Як запустити просте сканування Nmap
Ви турбуєтеся про безпеку вашої або який-небудь інший мережі? Захист вашого маршрутизатора від небажаних підключень є запорукою безпеки вашої мережі. Одним з найпростіших методів є Nmap або Network Mapper. Це програма сканування, яка перевіряє які порти відкриті і які закриті, а так само інші деталі. Фахівці з безпеки використовують цю програму для тестування безпеки мережі. Щоб навчитися використовувати цю програму дивіться Крок 1.
Кроки
Метод 1 з 2: Використання Zenmap
1
Скачайте установник Nmap. Ви можете знайти установник на сайті розробників і завантажити безкоштовно. Рекомендується скачування саме з сайту розробників, щоб уникнути ризик скачування вірусів або підмінених файлів. Завантажуючи Nmap ви одночасно отримати Zenmap, графічний інтерфейс для Nmap, що робить програму простий у використанні для новачків при виконанні сканування без знання команд.- Програма Zenmap доступна для операційних систем Windows, Linux, і Mac OS X. Ви можете знайти установники на офіційному сайті Nmap.
2
Встановіть Nmap. Запустіть інсталятор відразу після закінчення завантаження. Виберіть компоненти для установки. Щоб повністю скористатися всіма можливостями Nmap виберіть всі компоненти. Nmap не встановлюватиме рекламні або шпигунські програми.3
Запустіть програму "Nmap - Zenmap" GUI. Якщо під час встановлення ви залишили всі пункти незачепленими, то іконка програми повинна з`явитися на вашому робочому столі. Якщо ні, подивіться в меню старт і запустіть Zenmap.4
Введіть мета вашого сканування. Програма Zenmap перетворює сканування мережі в дуже простий процес. В першу чергу виберете мета сканування. Ви можете ввести домен (example.com), IP-адресу (127.0.0.1), мережа (192.168.1.0/24), або комбінацію перерахованих.- Залежно від завантаження і цілі вашого сканування, використання Nmap може виявитися порушенням користувача правил вашого інтернет провайдера. Завжди перевіряйте місцеві користувальницькі правила під час використання Nmap у випадках сканування цією програмою поза вашої власної мережі.
5
Виберете ваш профіль. Профілі представляють із себе групу модифікацій, які змінюють структуру сканування. Профілі дозволяють швидко вибрати різні типи сканів без необхідності набору модифікацій в командному рядку. Виберете кращий профіль для ваших потреб:- [b]Intense scan - обширне сканування. Включає розпізнавання операційної системи, версії, скриптів, трасування, і має агресивне час сканування.
- [b]Ping scan - це сканування, визначає онлайн статус мети вашого сканування, і не сканує порти.
- [b]Quick scan - сканує швидше ніж звичайний скан з агресивним часом сканування і вибірку портів.
- [b]Regular scan - це стандартні Nmap скан без будь-яких модифікацій. Результат включає пінг і відкриті порти.
6
Натисніть Scan щоб почати сканування. Активні результати ськана будуть відображатися у вкладці Nmap Output. Час сканування буде залежати від обраного профілю, фізичного відстані до цілі, і мережевої конфігурації.7
Подивіться ваші результати. Після закінчення ськана, ви побачите повідомлення "Nmap is done" в низу вкладки Nmap Output. Тепер ви можете перевірити ваші результати, залежно від типу обраного ськана. Всі результати зібрані у вкладці Output, але, вибираючи інші вкладки, ви можете більш детально вивчити вийшов результат.- [b]Ports / Hosts - ця вкладка покаже сканування портів, включаючи служби, що працюють на цих портах.
- [b]Topology - показує трасування для виконаного сканування. Ви можете подивитися через скільки «стрибків» ваші дані доходять до потрібної мети.
- [b]Host Details - показує повну інформацію про мету, кількість портів, IP-адреси, імена хостів, операційні системи, і інше.
- [b]Scans - ця вкладка записує історію ваших попередніх сканів. Таким чином ви можете швидко перезапустити скан, пророблений в минулому, з певним сетом параметрів.
Метод 2 з 2: Використовуючи командний рядок
1
Встановіть Nmap. Nmap є не великий і безкоштовною програмою. Ви можете завантажити програму на сайті розробника. Дотримуйтесь інструкцій виходячи з вашої операційної системи:- [b]Linux - скачайте і встановіть Nmap з вашого сховища. Nmap доступний практично у всіх версіях Linux. Введіть дану команду виходячи з ваших шляхів:
- Red Hat, Fedora, SUSE
rpm -vhU https://nmap.org/dist/nmap-6.40-1.i386.rpm
(32-bit) ORrpm -vhU https://nmap.org/dist/nmap-6.40-1.x86_64.rpm
(64-bit) - Debian, Ubuntu
sudo apt-get install nmap
- Red Hat, Fedora, SUSE
- [b]Windows - скачайте і встановіть Nmap. Ви можете знайти його на сайті розробників і завантажити безкоштовно. Рекомендується скачування саме з сайту розробників, щоб уникнути ризик скачування вірусів або підмінених файлів. Використовуючи установник ви можете з легкістю встановити командний рядок Nmap.
- Якщо ви не хочете встановлювати графічний інтерфейс Zenmap, що не вибирайте цей пункт під час установки програми.
- [b]Mac OS X - Скачайте дисковий образ Nmap. Рекомендується скачування саме з сайту розробників, щоб уникнути ризик скачування вірусів або підмінених файлів. Використовуйте установник, щоб встановити програму. Nmap працює на OS X 10.6 і вище.
- [b]Linux - скачайте і встановіть Nmap з вашого сховища. Nmap доступний практично у всіх версіях Linux. Введіть дану команду виходячи з ваших шляхів:
2
Відкрийте вашу командний рядок. Команди Nmap працюють з командного рядка і показують результати відразу під командою. Ви можете використовувати параметри, щоб змінити структуру сканування. Ви можете запустити сканування з будь-якого місця прописаного у вашій командному рядку.- [b]Linux - відкрийте термінал використовуючи графічний інтерфейс.
- [b]Windows - ви можете натиснути комбінацію кнопок Windows + R і написати "cmd". Користувачі Windows 8 можуть натиснути Windows + X і вибрати Командний рядок з меню.
- [b]Mac OS X - відкрийте термінал, що знаходиться в Додатках і утиліти.
3
Проведіть скан потрібних вам портів. Щоб почати просте сканування, напишітьnmap
. Таким чином почнеться пінг обраної мети та сканування портів. Цей скан дуже просто розпізнати. Результати будуть видні на вашому екрані. Можливо вам доведеться прокрутити вгору, щоб побачити результати повністю.- Залежно від завантаження і цілі вашого ськана, використання Nmap може виявитися порушенням правил вашого інтернет провайдера. Завжди перевіряйте місцеві користувальницькі правила під час використання Nmap у випадках сканування цією програмою поза вашої власної мережі.
4
Проведіть модифіковане сканування. Ви можете використовувати командні змінні, щоб змінити параметри сканування, в результаті отримуючи більш-менш велике сканування. Ви можете додати кілька змінних залишаючи пробіл між кожним. Змінні ставляться до цілі:nmap
- [b]-sS - це приховане сканування SYN. Це сканування складніше виявити, ніж звичайне, але може зайняти довше часу для завершення. Більшість нових файерволов можуть виявити сканування -sS.
- [b]-sn - це сканування пінгу. Це сканування не використовує виявлення портів, і тільки перевіряє онлайн статус мети.
- [b]-O - це сканування визначає вид операційної системи мети.
- [b]-A - ця змінна включає виявлення більш великої інформації: операційна система, версія, скрипти, та трасування.
- [b]-F - включає швидке сканування, і зменшує кількість скануються портів.
- [b]-v - ця змінна показує більшу кількість результатів вашого сканування, роблячи їх читабельними.
5
Виведіть результати вашого сканування в XML файл. Ви можете налаштувати виведення результатів вашого сканування в XML файл і, надалі, легко відкрити їх в будь-якому веб-браузері. Щоб це зробити використовуйте змінну [b]-oX з назвою файлу для виведення даних. Повністю команда виглядає таким чиномnmap -oX ScanResults.xml
.- Ваш XML файл буде збережений в поточній директорії роботи вашої командного рядка.
Поради
- Цікаво як проходить сканування? Натисніть пробіл, або будь-яку кнопку, під час роботи ськана, щоб подивитися прогрес Nmap.
- Мета не відповідає? Спробуйте додати змінну "-P0" до вашого скануванню. В результаті сканування Nmap почне свою роботу, навіть якщо програма «думає», що мета не існує. Це буває корисно, коли комп`ютер захищений файерволом.
- Якщо ваше сканування займає великий час (більше 20 хвилин), спробуйте додати змінну "-F", таким чином Nmap сканування торкнеться тільки недавно використовувалися порти.
Попередження
- Переконайтеся, що у вас є дозвіл на сканування мети. Сканування державних сайтів принесе вам не мало проблем. Якщо ви хочете перевірити сканування, ви можете використовуватися scanme.nmap.org. Це тестовий комп`ютер встановлений творцем програми.
- Якщо ви часто використовуєте сканування Nmap, будьте готові відповісти на питання від вашого інтернет провайдера. Деякі провайдери спеціально перевіряють трафік на сканування Nmap. Програма є відомою і часто використовуваної хакерами.