Skip to main content

Nmap

Вот основные параметры Nmap, которые часто используются для сканирования сетей и портов:
1. Сканирование портов

    -p <порты> — указывает диапазон портов для сканирования. По умолчанию Nmap сканирует 1000 самых распространённых портов.
        Пример: nmap -p 1-1000 192.168.1.1 (сканирует порты от 1 до 1000).

    -p- — сканирует все порты (от 1 до 65535).
        Пример: nmap -p- 192.168.1.1.

2. Типы сканирования

    -sS — SYN-сканирование (быстрое сканирование, стандартный режим). Использует неполное открытие соединения (полуоткрытый TCP).
        Пример: nmap -sS 192.168.1.1.

    -sT — TCP-сканирование (полное соединение). Более заметное и медленное, чем SYN-сканирование.
        Пример: nmap -sT 192.168.1.1.

    -sU — UDP-сканирование. Сканирует порты по протоколу UDP.
        Пример: nmap -sU 192.168.1.1.

3. Дополнительная информация

    -sV — определение версии служб. Nmap попытается определить, какие версии программ работают на открытых портах.
        Пример: nmap -sV 192.168.1.1.

    -O — определение операционной системы на целевом хосте.
        Пример: nmap -O 192.168.1.1.

    -A — включает как определение версии служб, так и ОС, а также дополнительные скрипты для глубокого анализа.
        Пример: nmap -A 192.168.1.1.

4. Скорость сканирования

    -T<уровень> — задает уровень агрессивности сканирования. Значения от 0 (самое медленное, скрытное) до 5 (самое быстрое).
        Пример: nmap -T4 192.168.1.1 (ускоренное сканирование).

5. Режим работы с хостами

    -Pn — отключить проверку наличия хоста (ping). Полезно, если сервер не отвечает на ICMP-запросы.
        Пример: nmap -Pn 192.168.1.1.

    -sn — только проверка доступности хоста (без сканирования портов).
        Пример: nmap -sn 192.168.1.1/24 (сканирует сеть на доступность хостов).

6. Вывод и отчеты

    -v — подробный вывод (verbose mode). Показывает больше информации во время сканирования.
        Пример: nmap -v 192.168.1.1.

    -oN <файл> — сохраняет результат в файл (обычный текст).
        Пример: nmap -oN scan.txt 192.168.1.1.

    -oX <файл> — сохраняет результат в файл в формате XML.
        Пример: nmap -oX scan.xml 192.168.1.1.

7. Работа со скриптами Nmap

    --script <скрипт> — использование Nmap Scripting Engine (NSE) для расширенных проверок. Можно указывать отдельные скрипты или группы скриптов.
        Пример: nmap --script vuln 192.168.1.1 (сканирование уязвимостей).

Пример использования нескольких параметров:

nmap -p 1-1000 -sS -sV -O -T4 192.168.1.1

Этот пример выполнит быстрое SYN-сканирование первых 1000 портов, определит версии служб и ОС на целевом сервере.

Эти параметры покрывают большинство стандартных задач при сканировании с Nmap.