- Nmap экспозицияны өлшеу үшін порттарды, қызметтерді және операциялық жүйені анықтайды.
- ашық/жабық/сүзгіленген күйлер брандмауэр мен қатайту шешімдерін бағыттайды.
- NSE және Zenmap көру мүмкіндігін кеңейтеді; оларды этикалық критерийлермен және бақылаумен пайдаланыңыз.

Егер сіз желіңіздің шабуылына алаңдасаңыз, порттар мен қызметтерді тексеру сіз орындауыңыз керек бірінші қауіпсіздік тексеруі болып табылады. Бірнеше жақсы таңдалған тапсырыстар арқылы сіз нені ашатыныңызды бірнеше минут ішінде біле аласыз.Сіз қандай тәуекелге барасыз және қай жерде проблемалар туындауы мүмкін? Сізге гуру болудың қажеті жоқ: нақты нұсқаулар мен тегін құралдардың көмегімен бұл тексеру оңай емес.
Дегенмен, екі идеяны есте ұстаған жөн: Ол тек сіз басқаратын немесе кіруге рұқсаты бар жүйелерді сканерлейді.Есіңізде болсын, анықтау пайдаланумен бірдей емес. Мұнда сіз басқа адамдардың жүйелерін бұзуды емес, ненің ашық екенін көруді, қызметтерді тануды және қауіпсіздікті күшейтуді үйренесіз. Бұл түсінікті болғандықтан, ашық порттар мен қызметтерді қалай тексеруге болатыны туралы осы нұсқаулықпен іске кірісейік.
Портты сканерлеу нені білдіреді (және бұл не үшін қажет)
Порт - бұл IP мекенжайындағы логикалық кіру/шығу нүктесі. Сонда Әр мекенжайға 65 535 TCP/UDP порты Әрқайсысы ашық, жабық немесе брандмауэр арқылы сүзілуі мүмкін. Жүйелі сканерлеуді жүзеге асыратын шабуылдаушы сіздің қай қызметтерді және қай нұсқамен жариялап жатқаныңызды секундтарда анықтай алады.
Бұл карта сіз ойлағаннан да көп нәрсені аша алады: қызмет метадеректері, белгілі қателері бар нұсқалар немесе операциялық жүйе анықтамаларыЕгер біреу ұмытылған немесе дұрыс конфигурацияланбаған қызмет арқылы қол жеткізсе, олар шабуылын күшейтіп, құпия сөздерді, файлдарды және құрылғыларды бұзуы мүмкін.
Экспозицияны азайту үшін алтын ереже қарапайым: Қажет болғаннан көп порттарды ашпаңыз және қажет болғандарын мерзімді түрде тексеріңіз.Бірнеше әдеттер (сканерлеу, брандмауэр, жаңартулар) тәуекелді айтарлықтай азайтады.
Nmap/Zenmap, TCPing немесе одан да күшті желілік талдау шешімдері сияқты құралдар бұл тапсырманы орындауға көмектеседі. Nmap - бұл іс жүзінде стандарт Zenmap өзінің дәлдігімен, әртүрлі техникасымен және сценарийлік қозғалтқышымен ерекшеленеді және консольден аулақ болғысы келетіндер үшін графикалық интерфейсті ұсынады.

Nmap қалай жұмыс істейді (сіз білуіңіз керек негізгі мәліметтер)
Nmap жергілікті желілер мен Интернеттегі құрылғылар мен қызметтерді табады және таба алады порттарды, қызмет нұсқаларын анықтау және тіпті операциялық жүйені бағалауБұл кросс-платформа (Linux, Windows, macOS) және IPv4 және IPv6 қолдайды, аз мақсаттармен де, үлкен ауқыммен де тиімді.
Порттар түсіну үшін маңызды күйлермен бірге пайда болады: ашық (қызмет тыңдауда), жабық (қол жетімді, бірақ қызмет жоқ)және сүзілген (брандмауэр білуге жол бермейді)Техникаға байланысты олар біріктірілген болып көрінуі мүмкін ашық|сүзгіленген o жабық|сүзгіленген.
Әдістемелер тұрғысынан ол TCP SYN (жылдам және жасырын) сканерлеуді, TCP қосылуын (толық қосылым), UDP және азырақ таралған режимдерді қолдайды. FIN, NULL, Xmas, ACK немесе SCTPОл сондай-ақ TCP/UDP/ICMP пингтерін пайдаланып хостты табуды жүзеге асырады және желі маршруттарын қадағалайды.
Түгендеуден басқа, Nmap біріктіреді NSE (Nmap Scripting Engine) Сынақтарды автоматтандыру үшін: негізгі тізімнен конфигурацияны тексеруге дейін және аса сақтықпен осалдықты сканерлеу. Оны әрқашан этикалық түрде пайдаланыңыз.
Бірнеше минут ішінде орнату және орнату
Linux жүйесінде Nmap негізгі репозиторийлерде орналасқан, сондықтан сізге тек a sudo apt install nmap (Debian/Ubuntu) немесе дистрибутивтің балама командасы. Пакет менеджерін ашыңыз және бәрі дайын.Бұл сенімді нәрсе.
Windows және macOS жүйесінде оны ресми веб-сайтынан жүктеп алып, шеберді аяқтаңыз. Орнату оңай Ал егер қаласаңыз, алдын ала анықталған сканерлеу профильдері бар графикалық тәжірибе үшін Zenmap қосуға болады.
Жылдам және тиімді сканерлеу: сізге қажет командалар
Хостқа жылдам қарау үшін: nmap Бұл профиль ең көп таралған порттарды тексереді және қайсысы ашық екенін көрсетеді. Бірінші фотосурет ретінде өте қолайлы тереңдетуге дейін.
Порттарды шектегіңіз келсе: nmap -p 20-200 192.168.1.2Сіз нақтыларын тізімдей аласыз (-p 22,80,443) o тіпті барлығы (-p 1-65535), ұзағырақ уақыт алатынын біле отырып.
Қызметтер мен нұсқалар туралы білу үшін қосыңыз -sV, y para операциялық жүйені анықтау, -O (артықшылықтармен жақсырақ): nmap -sV -O 192.168.1.2Егер сіз «толық дроссельге» барғыңыз келсе, профиль -A combina -sV, -Oәдепкі сценарийлер және --traceroute.
Брандмауэр бар ма? сияқты сүзуді жіктеуге көмектесетін әдістерді қолданып көріңіз -sA (ACK) немесе ашу әдістері бар -PS/-PA/-PU/-PE. Өте үлкен желілер үшінкөмегімен жылдамдықты реттеңіз -T0..-T5 және порттарды шектейді --top-ports.
Хостты табу және мақсатты таңдау
Ішкі желіде не бар екенін білу үшін пинг-сканерлеуді пайдалануға болады: nmap -sn 192.168.1.0/24. Сіз белсенді жабдықтың тізімін аласыз және сіз өзіңізді қызықтыратын кадрларға назар аудара аласыз.
Үлкен тізімдерді басқарсаңыз, пайдаланыңыз -iL файлдағы мақсаттарды оқу үшін және --exclude o --excludefile қол тигізбеу керек нәрсені болдырмау үшін. Хосттарды рандомизациялау бірге --randomize-hosts Бұл белгілі бір диагноздарда пайдалы болуы мүмкін.
Нәтижелерді кәсіби маман сияқты түсіндіру
Бұл порт ашық Ол тыңдау қызметін және ықтимал бетті көрсетеді. Closed Ол хост жауап беріп жатқанын көрсетеді, бірақ қызмет жоқ; ОЖ анықтау және брандмауэр арқылы сүзгілеуді шешу үшін пайдалы. Filtered Бұл аралық басқару элементінің блоктауды немесе жауап бермеуін көрсетеді, сондықтан Nmap күйге кепілдік бере алмайды.
Есіңізде болсын, ОЖ анықтау қате емесБұл кешігуге, саусақ ізіне және аралық құрылғыларға байланысты. Оны абсолютті шындық ретінде емес, нұсқаулық ретінде пайдаланыңыз.
NSE: Пайдалы сценарийлер және жауапты пайдалану
NSE сценарийлерді санаттар бойынша топтайды: әдепкі (негіздері), auth (аутентификация), discovery (тану), safe (интрузивті емес), араласу (ықтимал шулы), vuln (осалдықты тексеру), зиянды бағдарлама/бэк есік (міндеттеме белгілері) және т.б. Оларды көмегімен шақыруға болады --script және аргументтерді беру --script-args.
Барлығын сол жерге лақтырып тастау қызықтырады, бірақ қажетсіз шуды болдырмаңыз: әдепкі сценарийлер және қауіпсіз санаттағылар Олар төмен әсермен жоғары көрінуді ұсынады. Осалдыққа бағытталған бағалаулар құнды, бірақ нәтижелерді тексеріп, жалған позитивтерді болдырмау үшін сақтықпен әрекет етіңіз.
Тіркелгі деректерін дөрекі түрде қолдануға немесе агрессивті жағдайларды сынауға әрекет ететін сценарийлер бар. Нақты рұқсатсыз интрузивті әрекеттерді жасамаңызОл рұқсатпен зертханалық параметрлерді немесе бақыланатын жаттығуларды пайдалануды шектейді.
Таңдаулы сканерлеу түрлері
-sS (SYN): жылдам және «жартылай ашық», қол алысуды аяқтамайды, порттарды санау үшін өте пайдалы. Идеал тепе-теңдік жылдамдық пен егжей-тегжейлі.
-sT (TCP қосылуы)Ол қосылымдарды аяқтау үшін жүйелік стекті пайдаланады; ол көбірек көрінеді, бірақ артықшылықтар талап етілмейді жоғары.
-sU (UDP)DNS, SNMP және DHCP сияқты қызметтер үшін маңызды. UDP сипатына байланысты ол баяуырақ, сондықтан порттарды анықтау o usa --top-ports para acelerar.
Басқа сирек кездесетіндері (FIN/NULL/Xmas/ACK, SCTP, IP протоколы) қазірдің өзінде сүзуді жіктеуге көмектеседі. брандмауэр қалай тексеретінін түсініңізНегізгі әдіс күйлерді нақтыламаған кезде оларды қолдау ретінде пайдаланыңыз.
Нәтижелердің өнімділігі, егжей-тегжейі және шығуы
Уақыт профильдері -T0..-T5 Олар ырғақты реттейді (параноидты, жасырын, қалыпты, агрессивті, ақылсыздық). T3-тен бастаңыз және кідіріс пен мақсатты өлшемге сәйкес реттеледі.
Сөздік деңгейлері -v және тазарту -d Олар сканерлеу кезінде не болып жатқанын көруге көмектеседі. Жіңішке іздер үшін, --packet-trace Ол шығып, қайтып келетін пакеттерді көрсетеді.
Нәтижелерді сақтау үшін: -oN (оқылатын), -oX (XML), -oG (қатты) немесе -oA (бәрі бірден). Әрқашан экспорттаңыз сканерлеуді уақыт бойынша салыстырғыңыз келсе.
Брандмауэр/IDS айналып өту туралы не деуге болады?
Nmap сияқты опцияларды ұсынады -f (фрагментация), алаяқтар (-D), бастапқы IP мекенжайын бұрмалау (-S), --g (шығу порты) немесе --spoof-mac. Бұл заңды және операциялық әсері бар озық әдістерІшкі қорғаныс аудиті сирек қажет; көріну мен түзетуге назар аударыңыз.
Zenmap: графикалық интерфейсі бар Nmap
Zenmap «Жылдам сканерлеу», «Қарқынды», «TCP/UDP» сияқты профильдерді қамтамасыз етеді және Nmap шығысы, порттар/қызметтер, топология, мәліметтер және сақталған сканерлеулерБұл нәтижелерді құжаттау үшін және топологияны бір басу арқылы көргісі келетіндер үшін өте қолайлы.
Қосылатын басқа құралдар
Жергілікті жүйелерде, ss y netstat Олар тыңдау ұялары мен порттарын көрсетеді. Мысалы, ss -tulnp PID бар TCP/UDP тыңдау тізімі және порт немесе протокол бойынша сүзуге болады. lsof -i Ол процестерге қосылымдарды байланыстыру үшін де пайдалы.
Қашықтағы портқа қосылымды тексеру үшін, telnet host puerto немесе балама клиенттер қызмет көрсете алады (ұқыптылықпен, өйткені Telnet шифрламайдыWireshark трафикті көруге және бір нәрсенің неге жауап бермей жатқанын немесе желіаралық қалқан оны қалай сүзетінін түсінуге көмектеседі.
Баламалардың арасында, Masscan Ол өзінің жылдамдығымен ерекшеленеді (қысқа уақыт ішінде жаппай сканерлеу), Fing/Fingbox жылдам түгендеу және үйді бақылау үшін, Ашулы IP сканері оның қарапайымдылығы үшін және WinMTR маршруттар мен кідірістерді диагностикалау үшін. Скапты Ол бумаларды басқару және тәжірибе жасау үшін күшті.
Қарапайым нәрсені қаласаңыз, TCPing TCP қол жетімділігін порттар сияқты тексеруге мүмкіндік береді. Бұл бір реттік тіркелу үшін өте ыңғайлы.ол толық сканерлеуді алмастырмайды.
WiFi желісінің аудиті
Біз әдетте сымды деп ойласақ та, Nmap сымсыз сияқты пайдалы. Маршрутизаторға қосылған құрылғыларды анықтаңызОл мобильді, IoT және AP порттарын тексереді және әлсіз конфигурацияларды анықтауға көмектеседі (мысалы, қажетсіз қызметтер көрсетіледі).
есте сақтаңыз DHCP динамикалық диапазоны және желілік шифрлау түрі. Wireshark түсірілімдерімен немесе басқарылатын зертханалардағы Aircrack-ng сияқты люкстермен біріктірілгенде, сіз қоршаған ортаның толық бейнесін аласыз.
Жақсы қатайту тәжірибесі
1) Минималды талаптарСіз пайдаланбайтын нәрсені ашпаңыз. Егер қызмет қажет болмаса, оны өшіріп, портын жабыңыз.
2) CortafuegosОл құрылғының рөліне негізделген кіріс/шығыс трафикті сүзеді. Маршрутизаторларда ол нақты ережелерді анықтайды және қажетсіз қайта бағыттауларды болдырмайды. Ол интернеттен жабылуы керек нәрсенің шынымен жабық екенін тексереді.
3) ЖаңартуларОл жүйелік патчтарды, маршрутизатордың микробағдарламасын және жарияланған қызметтерді қолданады. Көптеген компромисстер белгілі CVE-тері бар ескі нұсқаларды пайдаланады.
4) Monitorización: мерзімді сканерлеуді жоспарлайды және нәтижелерді сақтайды -oA салыстыру үшін. Бұрын болмаған порт пайда болса, өзгертуді зерттеңіз.
5) Саясат және оқытуКомпанияларда кім, қашан және қандай профильдермен сканерлейтінін анықтаңыз. Қызметкерлерді NSE-ді жауапкершілікпен пайдалануға және табылған мәліметтерді басқаруға және құжаттарды түзету процедураларына үйретіңіз.
Nmap артықшылықтары мен шектеулері
Ең жақсы: Еркін, икемді және жоғары қабілеттіПорттарды, нұсқаларды, операциялық жүйені ашыңыз, сценарийлерді біріктіріңіз және дәл экспорттаңыз. Бұл әкімшілер, аудиторлар және жауап беру топтары үшін қолданылатын құрал.
Кемшіліктері: болуы мүмкін брандмауэр арқылы бұғатталған, журналдарда шуды тудырады Егер сіз тым агрессивті болсаңыз, ОЖ/қызметтерді анықтау әрқашан мінсіз бола бермейді. Сонымен қатар, кейбір құрылғылар (мысалы, өнеркәсіптік немесе медициналық жабдық). Олар интрузивті сканерлеуге жақсы шыдамайды.
5 минуттық жылдам тексеру (қауіпсіз және тиімді)
1) Белсенді хосттарды табыңыз nmap -sn 192.168.1.0/24. Сізді қызықтыратындарды таңдаңыз келесі қадам үшін.
2) ортақ порттары бар nmap -sS o --top-ports 1000 типтікке назар аудару. Сізде негізгі карта әлдеқашан бар.
3) қосу -sV ашық нұсқаларын білу және -O операциялық жүйе профилі қажет болса. -oA арқылы экспорттау дәлелдемелерді сақтау үшін.
4) Егер сіз әдеттен тыс нәрсені көрсеңіз (мысалы, ашық 23/tcp telnet), қызметті тексеріп, қажет болмаса, оны жабыңыз/сүзіңіз. Патчтар мен саясаттарды қолданыңыз нұсқасы ескі болса.
Қолда болуы пайдалы пәрмендер мен опциялар
Descubrimiento: -PS (SYN пинг), -PA (ACK), -PU (UDP), -PE (ICMP жаңғырығы), --traceroute (маршрут). Қолдану аясын жіктеу үшін пайдалы және аралық бітелулерді анықтау.
Порт техникасы: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. Мақсатқа сәйкес таңдаңыз және қоршаған орта.
Порт таңдау: -p (ауқым/тізім), --top-ports n, -F (ең көп таралған 100 жылдам тізім), -r (тізбекті). Уақыт бөліңіз.
Қызмет/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. Жақсы сурет салу үшін пайдалы.
Salida: -oN, -oX, -oG, -oA, --resume. No te olvides de guardar және үзілген жағдайда жалғастыра алу.
Жүйеден порттарды тексеру (Windows/Linux)

Windows жүйесінде PowerShell немесе CMD көмегімен, netstat -ano PID бар қосылымдар мен тыңдау порттарының тізімі. Процесс бойынша сүзгілеу және кім не ашатынын анықтайды.
Linux/macOS жүйесінде, ss -tulnp Ол бір нәрсені заманауи түрде топтайды және lsof -i Ол процестер мен розеткаларды кесіп өтуге мүмкіндік береді. Олар нәтижелерді салыстыру үшін маңызды нақты қызметтермен сканерлеуден.
Брандмауэрлер: қажет емес нәрсені блоктаңыз
Топтарда қызмет пен профиль бойынша кіру/шығу ережелерін анықтаңыз (мысалы, «сенімді IP мекенжайларына SSH қатынасын шектеңіз”). МаршрутизатордаОл портты қайта жіберуді басқарады және әдепкі бойынша панельдер мен қызметтерді көрсетуге жол бермейді. Nmap көмегімен интернеттен сіз жабық деп санайтын нәрсенің шынымен жабық екенін тексеріңіз.
Жақсы порт аудитінің кілті көріну, пайымдау және дәйектілікті біріктіру болып табылады: Ненің ашық екенін қараңыз, оның артында қандай қызмет тұрғанын түсініңіз, оның ашық болуын шешіңіз және оны жаңартып отырыңыз.Nmap/Zenmap, жүйелік утилиталар және жақсы брандмауэр тәжірибелерінің көмегімен сіз бірнеше минут ішінде экспозицияңызды азайтып, оны тұрақты сканерлеу арқылы бақылауда ұстай аласыз. Ақылды түрде сканерлеңіз, өзгертулеріңізді құжаттаңыз және ұмытылған порттың келесі бас ауруыңыздың шлюзіне айналуына жол бермеңіз.
Кішкентай кезінен техникаға құмар. Маған осы салада жаңалық болғанды және, ең алдымен, онымен сөйлескенді ұнатамын. Сондықтан мен көптеген жылдар бойы технология мен бейне ойын веб-сайттарындағы байланысқа арнадым. Сіз мені Android, Windows, MacOS, iOS, Nintendo туралы немесе ойға келетін кез келген басқа тақырып туралы жаза аласыз.