🔍 Nmap: Картограф сети, который видит все

Кратко: Nmap (Network Mapper) — это open-source инструмент для разведки сетей, который знает, какие устройства подключены, какие порты у них открыты, какие сервисы крутятся и даже какую ОС пытается спрятать администратор. Это «швейцарский нож» хакера и сисадмина, который работает на любой платформе и спасает, когда нужно понять, что происходит в вашей инфраструктуре.

▫️ Как это работает (сканер, а не взломщик) Nmap не «взламывает», он опрашивает. Представьте, что вы ходите по дому и стучите в каждую дверь. Где-то вам открывают (порт открыт), где-то нет (закрыт), а где-то дверь заперта и даже не отвечают (фильтруется фаерволом). Основные фазы сканирования (стандартный процесс): 1. Обнаружение хостов (Ping Sweep): Проверяет, жив ли хост (-sn). 2. Сканирование портов: Стучится в двери, чтобы узнать, кто внутри. 3. Определение версий (Service/Version): Узнает, какой именно софт висит на порту (например, не просто «веб-сервер», а nginx 1.24.0). Это флаг -sV. 4. Определение ОС: По косвенным признакам (стек TCP/IP) угадывает операционную систему (-O). 5. Скрипты (NSE): Запускает автоматические проверки на уязвимости.

▫️ Техники сканирования (Виды стука) В зависимости от ситуации (нужна скрытность или скорость) выбирается метод: · SYN Scan (-sS): «Полуоткрытое» сканирование. Самый популярный вариант для пентеста. Nmap отправляет SYN (привет), получает SYN/ACK (ok) и бьет RST (отбой), не открывая соединения до конца. Логируется реже. · TCP Connect (-sT): Полноценное соединение. Используется, если у вас нет прав на сырые пакеты. Очень заметно в логах. · UDP Scan (-sU): UDP — протокол без подтверждений. Сканировать его сложно и долго, но важно (DNS, SNMP, VPN живут здесь). · NULL/FIN/Xmas (-sN, -sF, -sX): Экзотические методы, посылающие пакеты с «кривыми» флагами. В старых системах это помогало обходить фаерволы, сейчас почти бесполезно.

▫️ Главный козырь: NSE (Скриптовый движок) Это превращает Nmap из простого сканера в убойный инструмент для аудита. · Как работает: Вы просто пишете --script vuln, и Nmap сам проверяет цели на наличие известных дыр. · Категории скриптов: default (безопасная база), vuln (проверка уязвимостей), brute (подбор паролей), exploit (реальные взломы — осторожно!). · Пример: nmap --script http-slowloris-check проверит сайт на уязвимость к DoS-атаке.

▫️ Режимы скорости: От «Невидимка» до «Безумный» Встроенные шаблоны -T0...-T5 регулируют агрессивность: · -T0 (Paranoid) и -T1 (Sneaky): Очень медленно (до 5 мин на порт). Спасают от обнаружения IDS, если вы тестируете защищенную сеть. · -T3 (Normal): По умолчанию. Баланс скорости и точности. · -T4 (Aggressive): Ускоряет работу, предполагая хороший канал. Подходит для локальных сетей и CTF. · -T5 (Insane): Максимальная скорость. Может потерять данные из-за перегрузки сети.

▫️ Современное положение (2026) Nmap остается золотым стандартом для: 1. Инвентаризации сети: Узнать, что вообще подключено к вашему офису. 2. Пентеста: Найти «дырявый» сервис на открытом порту. 3. Проверки Firewall/IDS: Понять, сработает ли защита, если вы примените -D (подмена IP, decoy) или -f (фрагментация пакетов). Это не просто тулза, а стандарт индустрии. Знание Nmap — базовая грамотность для любого, кто связан с безопасностью или администрированием сетей.

#nmap #кибербезопасность #сети #пентест #инфраструктура #devops

🔍 Nmap: Картограф сети, который видит все | Сетка — социальная сеть от hh.ru