Nmap для Windows
Nmap для Windows Часть 2: Как пользоваться
12 декабря, 2019
Новая функция быстрого поиска в Windows 10
Новая функция быстрого поиска в Windows 10
12 декабря, 2019
Показать все
Nmap для Windows

Nmap — это сетевой картографический инструмент. Он предоставляет ряд мощных опций сканирования. Многие сетевые администраторы используют Nmap для сканирования открытых портов и служб в сети, определяя операционную систему на целевой машине, отслеживания хостов и обнаружения различных служб с помощью информации о версии. В этой статье вы увидите, как работает Nmap в Windows.

Nmap — это бесплатное программное обеспечение с открытым исходным кодом, созданное Гордоном Лионом . Nmap используется для обнаружения хостов и сервисов в сети путем передачи некоторых пакетов по сети. Когда-то Nmap был ограничен только для операционных систем Linux, но теперь он доступен и для Windows и macOS.

Почему вы должны использовать Nmap

Nmap — это сетевой картографический инструмент с множеством других полезных функций. Многие тестировщики безопасности и пентестеры используют этот инструмент. Nmap также является любимым инструментом для хакеров как в черной, так и в белой шляпе.

Сканирование вашей сети может помочь вам сделать ваш сайт более защищенным и обнаружить недостатки в вашей системе. Вы можете проверить наличие любых неавторизованных устройств, которые подключены к вашей сети, вы можете найти порты, которые должны быть закрыты, но по какой-то причине они открыты, и найти пользователей, которые используют любые неавторизованные сервисы в вашей сети.

Процесс установки Nmap

Установка Nmap в Windows чрезвычайно проста. Вы должны выполнить несколько коротких шагов, чтобы использовать этот мощный инструмент.

    • Перейдите по следующему веб-адресу nmap.org/download.html и загрузите последнюю стабильную версию
    • После того, как загрузка закончена, теперь вам нужно найти загруженный установочный файл «.exe». Щелкните правой кнопкой мыши по файлу и запустить его от имени администратора.
    • Теперь процесс установки начнется, внимательно прочитайте лицензионное соглашение и примите его, только если вы согласны, нажав кнопку «Я согласен».

Процесс установки Nmap

  • Теперь выберите компоненты, которые вы хотите установить с Nmap, но рекомендуется выбирать их все. Нажмите на кнопку «Далее».

Процесс установки Nmap

  • Расположение установки для Nmap будет C:\Program Files (x86)\Nmap, но вы можете изменить папку установки на любую, где хотите. Теперь нажмите на кнопку «Установить».

установка nmap

  • Теперь начнется фактический процесс установки, и все файлы будут извлечены. Как только это будет сделано, ваш Nmap готов к использованию.

Особенности Nmap

Этот мощный инструмент обладает множеством функций, которые могут быть использованы хакером для получения большого количества информации об их целевой машине.

  • Определите открытые порты.
  • Инвентарь сети.
  • Карта сети.
  • Использование и обнаружение уязвимости.
  • Мониторинг работоспособности хоста.
  • Аудит сетевой безопасности.
  • Обнаружение ОС.
  • Определить сервис и версию.

Сопоставление сети. Для вас может быть полезно проверить устройства, присутствующие в сети, включая все маршрутизаторы, серверы и коммутаторы, и проверить их физическое подключение. Nmap в Windows имеет возможность показать всю карту сети.

карта сети nmap

Обнаружение ОС. Nmap также может использоваться для обнаружения ОС. Вы можете проверить операционную систему, работающую на целевом устройстве, включая имя поставщика и версию системы. Программа также может дать вам оценку времени работы «устройств».

Аудит безопасности. После того, как вы определили операционную систему и узнали приложения, работающие в системе, сетевые менеджеры теперь обнаруживают уязвимость, которая может привести к конкретным ошибкам.

Обнаружение сервисов. Используя Nmap, вы можете не только находить хосты в сети, но и проверять их поведение на предмет того, действуют ли они как веб-серверы или почтовые серверы, а также информацию о версии используемого ими программного обеспечения.

Zenmap для Windows

Zenmap предлагает вам графический интерфейс для всех задач, которые вы обычно выполняете в Nmap с помощью командной строки. Zenmap предлагает вам некоторые необычные функции, которые вы не видите в классическом Nmap, например, карту топологии сети.

карта потологии сети

Вам предоставляется больше возможностей в этой версии GUI. Вы можете сохранить результаты сканирования в формате Nmap (.nmap) или в формате XML (.xml).

Этот невероятный графический интерфейс Nmap доступен для Windows, и он очень полезен для пользователей, которые не хотят играться с интерфейсом CLI Nmap.

Различные типы сканирования в Nmap

Существуют различные типы сканирования, которые можно выполнить с помощью Nmap. Пользователь выполняет эти сканирования для различных целей.

Сканирование TCP

Сканирование TCP выполняет трехстороннее рукопожатие с вашего устройства на целевое устройство. Кто-то с минимальными усилиями может легко обнаружить сканирование TCP, и службы могут зарегистрировать ваш IP-адрес.

UDP Scan

UDP используется для проверки наличия какого-либо порта, который ожидает запросы на целевой машине. Вы можете получить ложный отчет в результатах сканирования, так как нет механизма, чтобы ответить положительно. Сканирование UPD может использоваться для обнаружения любого скрытого трояна или любых служб RPC. Это сканирование не очень быстрое, потому что машины медленно обрабатывают этот тип трафика.

SYN Scan

Это тип сканирования TCP. Синхронизированные пакеты создаются с использованием самого Nmap, и этот синхронизирующий пакет используется для инициации TCP-соединения. Результаты Nmap основаны на этих специальных пакетах Syn. Сами эти пакеты не устанавливают соединение, но они используются для получения результатов сканирования на Nmap.

ACK Scan

Чтобы проверить, отфильтрованы ли порты или нет, используются проверки ACK. Этот тип сканирования может быть полезен, если вы хотите проверить брандмауэры. Если есть простая фильтрация пакетов, то это позволит установить соединение с помощью набора битов ACK.

FIN Scan

Сканирование FIN, скорее всего, сканирование SYN. Если целевой компьютер получает вход FIN, большинство из них отправит пакет сброса (RST) обратно.

NULL Scan

Как следует из названия, при сканировании NULL все поля заголовков устанавливаются в 0 (ноль). Эти типы пакетов не являются подлинными, и некоторые цели не знают, как обрабатывать этот пакет. Этими целями могут быть ваши машины Windows, и когда вы сканируете их, используя NULL-пакеты, они дают ненадежные результаты.

XMAS Scan

XMAS-сканирование имеет ту же природу, что и NULL-сканирование, поскольку оба они трудно обнаруживаемые. Реализация стека TCP не позволит окнам реагировать на сканирование Xmas. Сканирования XMAS используются для работы с флагами FIN, URG и PSH, присутствующими в заголовке TCP.

RPC Scan

Сканирования такого типа используются для поиска систем, которые отвечают службам RPC. Это может позволить командам запускаться на определенной машине удаленно. Службы RPC также можно использовать для работы на разных портах; поэтому становится трудно определить, работают ли службы RPC или нет. Сканирование RPC должно выполняться часто, чтобы проверить работающие службы RPC.

IDLE Scan

Из всех вышеперечисленных сканирований Nmap в Windows или Linux сканирование IDLE является самым скрытным из всех. Злоумышленники чаще всего используют сканирование IDLE для вредоносных атак. Некоторые определенные условия необходимы для выполнения этого сканирования.

 

Nmap для Windows Часть 2: Как пользоваться

0
https://fyfor.com/nmap-dlya-windows-chast-1-osnova/

Автор публикации

не в сети 2 недели

Михаил Старс

2
Комментарии: 1Публикации: 50Регистрация: 12-12-2019

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

1 × 1 =

Авторизация
*
*

2 + девятнадцать =

Регистрация
*
*
*
Пароль не введен
*

3 + 14 =

Генерация пароля

16 + 4 =