Как установить nmap на ubuntu

Обновлено: 04.07.2024

Nmap также может определять Mac-адрес, тип ОС , версию службы и многое другое.

В этой статье объясняются основы использования команды nmap для выполнения различных сетевых задач.

Установка Nmap

Если вы предпочитаете графический интерфейс, а не командную строку, Nmap также имеет графический пользовательский интерфейс под названием Zenmap .

Официальные бинарные пакеты доступны для загрузки со страницы загрузки Nmap.

Процедура установки проста и зависит от вашей операционной системы.

Установка Nmap в Ubuntu и Debian

Nmap доступен из репозиториев Ubuntu и Debian по умолчанию. Чтобы установить его, запустите:

Установка Nmap на CentOS и Fedora

На CentOS и других производных от Red Hat запускаются:

Установка Nmap на macOS

Пользователи macOS могут установить Nmap, загрузив установочный пакет «.dmg» с сайта Nmap или через Homebrew:

Установка Nmap в Windows

Версия Nmap для Windows имеет некоторые ограничения и, как правило, немного медленнее, чем версия для UNIX.

Вы можете запустить Nmap в Windows либо из командной строки, либо запустив программу Zenmap. Для получения дополнительной информации о том, как использовать Nmap в Windows, ознакомьтесь с инструкциями по использованию после установки .

Использование Nmap

Nmap обычно используется для аудита сетевой безопасности, отображения сети, определения открытых портов и поиска сетевых устройств.

Упрощенный синтаксис команды nmap следующий:

При вызове от имени пользователя без полномочий root, у которого нет прав nmap исходным пакетам, nmap запускает сканирование TCP-соединения. ( -sT ) по умолчанию включен в непривилегированном режиме.

Вывод будет выглядеть примерно так, включая основную информацию о сканировании и список открытых и отфильтрованных TCP-портов.

Самым популярным вариантом сканирования является сканирование TCP SYN ( -sS ), которое работает быстрее, чем параметр подключения, и работает со всеми совместимыми стеками TCP.

-sS включается по умолчанию, когда nmap вызывается от имени пользователя с административными привилегиями:

Для более подробного вывода используйте увеличение детализации с помощью -v или -vv :

Чтобы выполнить сканирование UDP, вызовите команду с параметром ( -sU ) от имени пользователя root:

Для получения полного списка методов сканирования портов посетите страницу документации Nmap .

Nmap также поддерживает адреса IPv6. Чтобы указать хост IPv6, используйте параметр -6 :

Указание целевых хостов

Nmap рассматривает все аргументы, которые не являются опциями, как целевые хосты.

Аргументы считаются вариантами, если они начинаются с одинарного или двойного тире ( - , -- ).

Вы можете использовать нотацию CIDR, чтобы указать диапазон сети:

Чтобы указать диапазон октетов, используйте символ тире. Например, для сканирования 192.168.10.1 , 192.168.11.1 и 192.168.12.1 :

Вы можете комбинировать все формы:

Чтобы убедиться, что вы указали правильные хосты перед сканированием, используйте параметр сканирования списка ( -sL ), который перечисляет только цели без запуска сканирования:

Если вы хотите исключить цели, которые включены в указанный вами диапазон, используйте параметр --exclude :

Указание и сканирование портов

По умолчанию Nmap выполняет быстрое сканирование 1000 самых популярных портов. Это не первые 1000 последовательных портов, а 1000 наиболее часто используемых портов в диапазоне от 1 до 65389.

Чтобы -p- все порты с 1 по 65535, используйте параметр -p- :

Каждый порт может находиться в одном из следующих состояний:

Порты и диапазоны портов указываются с параметром -p .

Например, чтобы просканировать только порт 443, вы должны использовать следующую команду:

Чтобы указать более одного порта, разделите целевые порты запятой:

Диапазоны портов можно указать с помощью символа тире. Например, чтобы просканировать все порты UDP в диапазоне от 1 до 1024, вы должны запустить:

Порты также можно указать с помощью имени порта. Например, для поиска порта 22, ssh, вы можете использовать:

Ping сканирование

Чтобы выполнить ping-сканирование или обнаружение хоста, вызовите команду nmap с параметром -sn :

Опция -sn указывает Nmap только обнаруживать сетевые хосты и не выполнять сканирование портов. Это полезно, когда вы хотите быстро определить, какой из указанных хостов запущен и работает.

Отключение разрешения DNS-имен

По умолчанию Nmap выполняет обратное разрешение DNS для каждого обнаруженного хоста, что увеличивает время сканирования.

При сканировании больших сетей рекомендуется отключить разрешение обратного DNS и ускорить сканирование. Для этого вызовите команду с параметром -n :

Определение ОС, служб и версий

Nmap может обнаружить операционную систему удаленного хоста с помощью снятия отпечатков стека TCP / IP. Чтобы запустить обнаружение ОС, вызовите команду с параметром -O :

Если Nmap может обнаружить ОС хоста, он напечатает что-то вроде следующего:

Обычно системные службы прослушивают стандартные порты, которые хорошо известны и зарезервированы для них. Например, если порт 22, соответствующий службе SSH, открыт, вы предполагаете, что на хосте работает SSH-сервер. Однако вы не можете быть абсолютно уверены, потому что люди могут запускать службы на любых портах, которые им нужны.

Благодаря обнаружению службы и версии Nmap покажет вам, какая программа прослушивает порт и версию программы.

Для поиска службы и версии используйте параметр -sV :

Вы также можете сканировать ОС, версии и запускать traceroute одной командой, используя параметр -A :

Вывод Nmap

По умолчанию Nmap выводит информацию на стандартный вывод (stdout).

Если вы сканируете большую сеть или нуждаетесь в информации для дальнейшего использования, вы можете сохранить результат в файл.

Nmap предоставляет несколько типов вывода. Чтобы сохранить вывод в нормальном формате, используйте параметр -oN за которым следует имя файла:

Механизм сценариев Nmap

Вы можете использовать скрипты для обнаружения вредоносных программ и бэкдоров, выполнения атак методом перебора и т. Д.

Например, чтобы проверить, скомпрометирован ли данный хост, вы можете использовать:

Выводы

Обратите внимание, что в некоторых странах сканирование сетей без авторизации является незаконным.

Если у вас есть вопросы или замечания, пожалуйста, оставьте комментарий ниже.

В этой статье пойдет речь о Nmap , что способен отправлять пакеты и анализировать ответ, который он получает, чтобы обнаружить хосты и службы, находящиеся в компьютерной сети. Это один из наиболее широко используемых сканеров портов, доступных сегодня.

Он также может помочь пользователю найти открытые порты и обнаружить риски для его безопасности в сети. Это первый шаг для злоумышленника, который получит информацию о сети цели и определит потенциальный способ для начала атаки. Мошенник также будет знать о службах, работающих на открытых портах, а также об их версиях, что поможет ему определить уязвимости для них.

Он широко известен как System Administrator’s Swiss Army Knife благодаря своей способности служить нескольким целям: зондированию компьютерных сетей, обнаружению хостов, сканированию портов, нахождению уязвимостей, определению ОС и их версий. Это кросс-платформенная утилита.

Если пользователю не нравится работать в интерфейсе командной строки, инструмент также доступен с графическом интерфейсом ( Zenmap ), официальном графическом интерфейсом сканера безопасности Nmap.

Установка

Установка Nmap на CentOS 6/7.x

Чтобы установить пакет Nmap на CentOS, следует ввести следующую команду:

sudo yum install nmap

Total download size: 2.8 M
Installed size: 9.7 M
Is this ok [y/N]:

Система предложит пользователю подтвердить свои действия и завершить установку. Необходимо ввести « y » и нажать на кнопку Enter .

Is this ok [y/N]: y
Downloading Packages:
nmap-5.51-6.el6.x86_64.rpm | 2.8 MB 00:00
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : 2:nmap-5.51-6.el6.x86_64 1/1
Verifying : 2:nmap-5.51-6.el6.x86_64 1/1

Installed:
nmap.x86_64 2:5.51-6.el6

Теперь пользователь проверит, был ли инструмент успешно установлен и установлена ли нужная версия, выполнив приведенную ниже команду:

Установка Nmap на CentOS 8.x

Человек будет использовать DNF для осуществления установки.

Total download size: 6.1 M
Installed size: 25 M
Downloading Packages:
(1/2): nmap-ncat-7.70-5.el8.x86_64.rpm 669 kB/s | 237 kB 00:00
(2/2): nmap-7.70-5.el8.x86_64.rpm 9.2 MB/s | 5.8 MB 00:00
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total 8.0 MB/s | 6.1 MB 00:00
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transaction
Preparing : 1/1
Installing : nmap-ncat-2:7.70-5.el8.x86_64 1/2
Running scriptlet: nmap-ncat-2:7.70-5.el8.x86_64 1/2
Installing : nmap-2:7.70-5.el8.x86_64 2/2
Running scriptlet: nmap-2:7.70-5.el8.x86_64 2/2
Verifying : nmap-2:7.70-5.el8.x86_64 1/2
Verifying : nmap-ncat-2:7.70-5.el8.x86_64 2/2

Installed:
nmap-2:7.70-5.el8.x86_64 nmap-ncat-2:7.70-5.el8.x86_64

С помощью опции « y » DNF/YUM установит указанный пакет, не запрашивая подтверждения пользователя.

Стоит отметить, что DNF (Dandified Yum) — это новый менеджер пакетов в RHEL/CentOS 8, который можно использовать для установки пакетов. Это версия YUM следующего поколения (модифицированный Yellowdog Updater), предназначенная для замены YUM в системах на базе RPM.

Теперь, нужно проверить успешно ли осуществлена установка.

Ubuntu

Пользователь выполнит приведенную ниже команду, чтобы убедиться, что все пакеты на сервере Ubuntu были обновлены.

sudo apt-get update

После этого следует ввести приведенную ниже команду для установки программы:

И воспользоваться параметром « version », чтобы убедиться, что она установлена.

Пример практического использования Nmap

Сканирование открытых портов

Синтаксис для nmap:

nmap [Scan Type(s)] [Options]

Целью может быть имя хоста, IP-адрес, доменное имя, сеть, подсеть и т.д.

Сканирование домена

Nmap done: 1 IP address (1 host up) scanned in 1.73 seconds

Без изменения параметров Nmap будет работать по умолчанию:

  • Сканирование 1000 наиболее часто используемых портов (список этих портов можно изменить в файле nmap-services )
  • Nmap будет пытаться подключиться к портам TCP SYN при работе с привилегированным пользователем
  • Инструмент отправляет эхо ICMP, т.е. запросы целевым хостам, чтобы подтвердить, работают они или нет
  • Программа выполняет обратный поиск DNS, чтобы получить имя хоста

Пользователь способен использовать опцию быстрого сканирования « F » для сканирования только 100 наиболее часто используемых портов каждого протокола.

Сканирование IP-адреса

Nmap done: 1 IP address (1 host up) scanned in 0.62 seconds

Сканирование подсети

Nmap done: 256 IP addresses (4 hosts up) scanned in 4.67 seconds

Сканирование нескольких хостов

Сканирование нескольких хостов — это очень просто!

Следует добавить имена хостов или IP-адреса, которые человек хочет сканировать один за другим.

nmap 192.168.0.1 192.168.0.3 192.168.0.4

Использовать запятую, для того чтобы избежать повторного упоминания IP-адреса.

Использовать дефисы (-) для указания диапазона IP-адресов, как показано ниже.

Приведенная выше команда будет сканировать первые двадцать узлов подсети.

Необходимо применить подстановочные знаки для сканирования всей подсети:

Приведенная выше команда будет сканировать все 256 IP-адресов в подсети.

Пользователь также может указать все хосты, необходимые для сканирования в файле, и использовать следующую команду:

nmap -iL /tmp/hostfile

Человек способен исключить несколько хостов из группового поиска, если захочет.

nmap 192.168.0.* --exclude 192.168.0.2

nmap 192.168.0.1-40 --exclude 192.168.0.5,6,7

Он также может исключить хосты из поиска, используя флаг «excludefile».

nmap 192.168.0.* --excludefile /tmp/hosts.txt

Выбор порта Nmap

Для сканирования определенных портов в системе вместо 1000 наиболее часто используемых по умолчанию можно использовать параметр « p ».

nmap -p 22,80,443 192.168.0.2-50

Nmap done: 49 IP addresses (4 hosts up) scanned in 1.65 seconds

Приведенная выше команда будет сканировать только порты 22, 80 и 443 на указанных IP-адресах.

nmap -p 1-500 192.168.0.2

Приведенная выше команда будет сканировать порты от 1 до 500 на упомянутом хосте.

nmap -p- 192.168.0.2

С помощью опции «p» программа будет сканировать все 65535 портов.

Перенаправление выходных данных в файл

По умолчанию Nmap выводит выходные данные на терминале, но при сканировании большой сети стоит сохранить результаты в файле для лучшего анализа. Человек способен это сделать в различных форматах.

Нормальный выходной формат [-oN]

nmap -oN /tmp/scanResult.txt 192.168.0.0/24

Формат вывода данных XML [-oX]

Человек может произвести экспорт результатов в формате XML. Это один из наиболее часто используемых форматов, поскольку большинство языков программирования имеют библиотеки для синтаксического анализа XML.

nmap -oX /tmp/scanResult.xml 192.168.0.0/24

Формат вывода данных Grepable [-oG]

Человек получает выходные данные в формате, который очень легко использовать с командой grep. Выходные данные позже могут быть переданы в утилиты командной строки, такие как awk, grep, sed , для выполнения дополнительных операций по мере необходимости.

nmap -oG /tmp/scanResult.txt 192.168.0.0/24

Вывод данных в виде скрипт-кидди [- oS]

Он использует « leet », заменяя буквы их визуально похожими числовыми представлениями. Этот формат вывода не является полезным для какого-либо конкретного случая и был включен только в качестве шутки.

Nmap d0n3: 1 Ip addRe$s (1 hO$t up) $CANN3d In 2.12 s3C0nDz

Различные типы сканирования Nmap

Сканирование подключения TCP [-sT]

Это основная форма сканирования TCP, которая считается самой открытой. Инструмент пытается установить полное соединение с портами диапазона, указанными с помощью трехстороннего обмена рукопожатиями (SYN – > SYN/ACK – > ACK). Успешное соединение указывает на открытый порт.

Это тип сканирования по умолчанию используется Nmap при выполнении действий непривилегированным пользователем .

nmap -sT 192.168.0.1

Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

Сканирование TCP SYN [-sS]

Его еще называются полуоткрытое сканирование , оно является более скрытным, чем сканирование TCP, поскольку инструмент никогда не устанавливает полное соединение. Сканирование TCP SYN — это тип сканирования по умолчанию, выполняемый от имени привилегированного пользователя. Непривилегированные пользователи не будут иметь разрешения на запуск этого сканирования, поскольку оно требует определенных привилегий для запуска необработанного сокета или необработанного пакета.

nmap -sS 192.168.0.1

Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds

$nmap -sS 192.168.0.1
You requested a scan type which requires root privileges.
QUITTING!

Как можно увидеть в приведенном выше примере, SYNscan не может быть выполнен непривилегированными пользователями.

Сканирование UDP [-sU]

Если флаг не указан, то по умолчанию Nmap сканирует TCP-порты. Для сканирования UDP-порта следует использовать флаг « sU », как показано ниже.

Nmap done: 1 IP address (1 host up) scanned in 999.27 seconds

Сканирование Ping [-sn]

Это очень полезно, когда пользователю нужно только знать, работает ли хост или нет, и ему не нужна информация об открытых портах.

Этот способ часто называют « Ping sweep ». В предыдущих версиях «-sn» был известен как «-sP» .

nmap -sn 192.168.1.0/24

nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down

  • -sn -> проверить пинг;
  • -n -> игнорировать разрешение DNS и ускорить сканирование;
  • -v -> получить дополнительную информацию о сканировании;
  • -og -> обеспечить вывод данных в формате grepable;
  • – -> дефис перенаправляет вывод grepable на стандартный вывод, который затем передается по конвейеру в grep;
  • -iv -> игнорировать строки со словом «down».

Обнаружение версий ОС и служб

Сканирование операционной системы

Помимо сканирования портов и обнаружения узлов, Nmap может также предоставлять информацию о базовой операционной системе. Nmap имеет одну из крупнейших баз данных отпечатков пальцев операционных систем и может идентифицировать их, анализируя реакцию на зонды TCP/IP.

Этот параметр включается с помощью флага « O ». Ниже приведена команда:

nmap -O localhost

Сканирование версии

Nmap также помогает сканировать запущенные службы и получить информацию об их версиях из открытых портов. Это полезно при сканировании служб, работающих на уязвимых версиях, и может быть использовано для снижения риска.

Этот параметр может быть включен с помощью флага « sV ».

nmap -sV localhost

Агрессивное сканирование

Nmap также выполняет агрессивное и расширенное сканирование, которое включает обнаружение ОС (-O), сканирование сценариев (-sC), сканирование версий (-sV) и Тraceroute (-traceroute).

С помощью параметра « А » можно выполнить агрессивное сканирование.

Юридические проблемы со сканированием портов

Всегда рекомендуется получить письменное разрешение от владельца целевой сети перед началом любого сканирования.

Установка Nmap на Linux с практическими примерами использования программы

В этой статье пойдет речь о Nmap, что способен отправлять пакеты и анализировать ответ, который он получает, чтобы обнаружить хосты и службы, находящиеся в компьютерной сети. Это один из наиболее широко используемых сканеров портов, доступных сегодня.

Он также может помочь пользователю найти открытые порты и обнаружить риски для его безопасности в сети. Это первый шаг для злоумышленника, который получит информацию о сети цели и определит потенциальный способ для начала атаки. Мошенник также будет знать о службах, работающих на открытых портах, а также об их версиях, что поможет ему определить уязвимости для них.

Он широко известен как System Administrator’s Swiss Army Knife благодаря своей способности служить нескольким целям: зондированию компьютерных сетей, обнаружению хостов, сканированию портов, нахождению уязвимостей, определению ОС и их версий. Это кросс-платформенная утилита.

Если пользователю не нравится работать в интерфейсе командной строки, инструмент также доступен с графическом интерфейсом (Zenmap), официальном графическом интерфейсом сканера безопасности Nmap.

Установка

Установка Nmap на CentOS 6/7.x

Чтобы установить пакет Nmap на CentOS, следует ввести следующую команду:

Система предложит пользователю подтвердить свои действия и завершить установку. Необходимо ввести «y» и нажать на кнопку Enter.

Теперь пользователь проверит, был ли инструмент успешно установлен и установлена ли нужная версия, выполнив приведенную ниже команду:

Установка Nmap на CentOS 8.x

Человек будет использовать DNF для осуществления установки.

С помощью опции «y» DNF/YUM установит указанный пакет, не запрашивая подтверждения пользователя.

Стоит отметить, что DNF (Dandified Yum) — это новый менеджер пакетов в RHEL/CentOS 8, который можно использовать для установки пакетов. Это версия YUM следующего поколения (модифицированный Yellowdog Updater), предназначенная для замены YUM в системах на базе RPM.

Теперь, нужно проверить успешно ли осуществлена установка.

Ubuntu

Пользователь выполнит приведенную ниже команду, чтобы убедиться, что все пакеты на сервере Ubuntu были обновлены.

После этого следует ввести приведенную ниже команду для установки программы:

И воспользоваться параметром «version», чтобы убедиться, что она установлена.

Пример практического использования Nmap

Сканирование открытых портов

Синтаксис для nmap:

nmap [Scan Type(s)] [Options]

Целью может быть имя хоста, IP-адрес, доменное имя, сеть, подсеть и т.д.

Сканирование домена

Без изменения параметров Nmap будет работать по умолчанию:

  • Сканирование 1000 наиболее часто используемых портов (список этих портов можно изменить в файле nmap-services)
  • Nmap будет пытаться подключиться к портам TCP SYN при работе с привилегированным пользователем
  • Инструмент отправляет эхо ICMP, т.е. запросы целевым хостам, чтобы подтвердить, работают они или нет
  • Программа выполняет обратный поиск DNS, чтобы получить имя хоста

Пользователь способен использовать опцию быстрого сканирования «F» для сканирования только 100 наиболее часто используемых портов каждого протокола.

Сканирование IP-адреса

Сканирование подсети

Сканирование нескольких хостов

Сканирование нескольких хостов — это очень просто!

Следует добавить имена хостов или IP-адреса, которые человек хочет сканировать один за другим.

Использовать запятую, для того чтобы избежать повторного упоминания IP-адреса.

Использовать дефисы (-) для указания диапазона IP-адресов, как показано ниже.

Приведенная выше команда будет сканировать первые двадцать узлов подсети.

Необходимо применить подстановочные знаки для сканирования всей подсети:

Приведенная выше команда будет сканировать все 256 IP-адресов в подсети.

Пользователь также может указать все хосты, необходимые для сканирования в файле, и использовать следующую команду:

Человек способен исключить несколько хостов из группового поиска, если захочет.

Он также может исключить хосты из поиска, используя флаг «excludefile».

Выбор порта Nmap

Для сканирования определенных портов в системе вместо 1000 наиболее часто используемых по умолчанию можно использовать параметр «p».

Приведенная выше команда будет сканировать только порты 22, 80 и 443 на указанных IP-адресах.

Приведенная выше команда будет сканировать порты от 1 до 500 на упомянутом хосте.

С помощью опции «p» программа будет сканировать все 65535 портов.

Перенаправление выходных данных в файл

По умолчанию Nmap выводит выходные данные на терминале, но при сканировании большой сети стоит сохранить результаты в файле для лучшего анализа. Человек способен это сделать в различных форматах.

Нормальный выходной формат [-oN]

Формат вывода данных XML [-oX]

Человек может произвести экспорт результатов в формате XML. Это один из наиболее часто используемых форматов, поскольку большинство языков программирования имеют библиотеки для синтаксического анализа XML.

Формат вывода данных Grepable [-oG]

Человек получает выходные данные в формате, который очень легко использовать с командой grep. Выходные данные позже могут быть переданы в утилиты командной строки, такие как awk, grep, sed, для выполнения дополнительных операций по мере необходимости.

Вывод данных в виде скрипт-кидди [- oS]

Он использует «leet», заменяя буквы их визуально похожими числовыми представлениями. Этот формат вывода не является полезным для какого-либо конкретного случая и был включен только в качестве шутки.

Различные типы сканирования Nmap

Сканирование подключения TCP [-sT]

Это тип сканирования по умолчанию используется Nmap при выполнении действий непривилегированным пользователем.

Сканирование TCP SYN [-sS]

Его еще называются полуоткрытое сканирование, оно является более скрытным, чем сканирование TCP, поскольку инструмент никогда не устанавливает полное соединение. Сканирование TCP SYN — это тип сканирования по умолчанию, выполняемый от имени привилегированного пользователя. Непривилегированные пользователи не будут иметь разрешения на запуск этого сканирования, поскольку оно требует определенных привилегий для запуска необработанного сокета или необработанного пакета.

Как можно увидеть в приведенном выше примере, SYNscan не может быть выполнен непривилегированными пользователями.

Сканирование UDP [-sU]

Если флаг не указан, то по умолчанию Nmap сканирует TCP-порты. Для сканирования UDP-порта следует использовать флаг «sU», как показано ниже.

Сканирование Ping [-sn]

Это очень полезно, когда пользователю нужно только знать, работает ли хост или нет, и ему не нужна информация об открытых портах.

Этот способ часто называют «Ping sweep». В предыдущих версиях «-sn» был известен как «-sP».

Обнаружение версий ОС и служб

Сканирование операционной системы

Помимо сканирования портов и обнаружения узлов, Nmap может также предоставлять информацию о базовой операционной системе. Nmap имеет одну из крупнейших баз данных отпечатков пальцев операционных систем и может идентифицировать их, анализируя реакцию на зонды TCP/IP.

Этот параметр включается с помощью флага «O». Ниже приведена команда:

Сканирование версии

Nmap также помогает сканировать запущенные службы и получить информацию об их версиях из открытых портов. Это полезно при сканировании служб, работающих на уязвимых версиях, и может быть использовано для снижения риска.

Этот параметр может быть включен с помощью флага «sV».

Агрессивное сканирование

Nmap также выполняет агрессивное и расширенное сканирование, которое включает обнаружение ОС (-O), сканирование сценариев (-sC), сканирование версий (-sV) и Тraceroute (-traceroute).

С помощью параметра «А» можно выполнить агрессивное сканирование.

Юридические проблемы со сканированием портов

Всегда рекомендуется получить письменное разрешение от владельца целевой сети перед началом любого сканирования.

о zenmap

В следующей статье мы рассмотрим как мы можем установить Zenmap на Ubuntu 20.04. Это официальный графический интерфейс для Nmap Security Scanner. Это бесплатное кроссплатформенное приложение с открытым исходным кодом, которое призвано упростить использование Nmap для новичков, а также предлагает некоторые расширенные функции для опытных пользователей Nmap.

Как я сказал, Zenmap - это графический пользовательский интерфейс, разработанный для «Nmap , который, как известно многим пользователям, является инструментом, используемым из терминала командной строки, с помощью которого можно сканировать порты и сети. Однако даже самым опытным пользователям может быть неудобно использовать командную строку для каждой небольшой задачи.

Для тех, кто не очень понимает, что такое Nmap, скажите им, что это инструмент, который обычно используется в сетевой безопасности для сканирования открытых портов компьютера в сети. Кроме того, это программное обеспечение имеет несколько функций для исследования компьютерных сетей, включая обнаружение оборудования, служб и операционных систем. Эти функции расширяются за счет использования сценариев для предоставления расширенных служб обнаружения, обнаружения уязвимостей и других приложений.

Network Mapper или Nmap особенно подходят для поиска всех активных хостов в сетевой среде (ping развертки), а также вашу операционную систему (Отпечатки ОС) и номера версий различных установленных служб.

Короче говоря, единственное ключевое различие между Zenmap и Nmap - это графический интерфейс. Nmap - это инструмент командной строки, который для графического использования имеет интерфейс под названием Zenmap..

Установите ZenMap в Ubuntu 20.04

Кomo Zenmap больше не доступен в репозиториях Ubuntu, мы должны вручную загрузить и установить пакет в нашей системе. Но прежде чем мы начнем, давайте обновим пакеты, доступные в репозиториях, используя следующую команду в терминале (Ctrl + Alt + T):

Надо сказать, что При установке Zenamp в нашу систему мы увидим, что Nmap поставляется с пакетом, на случай, если вы один из тех, кто предпочитает использовать эту программу с терминала.

Установите Python GTK2

Zenmap будет использовать Python GTK2 для создания графического пользовательского интерфейса.. По этой причине нам также придется установить его в нашей системе Ubuntu 20.04, прежде чем продолжить. Для этого сначала мы собираемся загрузить его с помощью wget в терминале следующим образом (Ctrl + Alt + T):

скачать pythongtk2

Как только загрузка будет завершена, мы сможем приступить к установке написать в том же терминале следующее:

установить python gtk2

Загрузите и установите пакет Zenmap .deb.

Пакет Debian, доступный в настоящее время, без необходимости прибегать к иностранец, для установки это zenmap 7.6. Мы сможем загрузить это с помощью wget в терминале (Ctrl + Alt + T) следующим образом:

скачать zenmap

Как только загрузка будет завершена, мы сможем приступить к установке с помощью следующей команды:

установить zenmap

Запустить Zenmap

уведомление о переименовании

Чтобы получить доступ ко всем функциям, нам нужно будет запустить Zenmap как пользователь root. Мы можем запустить эту программу как root, выполнив поиск соответствующего средства запуска программы или открыв терминал (Ctrl + Alt + T) и выполнив в нем команду:

программа запуска zenmap

Теперь мы можем использовать Zenmap в нашей Ubuntu 20.04 LTS. Для сканирования сети нам нужно будет только ввести IP-адрес или имя хоста.. В раскрывающемся списке пользователи смогут выбирать между несколькими типами анализа, такими как; полное сканирование, простое сканирование или ping-сканирование для проверки доступности компьютера. В окне вывода Nmap с правой стороны мы сможем увидеть отдельные шаги в Nmap.

zenmap работает

деинсталляция

к удалить Zenmap Нам останется только открыть терминал (Ctrl + Alt + T) и выполнить следующие команды:

удалить zenmap

Для получения подробной информации о том, как мы можем использовать Zenmap, пользователи могут проконсультируйтесь с официальная документация что они предлагают на сайте nmap.

Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Полный путь к статье: Убунлог » Ubuntu » Zenmap, графический интерфейс для запуска Nmap в Ubuntu 20.04

Читайте также: