Skip to main content

NMAP

Open source приложение для сканирования сети.

Общие флаги

nmap -e eth2 scanme.nmap.orgКонкретный интерфейс
nmap -A <target>Агрессивный режим (объединение режимов определения версии ОС, версий сервисов, скрипт сканирования, трассировки)




Поисхк хостов

NMAP использует несколько техник пинга с использованием разных протоколов. 

-PS/PA/PU/PY [portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO [protocol    list]: IP protocol ping

Ключ Описание
-sn <target>

Ping-сканирование сети. 

nmap -sn 192.168.1.0/24
Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-08 09:02 +08
Nmap scan report for 192.168.1.1
Host is up (0.00044s latency).
MAC Address: 00:18:E7:F3:65:EE (Cameo Communications)

Отправляются разные пакеты в зависимости от привилегий пользователя.

С опцией traceroute должен показывать дополнительные маршруты, но это не то же самое что traceroute.  У меня до всех тестовых адресов получился один шаг

nmap -sn --traceroute microsoft.com                                                                                    
Starting Nmap 7.95 ( https://nmap.org ) at 2025-09-08 11:03 +08
Nmap scan report for microsoft.com (13.107.246.77)
Host is up (0.00055s latency).
Other addresses for microsoft.com (not scanned): 
2603:1020:201:10::10f 2603:1010:3:3::5b 
2603:1030:b:3::152 2603:1030:20e:3::23c 2603:1030:c02:8::14

TRACEROUTE (using port 80/tcp)
HOP RTT     ADDRESS
1   0.53 ms 13.107.246.77

Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds

 

-sn --script dns-brute bobrobotirk.ru Брутфорс по доменным именам
-sn --script broadcast-ping 192.168.0.1/24 Броадкастовый пинг

Открытые порты

Без параметров, только адрес. По умолчанию сканирует 1024 первых порта. Статусы портов:

OpenСервис доступен
ClosedЗапросы были получены, но был сделан вывод, что на этом порту не запущена служба.
FilteredНе было признаков того, что запросы были получены, и состояние не удалось установить.  Это также указывает на то, что запросы отбрасываются в результате какой-либо фильтрации.
UnfilteredЗапросы были получены, но состояние не удалось установить.
Open/FilteredЗапросы отфильтрованы или порт открыт, но не удалось установить состояние.
Close/FilteredЗапросы отфильтрованы или порт закрыт, и не удалось установить состояние.

Последовательность задач при сканировании портов:

  • Преобразование DNS имени в IP. Можно указать альтернативный dns сервер. 
    nmap --dns-servers 8.8.8.8,8.8.4.4 scanme.nmap.org
  • Проверка, поднят ли хост. Чтобы пропустить: 
    nmap -Pn scanme.nmap.org
  • Обратное преобразование IP в DNS. Чтобы пропустить: 
    nmap -n scanme.nmap.org
  • Затем SYN (привилегированный пользователь) или TCP connect (обычный пользователь) сканирование. SYN быстрее. Однако есть еще способы сканирования портов.

Диапазоны портов:

nmap -p80,443 localhostЯвный список портов
nmap -p1-100 localhostДиапазон
nmap -p- localhostВсе порты
nmap -pT:25,U:53 <target>Порты с протоколом
nmap -p smtp <target>По имени сервиса
nmap -p smtp* <target>По шаблону имени сервиса
nmap -p[1-65535] <target>Только порты, указанные в nmap в виде сервиса

Определение типа сервиса и версии

За счет базы данных "отпечатков" сервисов и ОС. Отправляются пробники, определенные в nmap-service-probes, в список предполагаемых открытых портов. Пробники выбираются в зависимости от того, насколько вероятно, что они могут быть
использованы для идентификации службы.

nmap -sV <target>Версии сервисов
nmap -sV --version-intensity 9 <target>Уровень интенсивности поиска, 0-9
nmap -O <target>Версия ОС. В привилегированном режиме.
nmap -O --osscan-guess <target>Попытка угадать ОС
nmap -O --osscan-limit <target>Вывод информации об ОС только а случае абсолютной уверенности
nmap -O -v 192.168.0.1Расширенная информация об ОС

"Отпечатки" могут настраиваться для улучшения производительности.