nmap сканирование портов, как пользоваться утилитой

Основное предназначение nmap сканирование портов. Утилита позволяет снаружи определить какие службы запущены на сервере и какие порты используются.


nmap часто применяют специалисты по информационной безопасности. Чужие сервера сканировать таким образом нужно с осторожностью. Попытки сканирования могут быть расценены как вредоносная активность.



nmap позволяет сканировать порты на любой удаленной машине, указывается IP адрес. Также можно запускать сканирование сервера в локальной сети или собственного компьютера.



nmap 127.0.0.1

Starting Nmap 7.60 ( https://nmap.org ) at 2019-08-27 08:13 +05
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00022s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
631/tcp open ipp
5432/tcp open postgresql
8000/tcp open http-alt
9050/tcp open tor-socks

Nmap done: 1 IP address (1 host up) scanned in 0.31 seconds

Открытые порты и запущенные на них сервисы утилита покажет даже без использования дополнительных ключей.

Добавив -sn можно отключить сканирование и просто проверить в сети ли хост.



nmap -sn 127.0.0.1

Starting Nmap 7.60 ( https://nmap.org ) at 2019-08-27 08:17 +05
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00032s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.00 seconds

Максимально подробную информацию о портах и службах можно получить так (для TCP)


sudo nmap -sS -sV -sC -sV —version-all -O —osscan-guess -T4 —reason —open -p- -n -v 127.0.0.1

password for admin:

Starting Nmap 7.60 ( https://nmap.org ) at 2019-08-27 08:19 +05
NSE: Loaded 146 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 08:19
Completed NSE at 08:19, 0.00s elapsed
Initiating NSE at 08:19
Completed NSE at 08:19, 0.00s elapsed
Initiating SYN Stealth Scan at 08:19
Scanning 127.0.0.1 [65535 ports]
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 25/tcp on 127.0.0.1
Completed SYN Stealth Scan at 08:19, 8.16s elapsed (65535 total ports)
Initiating Service scan at 08:19
Scanning 6 services on 127.0.0.1



Или

sudo nmap -sS -T2 —top-ports 1000 -Pn -v 127.0.0.1

-sS — TCP SYN, также может быть -sT для всех TCP сеодинений, -sU — UDP


Для UDP

sudo nmap -sU —top-ports 1000 -Pn -v 127.0.0.1


sudo nmap -sU —top-ports 100 -Pn -v 127.0.0.1

Во всех случаях можно указывать один IP адрес или диапазон адресов.

Среди самых полезных флагов -p. Он задает нужные порты, можно, например просканировать с 1 по 1000. -p 1-100.


Для nmap сканирование портов является основным преднозначением, также утилита может выполнять более агрессивные действия — в частности подбирать пароли FTP/SSH.

Этого для чужих серверов лучше не делать без договора на аудит безопасности с их владельцем.


На своем сервере попытки сканирования можно запретить при помощи iptables. В том числе ICMP трафик.