Skanowanie portów – Nmap

Niewątpliwie ciekawym oraz użytecznym narzędziem jest Nmap. Dzięki niemu możemy przeskanować naszą sieć pod kątem otwartych portów, ale nie tylko o tym niżej. Pozwoli nam  na ewentualne uszczelnienie naszych zabezpieczeń.



1) Instalacja Nmap:  

apt-get install nmap


2) Przykłady użycia:

Skanowanie pojedynczej maszyny:


nmap 192.168.1.100


Skanujemy zakres adresów:


nmap 192.168.1.100-200


Skanowanie całego zakresu adresów:


nmap 192.168.1.*


Skanowanie podsieci:


nmap 192.168.1.0/24


Skanowanie danych z pliku:


nano  /root/IpScan.txt


dodajemy


serwer.example.com192.168.2.1192.168.1.0/24


następnie 


nmap -iL /root/IpScan.txt



Możemy również wykluczyć pewne adresy ze skanowania:


nmap 192.168.1.0/24 –exclude 192.168.1.1,192.168.1.2


Możemy również dla ułatwienia wykorzystać do tego celu pliki(pierwszy zawiera hosty do skanowania, drugi te których skanować nie będziemy):


nmap -iL /root/IpScan.txt –excludefile /root/Excluded.txt


Sprawdzenie dodatkowo wersji systemu operacyjnego na maszynie:


nmap  -v -A 192.168.1.100nmap -iL /root/ipScan.txt


Sprawdzamy czy system jest chroniony przez firewall:


nmap -sA 192.168.1.100


Skanowanie gdy host chroniony jest zaporą:


nmap -PN 192.168.1.100


Sprawdzamy które hosty w sieci działają:


nmap -sP 192.168.1.0/24


Szybkie skanowanie:


nmap -F 192.168.1.100


Określenie stanu portu:


nmap –reason 192.168.1.100 


Pokazuje tylko otwarte porty:


nmap –open 192.168.1.100


Pokazuje karty sieciowe hosta oraz podłączenie do routera/ów:


nmap –iflist


Skanowanie portu/portów/zakresu portów hosta:


nmap -p 80 192.168.1.100nmap -p 53,80 192.168.1.100namp -p 25-100 192.168.1.100


Skanowanie portów TCP/UDP:


namp -p T 192.168.1.100nmap -p U 192.168.1.100


Można łączyć dwie powyższe metody w jedną oddzielając kolejne moduły przecinkami.


Skanowanie wszystkich portów:


nmap -p „*” 192.168.1.100


System operacyjny na zdalnym hoście (łącznie z kernelem):


nmap -O 192.168.1.100


Zdalne uruchomione usługi (ssh,http):


nmap -sV 192.168.1.100


Co zrobić przy zablokowanym ICMP?:


nmap -PS 192.168.1.100namp -PA 192.168.1.100



Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT