Nmap
Вот основные параметры Nmap, которые часто используются для сканирования сетей и портов:
1. Сканирование портов
-p <порты> — указывает диапазон портов для сканирования. По умолчанию Nmap сканирует 1000 самых распространённых портов.
Пример: nmap -p 1-1000 192.168.1.1 (сканирует порты от 1 до 1000).
-p- — сканирует все порты (от 1 до 65535).
Пример: nmap -p- 192.168.1.1.
2. Типы сканирования
-sS — SYN-сканирование (быстрое сканирование, стандартный режим). Использует неполное открытие соединения (полуоткрытый TCP).
Пример: nmap -sS 192.168.1.1.
-sT — TCP-сканирование (полное соединение). Более заметное и медленное, чем SYN-сканирование.
Пример: nmap -sT 192.168.1.1.
-sU — UDP-сканирование. Сканирует порты по протоколу UDP.
Пример: nmap -sU 192.168.1.1.
3. Дополнительная информация
-sV — определение версии служб. Nmap попытается определить, какие версии программ работают на открытых портах.
Пример: nmap -sV 192.168.1.1.
-O — определение операционной системы на целевом хосте.
Пример: nmap -O 192.168.1.1.
-A — включает как определение версии служб, так и ОС, а также дополнительные скрипты для глубокого анализа.
Пример: nmap -A 192.168.1.1.
4. Скорость сканирования
-T<уровень> — задает уровень агрессивности сканирования. Значения от 0 (самое медленное, скрытное) до 5 (самое быстрое).
Пример: nmap -T4 192.168.1.1 (ускоренное сканирование).
5. Режим работы с хостами
-Pn — отключить проверку наличия хоста (ping). Полезно, если сервер не отвечает на ICMP-запросы.
Пример: nmap -Pn 192.168.1.1.
-sn — только проверка доступности хоста (без сканирования портов).
Пример: nmap -sn 192.168.1.1/24 (сканирует сеть на доступность хостов).
6. Вывод и отчеты
-v — подробный вывод (verbose mode). Показывает больше информации во время сканирования.
Пример: nmap -v 192.168.1.1.
-oN <файл> — сохраняет результат в файл (обычный текст).
Пример: nmap -oN scan.txt 192.168.1.1.
-oX <файл> — сохраняет результат в файл в формате XML.
Пример: nmap -oX scan.xml 192.168.1.1.
7. Работа со скриптами Nmap
--script <скрипт> — использование Nmap Scripting Engine (NSE) для расширенных проверок. Можно указывать отдельные скрипты или группы скриптов.
Пример: nmap --script vuln 192.168.1.1 (сканирование уязвимостей).
Пример использования нескольких параметров:
nmap -p 1-1000 -sS -sV -O -T4 192.168.1.1
Этот пример выполнит быстрое SYN-сканирование первых 1000 портов, определит версии служб и ОС на целевом сервере.
Эти параметры покрывают большинство стандартных задач при сканировании с Nmap.