01 - Скан nmap
Last updated
Last updated
https://nmap.org/Nmap - пожалуй самый мощный инструмент командной строки для сканирования сети и проверки устройств, их открытых портов, а также для определения информации об операционных системах и службах, запущенных на удаленных узлах в сети. К тому же его функционал легко расширяется за счет плагинов написанных на Lua
Нужно понимать что флаги -A
и -T4
являются агрессивными, а значит это повышает риск быть обнаруженным.
Исходя из задачи: "найти в локальной сети web-server" .
Я бы рекомендовал следующие шаги:
Так же от уклонения от firewall или IDS бывает полезно использовать ACK
-сканирование (nmap -sA
), фрагментировать
пакеты (nmap -f
), играться с mtu (
nmap --mtu)
добавлять в пакет случайные байты - nmap --data-length, принудительно задавать исходящий порт пакета (nmap --source-port).
В данном примере сканирования, нас итересуют открытые порты 22 - SSH и 80 - Apache. Запомним этот момент, в дальнейшем будем работать с ними.