы находитесь в окне терминала из предыдущих шагов.

  2. Если необходимо, перейдите обратно в стандартную директорию проекта:

cd ~/project
  1. Запустите следующую команду для проведения отладочного сканирования вашего localhost:
nmap -d 127.0.0.1

Анализ отладочного вывода

После выполнения команды вы увидите значительное увеличение количества вывода по сравнению даже с режимом подробности, использованным на предыдущем шаге. Информация отладки является весьма технической и включает подробную информацию о:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 17:30 UTC
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
NSOCK INFO [0.0100s] nsock_read(): Read request from IOD #1 [127.0.0.1:80] (timeout: -1ms) EID 18
NSOCK INFO [0.0100s] nsock_iod_delete(): nsock_iod_delete (IOD #1)
...

Ключевые компоненты отладочного вывода

Отладочный вывод включает несколько ключевых компонентов:

  1. Отчеты о времени: Подробная информация о параметрах времени, используемых при сканировании
  2. Информация о NSOCK: Детали о операциях с сетевыми сокетами
  3. Сырые данные пакетов: Информация о пакетах, которые отправляются и принимаются
  4. Операции с памятью: Детали о выделении и использовании памяти
  5. Информация о специфических протоколах: Низкоуровневые детали о том, как Nmap взаимодействует с различными протоколами

Уровни отладки в Nmap

Похоже на подробность, Nmap поддерживает несколько уровней отладки. Вы можете увеличить детальность отладки, используя:

nmap -dd 127.0.0.1  ## Более подробная отладка
nmap -ddd 127.0.0.1 ## Экстремально подробная отладка

Для большинства сценариев отладки один параметр -d предоставляет достаточно информации, не загромождая вас излишними техническими деталями.

Практическое использование отладочной информации

Информация отладки может показаться избыточной вначале, но отдельные компоненты могут быть крайне полезными:

  • Проблемы с сетевым подключением часто появляются в разделах NSOCK
  • Проблемы с временем сканирования можно диагностировать с использованием отчетов о времени
  • Проблемы, специфичные для протокола, можно выявить в разделах протокола

В следующем шаге вы научитесь комбинировать параметры подробности и отладки, чтобы получить еще более полное представление о процессе сканирования.

Объединение параметров с помощью nmap -v -d 127.0.0.1

В этом шаге вы научитесь комбинировать несколько параметров командной строки Nmap, чтобы получить выгоду от подробности и отладки в одном сканировании. Этот мощный подход дает наиболее полное представление о происходящем при сканировании с помощью Nmap.

Комбинирование параметров командной строки в Nmap

Одной из основных преимуществ командных интерфейсов, таких как Nmap, является возможность комбинировать различные параметры для настройки поведения и вывода команды. В предыдущих шагах вы использовали:

  • -v (подробность), чтобы получить больше operational details
  • -d (отладка), чтобы увидеть внутреннюю техническую информацию

Эти параметры можно комбинировать в одной команде, чтобы получить выгоду от обоих без необходимости запускать отдельные сканирования.

Преимущества комбинирования параметров

Комбинирование подробности и отладки дает несколько преимуществ:

  1. Полная информация: Вы получаете как высокоуровневые operational details, так и низкоуровневую техническую информацию
  2. Эффективное сканирование: Вместо запуска нескольких сканирований вы можете собрать всю информацию за одну операцию
  3. Связанный вывод: Информация представлена в хронологическом порядке, что делает легче связать события
  4. Комплексная отладка: При решении сетевых проблем наличие всей информации сразу может ускорить решение проблемы

Запуск Nmap с комбинированными параметрами

Пустим скан Nmap с включенной подробностью и отладкой:

  1. Убедитесь, что вы находитесь в окне терминала из предыдущих шагов.

  2. Если необходимо, перейдите обратно в стандартную директорию проекта:

cd ~/project
  1. Запустите следующую команду для проведения сканирования с включенной подробностью и отладкой:
nmap -v -d 127.0.0.1

Анализ комбинированного вывода

После выполнения команды вы увидите очень подробный вывод, который комбинирует выгоды обоих параметров:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 18:15 UTC
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
Initiating Ping Scan at 18:15
Scanning 127.0.0.1 [2 ports]
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
Completed Ping Scan at 18:15, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 18:15
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
...

Сравнение комбинированного вывода

Заметьте, как вывод теперь включает:

  1. Отчеты о времени: Из параметра отладки (-d)
  2. Информацию о этапе сканирования: Из параметра подробности (-v)
  3. Информацию о NSOCK: Из параметра отладки (-d)
  4. Информацию о обнаружении портов: Из параметра подробности (-v)

Этот комбинированный вывод дает вам наиболее полное представление о том, что делает Nmap, как с высокоуровневой, так и с низкоуровневой точки зрения.

Альтернативный порядок и формат

Вы также можете указать параметры в другом порядке или комбинировать их в одну метку. Все эти команды эквивалентны:

nmap -v -d 127.0.0.1
nmap -d -v 127.0.0.1
nmap -vd 127.0.0.1

Выберите формат, который вам кажется наиболее читаемым или удобным для ввода.

Повышение обоих уровней одновременно

Вы также можете повысить одновременно уровни подробности и отладки:

nmap -vv -dd 127.0.0.1

Это даст еще более подробную информацию, хотя для большинства случаев один уровень каждого достаточно.

Применение комбинированного подхода

Этот комбинированный подход особенно полезен для:

  1. Изучения: Понимания как того, что делает Nmap, так и того, как оно это делает
  2. Отладки: Диагностики сложных проблем при сканировании с использованием всей доступной информации
  3. Анализа сети: Получения глубоких инсайтов в то, как ваша сеть реагирует на различные виды сканирования
  4. Документации: Создания полных записей о поведении сети для анализа или сравнения

В следующем шаге вы примените то, что вы узнали, для сканирования другого целевого объекта в вашей сети.

Проверка синтаксиса на локальной сети с помощью nmap -v 192.168.1.1

В этом шаге вы расширите свои знания о сканировании с помощью Nmap, направившись на устройство в своей локальной сети, а не просто сканируя localhost. Это важный этап, так как инструменты сканирования сети, такие как Nmap, в основном предназначены для обнаружения и анализа удаленных хостов.

Введение в сканирование локальной сети

До сих пор вы сканировали адрес петли 127.0.0.1, который относится к вашему собственному компьютеру. Сканирование локальной сети предполагает нацеливание на другие устройства, подключенные к той же сети, что и ваш компьютер.

Адрес 192.168.1.1 часто используется в качестве адреса стандартного шлюза (маршрутизатора) в многих домашних и маломасштабных офисных сетях. Это делает его полезным объектом для практики, так как он часто реагирует на сетях.

Сетевые адреса vs. localhost

Вот как сканирование сетевого адреса отличается от сканирования localhost:

Аспекты Localhost (127.0.0.1) Сетевой адрес (192.168.1.1)
Цель Ваш собственный компьютер Другое устройство в сети
Трафик Только внутренний (без сетевых пакетов) Сетевой трафик через вашу сеть
Безопасность Без прохождения через брандмауэр/NAT Может включать прохождение границ сети
Время отклика Очень быстро Зависит от сетевых условий
Результаты Более предсказуемые Варьируются в зависимости от конфигурации целевого объекта

Запуск сканирования сети

Применим то, что вы узнали о подробности, чтобы просканировать общий сетевой адрес:

  1. Убедитесь, что вы находитесь в окне терминала из предыдущих шагов.

  2. Если необходимо, перейдите обратно в стандартную директорию проекта:

cd ~/project
  1. Запустите следующую команду для сканирования стандартного адреса шлюза с включенной подробностью:
nmap -v 192.168.1.1

Анализ вывода

При запуске этой команды в среде LabEx вы можете увидеть вывод, похожий на этот:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 19:30 UTC
Initiating Ping Scan at 19:30
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 19:30, 3.01s elapsed (1 total hosts)
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.12 seconds

Понимание "Host seems down"

В среде LabEx, которая представляет собой контейнер, вы можете увидеть сообщение "Host seems down". Это происходит потому, что:

  1. Сетевой контейнер изолирован от типичного окружения LAN
  2. Адрес 192.168.1.1 может не существовать в сети контейнера
  3. Сетевой трафик на внешние адреса может быть отфильтрован

Это нормальное и ожидаемое поведение в лабораторном окружении. В реальной сети, где существует 192.168.1.1, вы увидите разные результаты.

Использование -Pn для пропуска обнаружения хоста

Когда Nmap не может определить, активен ли хост, вы можете использовать параметр -Pn, чтобы пропустить стадию обнаружения хоста и продолжить сканирование портов в любом случае:

nmap -v -Pn 192.168.1.1

Это сообщает Nmap, что нужно считать хост активным и пытаться просканировать его порты независимо от ответов на пинг-запросы.

Сканирование альтернативных целевых объектов

В контейнерной среде вы, возможно, не сможете обратиться к стандартным сетевым адресам. Вот некоторые альтернативы, которые вы можете попробовать:

  1. Сканировать публичный DNS-сервер (только с осторожностью и в образовательных целях):
nmap -v 8.8.8.8
  1. Сканировать другой адрес петли:
nmap -v 127.0.0.2

То, что вы узнали

Даже если сканирование не достигнет действительного хоста в этом лабораторном окружении, вы узнали важные концепции:

  1. Как направить Nmap на сканирование сетевых адресов за пределами localhost
  2. Разницу между сканированием localhost и сетевых устройств
  3. Как интерпретировать общие результаты сканирования, такие как "host seems down"
  4. Как использовать подробность при сканировании сети
  5. Важность сетевого контекста при использовании инструментов сканирования

Эти навыки формируют основу для более продвинутого сканирования сети в реальных условиях, где у вас есть разрешение на сканирование.

Этичные аспекты

Помните, что в реальных сценариях вы должны сканировать только сети и устройства, которые вы владеете или для которых у вас есть явное разрешение на сканирование. Незаконное сканирование может быть:

  1. В нарушении условий обслуживания вашего провайдера сети
  2. Возможно, незаконным в некоторых юрисдикциях
  3. Рассматриваться как подозрительное или враждебное администраторами сети
  4. Возможно, повлиять на работу сети

Всегда практикуйте ответственное сканирование.

Резюме

В этом лабораторном занятии участники получают знания о синтаксисе команд Nmap. Они начинают с открытия терминала в среде рабочего стола Xfce и выполнения базового сканирования с помощью Nmap на локальном компьютере с использованием команды nmap 127.0.0.1. Они также узнают о распространенных применениях Nmap, таких как создание инвентаря сети, поиск открытых портов и аудит безопасности. Кроме того, они исследуют различные параметры, такие как отображение справки с помощью -h, увеличение подробности с помощью -v, включение отладки с помощью -d, комбинирование параметров и проверка синтаксиса на локальной сети с использованием nmap -v 192.168.1.1.