Обратите внимание, что вся информация на этом портале переведена с других языков, поэтому некоторые фразы могут быть неточными. Надеемся на ваше понимание и желаем успешной работы с сайтом! С уважением, создатели сайта. Наша почта: info@rubookmac.com

Nmap для Mac OS X исследует сети, сканирует порты и многое другое

Nmap — это мощная утилита для обнаружения сетевых команд, которая позволяет просматривать инвентаризацию сети, реакцию сервера и время безотказной работы, а также выполнять аудит безопасности с помощью сканирования портов, обнаружения ОС и брандмауэра и т. Д. Хотя он бесплатный (и с открытым исходным кодом) и поставляется вместе со многими версиями Linux, он не является стандартным с установками OS X и, следовательно, должен быть установлен отдельно. Nmap, как правило, довольно продвинутый, но он имеет множество полезных приложений даже для тех из нас, кто не является сетевым администратором и специалистами по безопасности, а также может быть полезен для простых задач настройки сети и устранения неполадок.

При установке nmap у вас также будет возможность установить полный набор утилит обнаружения сети, включая ncat, zenmap (требуется X11), ndiff и nping. Это все полезные инструменты, поэтому рекомендуется установить их на всем протяжении пути.

Установите Nmap для Mac OS X

С помощью установщика DMG он проще всего, но вы также можете построить nmap самостоятельно из источника или получить его через что-то вроде Homebrew или MacPorts.

  • Получите nmap для Mac OS X (бесплатно)
  • Установите через dmg, не забудьте щелкнуть правой кнопкой мыши и выбрать «Открыть», чтобы обойти предупреждение Gatekeeper, если оно все еще включено
  • Установите полный пакет nmap или выборочно выберите, нужно ли устанавливать ncat, ndiff, nping и т. Д.

Нет необходимости перезагружаться, но вам нужно обновить или открыть новый терминал, чтобы найти nmap в вашем пути.

Примеры использования Nmap

Nmap работает как с LAN, так и с WAN IP и имеет почти бесконечные приложения, но мы рассмотрим несколько часто используемых простых трюков. Обратите внимание, что это не необычно для очень маленькой информации, которая должна быть возвращена с компьютеров OS X, особенно если брандмауэр программного обеспечения включен и службы совместного доступа не включены. С другой стороны, сканирование ПК с ОС Windows или сети компьютеров Windows часто дает вам огромное количество информации и раскрывает многие службы, даже если брандмауэр Windows включен.

Поиск открытых портов на локальном хосте

Nmap позволяет легко узнать, какие порты открыты на локальном хосте (то есть на вашем компьютере):

nmap localhost

Вы можете увидеть примерно следующее:

ГОСУДАРСТВЕННАЯ СЕТЬ ПОРТА
22 / tcp open ssh
80 / tcp открыть http
445 / tcp open microsoft-ds
548 / tcp открыть afp
6817 / tcp открыть неизвестно

Это позволит вам знать, что SSH / SFTP, HTTP, Samba и протокол обмена файлами Apple открыты на локальном компьютере Mac и показывают, в каких портах они работают.

Для Mac, переключая различные параметры непосредственно на панели настроек системы «Совместное использование», это напрямую повлияет на то, что вы видите как запущенное, нужно ли активировать SSH и SFTP-сервер и включить удаленный вход в систему, включение и выключение общего доступа к файлам для компьютеров Mac или Windows или обе, совместное использование экрана или что-то еще. Отдельно, если вы запустили локальный веб-сервер в какой-то момент (даже супер быстрый python http-сервер), вы также найдете те, которые работают.

Сканировать и указать диапазон локальных сетевых IP-адресов

Вы также можете найти информацию о других машинах в своей локальной сети. Предположим, что у вашей локальной сети есть диапазон IP от 192.168.0.1 до 192.168.0.25, измените эти номера соответственно:

nmap -sP 192.168.0.1-25

Если вы не знаете диапазон, вы также можете использовать подстановочные знаки:

nmap 192.168.0. *

Сканирование и обнаружение операционных систем

Используя ту же концепцию IP-диапазона, что и выше, вы можете попытаться обнаружить, какие операционные системы и их сопровождающие версии работают на сетевых компьютерах. Это не всегда работает, но нет никакого вреда в попытке:

nmap -O 192.168.0.1-5

Если ничего не сообщается (не редко), вы можете попытаться использовать флаг -osscan-guess, чтобы попытаться угадать, какая ОС работает на основе обнаруженных сервисов:

nmap —osscan-guess 192.168.0.2

Использование Nmap с альтернативными DNS-серверами и трассировкой маршрута

Nmap также очень полезен для устранения неполадок интернет-соединений, проблем WAN и общедоступных активов, и может оказаться полезным при попытке выяснить, является ли сетевая проблема вашей сетью, интернет-провайдером или где-то еще на этом пути. Используя флаги -traceroute и -dns-servers, вы сможете помочь определить, что происходит и где, а последнее особенно полезно, если у вас возникли проблемы с доступом к определенным удаленным IP-адресам, но они не уверены, действительно ли хост недоступен или если ваши DNS-серверы являются проблемой.

Флаг -dns-серверов переопределяет системные настройки DNS для этого сканирования. Здесь мы будем использовать nmap для сканирования через альтернативный DNS (DNS-серверы Google, используемые в примере) yahoo.com:

nmap -dns-servers 8.8.8.8 yahoo.com

В этом примере, если yahoo.com работает через альтернативный DNS, но недоступен для вас, не указав -dns-серверы, у вас может возникнуть проблема с любыми DNS-серверами, которые вы используете, а не с самим хостом.

Флаг -traceroute включает в себя известную способность трассировки маршрута в сканировании, обратите внимание, что это должно выполняться как root через sudo:

sudo nmap —traceroute yahoo.com

Дополнительные ресурсы

Nmap предлагает гораздо больше возможностей, чем упоминалось выше, вы можете увидеть полный список возможных команд и флагов, набрав:

nmap —help

Или путем вызова страницы руководства:

человек nmap

Если вам интересно узнать больше, сайт nmap также обладает большими ресурсами и предлагает обширную документацию.

Понравилась статья? Поделиться с друзьями: