Время от время для безопасности рекомендуется сканировать свои сети для обнаружения уязвимостей. Для мониторинга сетевого окружения можно воспользоваться сканером с открытым исходным кодом nmap (полное наименование – Network Mapper). Данный инструмент очень удобен в работе, поэтому его применяют многие пользователи, начиная с новичков и заканчивая высококлассными специалистами по безопасности.
Установка nmap на Linux
По умолчанию nmap не установлен в операционною систему Линукс, поэтому его нужно установить.
Centos 8:
dnf install nmap
Для Дебиан / Убунту:
# apt update
# apt install nmap
Centos 7 / Redhat /Fedora
yum install nmap
Синтаксис
Синтаксис команды nmap выглядит следующим образом:
nmap опции адрес
Network Mapper – проверенный инструмент санирования сетевых портов при использовании определенных опций. Примечательно, что данная команда также является излюбленной хитростью хакеров, поскольку с её помощью можно выявить уязвимые места в системе, подвергаемой атаке. Подобные действия являются противозаконными.
Если утилита nmap отсутствует на компьютере, необходимо заняться её установкой. Это легко сделать при помощи терминала:
$ sudo apt-get install nmap
Примеры
Для поиска устройств, подключенных к сети, пользователю необходимо узнать маску локальной сети. Эта информация будет доступна после ввода команды:
$ ip addr show
В открывшемся окне, напротив слова «inet» запомните число, указанное, после слеша. Например, 24. Это число понадобится вам в дальнейшем. Теперь нужно задать команду для сканирования сети с указанием сохраненного числа и IP маршрутизатора:
$ nmap -sL 192.168.1.1/24
Если в операционной системе Linux стоит защита от сканирования портов, процесс не даст никаких результатов. В этом случае пользователю придется пойти на небольшую хитрость – использовать специальную опцию для обхода этой защиты. Как это будет выглядеть на практике:
$ nmap -sn 192.168.1.1/24
Теперь в открывшемся окне должны появиться результаты сканирования. Далее следует провести сканирование портов нужного узла без добавления каких-либо опций. Запуск утилиты:
# nmap 192.168.1.1
В открывшемся окне будут указаны все порты, используемые различными сервисами на ПК. Не забывайте о том, что каждый из этих портов может послужить уязвимым местом в системе. Если вас не устраивает сжатый вид найденной информации о подключенных портах, попробуйте заполучить развернутые данные. Это можно выполнить данным способом:
# nmap -sV 192.168.1.1
Для осуществления проверки конкретного порта понадобится команда в виде:
# nmap -sC 192.168.56.102 -p 21
В предыдущих примерах рассматривался скрипт по умолчанию, но на практике возможности пользователя гораздо обширнее. Для ознакомления с полным списком доступных скриптов необходимо воспользоваться специальной командой. Она выглядит так:
# find /usr/share/nmap/scripts/ -name '*.nse' | grep ftp
Чтобы утилита функционировала в агрессивном режиме (при таком раскладе в окне будет указана развернутая информация о портах, вызванная всего лишь одной командой, что особенно удобно для неопытного владельца Linux), нужно добавить специальную опцию в стандартную команду. А именно:
# nmap -A 192.168.1.1
Заключение
Утилита Network Mapper – отличный инструмент для мониторинга сетевого окружения в устройствах, функционирующих на операционной системе Linux (и не только). При этом нельзя забывать о возможных проделах мошенников, которые не брезгуют изучать чужие системы и сети с помощью функциональной программы. Но не стоит паниковать! Организуйте качественное и своевременное администрирование системы, чтобы повысить уровень её безопасности.