Nmap — это мощная утилита для обнаружения сетевых команд, которая позволяет просматривать инвентаризацию сети, реакцию сервера и время безотказной работы, а также выполнять аудит безопасности с помощью сканирования портов, обнаружения ОС и брандмауэра и т. Д. Хотя он бесплатный (и с открытым исходным кодом) и поставляется вместе со многими версиями Linux, он не является стандартным с установками OS X и, следовательно, должен быть установлен отдельно. Nmap, как правило, довольно продвинутый, но он имеет множество полезных приложений даже для тех из нас, кто не является сетевым администратором и специалистами по безопасности, а также может быть полезен для простых задач настройки сети и устранения неполадок.
При установке nmap у вас также будет возможность установить полный набор утилит обнаружения сети, включая ncat, zenmap (требуется X11), ndiff и nping. Это все полезные инструменты, поэтому рекомендуется установить их на всем протяжении пути.
Установите Nmap для Mac OS X
С помощью установщика DMG он проще всего, но вы также можете построить nmap самостоятельно из источника или получить его через что-то вроде Homebrew или MacPorts.
- Получите nmap для Mac OS X (бесплатно)
- Установите через dmg, не забудьте щелкнуть правой кнопкой мыши и выбрать «Открыть», чтобы обойти предупреждение Gatekeeper, если оно все еще включено
- Установите полный пакет nmap или выборочно выберите, нужно ли устанавливать ncat, ndiff, nping и т. Д.
Нет необходимости перезагружаться, но вам нужно обновить или открыть новый терминал, чтобы найти nmap в вашем пути.
Примеры использования Nmap
Nmap работает как с LAN, так и с WAN IP и имеет почти бесконечные приложения, но мы рассмотрим несколько часто используемых простых трюков. Обратите внимание, что это не необычно для очень маленькой информации, которая должна быть возвращена с компьютеров OS X, особенно если брандмауэр программного обеспечения включен и службы совместного доступа не включены. С другой стороны, сканирование ПК с ОС Windows или сети компьютеров Windows часто дает вам огромное количество информации и раскрывает многие службы, даже если брандмауэр Windows включен.
Поиск открытых портов на локальном хосте
Nmap позволяет легко узнать, какие порты открыты на локальном хосте (то есть на вашем компьютере):
nmap localhost
Вы можете увидеть примерно следующее:
ГОСУДАРСТВЕННАЯ СЕТЬ ПОРТА
22 / tcp open ssh
80 / tcp открыть http
445 / tcp open microsoft-ds
548 / tcp открыть afp
6817 / tcp открыть неизвестно
Это позволит вам знать, что SSH / SFTP, HTTP, Samba и протокол обмена файлами Apple открыты на локальном компьютере Mac и показывают, в каких портах они работают.
Для Mac, переключая различные параметры непосредственно на панели настроек системы «Совместное использование», это напрямую повлияет на то, что вы видите как запущенное, нужно ли активировать SSH и SFTP-сервер и включить удаленный вход в систему, включение и выключение общего доступа к файлам для компьютеров Mac или Windows или обе, совместное использование экрана или что-то еще. Отдельно, если вы запустили локальный веб-сервер в какой-то момент (даже супер быстрый python http-сервер), вы также найдете те, которые работают.
Сканировать и указать диапазон локальных сетевых IP-адресов
Вы также можете найти информацию о других машинах в своей локальной сети. Предположим, что у вашей локальной сети есть диапазон IP от 192.168.0.1 до 192.168.0.25, измените эти номера соответственно:
nmap -sP 192.168.0.1-25
Если вы не знаете диапазон, вы также можете использовать подстановочные знаки:
nmap 192.168.0. *
Сканирование и обнаружение операционных систем
Используя ту же концепцию IP-диапазона, что и выше, вы можете попытаться обнаружить, какие операционные системы и их сопровождающие версии работают на сетевых компьютерах. Это не всегда работает, но нет никакого вреда в попытке:
nmap -O 192.168.0.1-5
Если ничего не сообщается (не редко), вы можете попытаться использовать флаг -osscan-guess, чтобы попытаться угадать, какая ОС работает на основе обнаруженных сервисов:
nmap —osscan-guess 192.168.0.2
Использование Nmap с альтернативными DNS-серверами и трассировкой маршрута
Nmap также очень полезен для устранения неполадок интернет-соединений, проблем WAN и общедоступных активов, и может оказаться полезным при попытке выяснить, является ли сетевая проблема вашей сетью, интернет-провайдером или где-то еще на этом пути. Используя флаги -traceroute и -dns-servers, вы сможете помочь определить, что происходит и где, а последнее особенно полезно, если у вас возникли проблемы с доступом к определенным удаленным IP-адресам, но они не уверены, действительно ли хост недоступен или если ваши DNS-серверы являются проблемой.
Флаг -dns-серверов переопределяет системные настройки DNS для этого сканирования. Здесь мы будем использовать nmap для сканирования через альтернативный DNS (DNS-серверы Google, используемые в примере) yahoo.com:
nmap -dns-servers 8.8.8.8 yahoo.com
В этом примере, если yahoo.com работает через альтернативный DNS, но недоступен для вас, не указав -dns-серверы, у вас может возникнуть проблема с любыми DNS-серверами, которые вы используете, а не с самим хостом.
Флаг -traceroute включает в себя известную способность трассировки маршрута в сканировании, обратите внимание, что это должно выполняться как root через sudo:
sudo nmap —traceroute yahoo.com
Дополнительные ресурсы
Nmap предлагает гораздо больше возможностей, чем упоминалось выше, вы можете увидеть полный список возможных команд и флагов, набрав:
nmap —help
Или путем вызова страницы руководства:
человек nmap
Если вам интересно узнать больше, сайт nmap также обладает большими ресурсами и предлагает обширную документацию.