Команда перемещения Linux
Команда перемещения Linux
11 декабря, 2019
Nmap для Windows
Nmap для Windows Часть 1: Основа
12 декабря, 2019
Показать все
Nmap для Windows

Nmap — это сетевой картографический инструмент. Он предоставляет ряд мощных опций сканирования. Многие сетевые администраторы используют Nmap для сканирования открытых портов и служб в сети, определяя операционную систему на целевой машине, отслеживания хостов и обнаружения различных служб с помощью информации о версии. В этой статье вы увидите, как работает Nmap в Windows.

Nmap — это бесплатное программное обеспечение с открытым исходным кодом, созданное Гордоном Лионом . Nmap используется для обнаружения хостов и сервисов в сети путем передачи некоторых пакетов по сети. Когда-то Nmap был ограничен только для операционных систем Linux, но теперь он доступен и для Windows и macOS.

Сканирование портов TCP / UDP с Nmap Windows

Одним из лучших способов использования Nmap является сканирование портов в сети. По умолчанию Nmap может автоматически сканировать 1000 портов, и вы можете изменить диапазон портов в соответствии с требованиями сканирования.

Сканирование всех портов

В Nmap мы можем указать диапазон портов, используя опцию «-p». Максимальный номер порта составляет 65535. Если мы хотим просканировать все порты TCP, мы можем использовать опцию -p0-65535.

nmap -p- 127.0.0.1

Сканирование всех портов

Сканирование определенного диапазона портов TCP

В Nmap мы можем указать диапазон портов, используя опцию «-p». Максимальный номер порта составляет 65535. Если мы хотим просканировать все порты TCP, мы можем использовать опцию -p1-10.

nmap -p1-500 127.0.0.1

Сканирование определенного диапазона портов TCP

Опция быстрого сканирования

Если вы хотите, чтобы сканирование завершилось быстро, вы можете использовать опцию быстрого сканирования. Обычное сканирование будет занимать много времени, в то время как опция быстрого сканирования сделает это за меньшее время. Используйте эту опцию, если ваша ситуация не критична. Вы можете использовать параметр -T5 для самого быстрого сканирования уровня Nmap.

nmap -p- -T5 127.0.0.1

Опция быстрого сканирования

Сканирование портов TCP без диапазона

Существует другой способ сканирования TCP без указания диапазона портов. Он будет сканировать общие 1000 портов.

nmap 127.0.0.1

Сканирование портов TCP без диапазона

Сканирование портов UDP

В Nmap при сканировании портов TCP сканируются по умолчанию. Чтобы сканировать порты UDP, необходимо указать сканирование UDP в операторе. Вы можете использовать -sU для сканирования портов UDP.

nmap -sU -p 1-500 127.0.0.1

Сканирование портов UDP

Сканирование всех портов UDP

Сканирование UDP без указания диапазона аналогично сканированию TCP без диапазона. Вы используете ту же опцию -p- для сканирования портов UDP без указания диапазона.

nmap -sU -p — -T5 127.0.0.1

Сканирование всех портов UDP

Сканирование TCP / UDP портов сразу, в определенном диапазоне

Вы также можете сканировать TCP и UDP с помощью одного оператора. Вы должны использовать -sU для портов UDP и для TCP вы будете использовать -sT.

nmap -sT -sU -p 1-500 127.0.0.1

Сканирование TCP / UDP портов сразу, в определенном диапазоне

Другие общие команды Nmap

Существует множество команд, которые вы не сможете выполнить за день, но есть некоторые общие и полезные команды, которые вы можете использовать мгновенно. Эти команды являются основными. Вы можете начать, как только изучите эти основы. Посмотрите на некоторые из наиболее распространенных, но полезных команд.

Сканирование ОС и обнаружение служб

Вы можете включить обнаружение служб и ОС, используя опцию -A, и для быстрого сканирования мы можем использовать -T4 с ним. Вот пример:

nmap -T4 -A 127.0.0.1

Сканирование ОС и обнаружение служб

Обнаружение уязвимостей с помощью Nmap

Одна из наиболее важных функций Nmap, которая позволяет вам превзойти ожидания, заключается в том, что вы можете использовать «механизм сценариев Nmap», с помощью которого вы можете выполнять набор предопределенных скриптов, а также писать свои скрипты на языке программирования Lua.

NSE ( Nmap Scripting Engine ) необходимо использовать, когда вам нужно выполнить полное сканирование уязвимостей. Вы должны автоматизировать все во время сканирования, поэтому мы используем скрипт.

Чтобы выполнить тест уязвимости, вы можете использовать:

nmap -T5 –script vuln 127.0.0.1

Обнаружение уязвимостей с помощью Nmap

Сохранение результатов Nmap

Вы можете сохранить свои результаты после сканирования в Nmap. Вы можете сохранить их в двух форматах, т.е. в формате Nmap (.nmap) или в формате XML (.xml). При экспорте результатов из Nmap вы должны использовать следующую команду.

Nmap -oN output.txt example.com

Сохранение результатов Nmap

Вы также можете экспортировать результаты в виде XML-документа.

Nmap -oX output.xml example.com

 

Обнаружение вредоносных программ на удаленных хостах

Nmap имеет возможность запускать различные тесты для проверки на наличие вредоносных программ или бэкдоров в некоторых популярных сервисах, таких как Proftpd, IRC, SMTP и SMB. Он также предлагает модуль, который проверяет наличие любых вредоносных файлов в базах данных Virustotal.

Чтобы выполнить очень простое и прямое сканирование:

nmap -sV –script http-malware-host 127.0.0.1

Обнаружение вредоносных программ на удаленных хостах

Проверку Google на наличие вредоносных программ:

nmap -p 80 –script HTTP-google-malware 127.0.0.1

 

Nmap для Windows является одним из наиболее важных и надежных инструментов, используемых для сбора сетевой информации и выполнения операций с использованием NSE . Вы можете пользоваться Nmap, чтобы узнать больше об этой программе, и конечно чтобы стать профессионалом. Если вы хотите стать экспертом по кибербезопасности, вам следует подумать об использовании этого инструмента, который обладает большой гибкостью и силой. Это руководство для начинающих, безусловно, поможет вам укрепить базу, чтобы вы могли двигаться дальше.

0
https://fyfor.com/nmap-dlya-windows-chast-2-kak-polzovatsya/

Автор публикации

не в сети 2 недели

Михаил Старс

2
Комментарии: 1Публикации: 50Регистрация: 12-12-2019

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

2 × 1 =

Авторизация
*
*

16 − 13 =

Регистрация
*
*
*
Пароль не введен
*

два + три =

Генерация пароля

одиннадцать − один =