Архив метки: Linux

Дружественный к Linux NAS-сервер для дома

Подключенный к сети сервер хранения или NAS — это постоянно включенный мини-компьютер, используемый для резервного копирования и передачи данных вашим устройствам в локальной сети. Вы всегда можете сделать свой собственный NAS-сервер, используя старый компьютер. Однако, если вам нужно экономить электроэнергию или вы не хотите носить уже старые компоненты любимого ПК, лучше всего выбрать специально созданный NAS-сервер. Тип NAS, который вам нужен, зависит от того, что вы собираетесь с ним делать. Совместное использование простых офисных электронных таблиц или файлов Word — сравнительно простая работа. Тем не менее, если вы хотите передавать видео в формате Ultra-HD на домашнюю развлекательную сеть или на несколько устройств, вам понадобится мощный NAS с более мощным процессором, памятью и сетевыми возможностями.

В этой статье мы рассмотрим пятерку лучших NAS-серверов, совместимых с Linux, для домашнего рынка на сегодняшний день. Эти модели выбираются на основе нескольких отсеков для дисков, производительности, программного обеспечения, поддержки резервного копирования, возможностей потоковой передачи мультимедиа, функций, поддержки третьих лиц, цены, гарантии и поддержки клиентов. Итак, возьмите чашку кофе и читайте дальше!

 

Synology NAS с 2 отсеками DiskStation DS218 + (бездисковый)

Дружественный к Linux NAS-сервер для дома

 

За прошедшие годы компания Synology собрала отличные серверы NAS с двумя отсеками для домашних пользователей. Однако универсальная ОС, надежный выбор портов, скорость и поддержка потокового видео 4k делают DS218 + лучшим из лучших.

В компактном и элегантном корпусе находятся два полноразмерных жестких диска. Есть несколько вариантов синхронизации и резервного копирования, красиво оформленных в удобном интерфейсе. Процесс настройки очень прост. Подключите все, включите и следуйте указаниям мастера. После настройки можно обо всем забыть. Synology DiskStation Manager решит большинство задач за кулисами.

DSM работает как ОС в вашем браузере и достаточно проста в использовании. Функция QuickConnect позволяет пользователям подключаться к серверу, находясь вне дома — без необходимости вмешиваться в настройки маршрутизатора. Все коммуникации очень удобны и соответствуют вашим ожиданиям. Кроме того, аппаратное шифрование AES-NI защищает ваши данные, а RAID предотвращает любые потери.

 

Synology DS418play

Дружественный к Linux NAS-сервер для дома

 

Если вы хотите в дальнейшем увеличить объем дискового пространства DiskStation DS218 +, рассмотрите вариант Synology DS418Play. Оно называется вашим собственным частным облаком и использует тот же процессор, оперативную память, аппаратное шифрование и механизм перекодирования, но добавляет еще два отсека для хранения. Потрясающе, правда?

Теперь у него на один порт USB меньше по сравнению с родительской моделью. Однако он добавляет порт Gigabit Ethernet для упрощения агрегации каналов. Все, что вам нужно, это совместимый маршрутизатор, и вы можете стать свидетелем экспоненциального повышения производительности, когда несколько пользователей получают доступ к вашему NAS одновременно. Чтобы быть более конкретным, этот NAS-сервер позволяет хранить и обмениваться 4K-видео, музыкой, изображениями и документами с помощью до 2048 учетных записей пользователей и 200 одновременных подключений.

Synology DS418Play предлагает вам доступ к тем же мобильным приложениям, что и DS218 +, для потоковой передачи, резервного копирования и других целей. С двумя дополнительными отсеками для дисков вы можете использовать разные конфигурации хранилища для лучшей обработки данных и общей производительности.

В целом, мы считаем, что этот NAS-сервер идеально подходит для профессионалов или людей, которым требуется больше места для хранения. Хотя цена может отпугнуть некоторых пользователей, на него распространяется 2-летняя гарантия Synology, которая должна развеять некоторые опасения.

 

WD 8 ТБ, My Cloud EX2 Ultra Network, подключенное хранилище

Дружественный к Linux NAS-сервер для дома

 

Western Digital — еще один популярный поставщик NAS, и продукты вроде My Cloud EX2 Ultra емкостью 8 ТБ являются причиной тому. Его легко настроить и он стоит недорого по сравнению с серверами Synology. Он быстро справляется с функциями резервного копирования и потоковой передачи, как босс.

Это стало возможным благодаря процессору Marvell Armada 385 и 1 ГБ оперативной памяти в сочетании с двумя зеркальными дисками по 4 ТБ. Результат — один из лучших показателей пропускной способности, которые мы видели для серверов NAS в этом ценовом диапазоне. Такая быстрая пропускная способность обеспечивает более плавную потоковую передачу 4K и быстрое резервное копирование при использовании в домашней среде.

Хотя расширенный набор функций My Cloud EX2 Ultra ориентирован на бизнес-сообщество, мы включили его в этот список домашних NAS-серверов, поддерживающих Linux, благодаря его сверхкомпактному дизайну, отличной производительности с потоковой передачей 4K, низкому уровню шума и способности к энергосбережению.

Единственным недостатком является то, что он в значительной степени полагается на сторонние приложения для подключения к сети, а по пользовательскому интерфейсу довольно сложно ориентироваться. При этом сервер поставляется предварительно заполненным, поэтому трехлетняя гарантия производителя распространяется на NAS, а также на диски. В общем, мой Cloud EX2 — отличный универсальный серверный бокс.

 

Asustor AS1002T v2

Дружественный к Linux NAS-сервер для дома

 

AS1002T — это стильный NAS-сервер начального уровня с двумя отсеками для домашних пользователей. Нет ни ЖК-дисплея, ни съемных лотков, ни HDMI, а всего два разъема USB 3.0.

Однако по скорости компромиссов нет. Он все еще может читать/писать по сети в диапазоне до 100 Мбит/с. Благодаря интеллектуальному кэшированию программного обеспечения, ОС работает довольно быстро. Чтобы проверить его производительность, мы попробовали NZBGET, что дало максимальную скорость загрузки 17 Мбит/с, в то время как контент распаковывался и отправлялся PARS так же быстро, как и ПК. Это удивительно, потому что он использует двухъядерный процессор ARM (Marvell ARMADA 385) с тактовой частотой 1 ГГц и только 512 МБ оперативной памяти.

Он вмещает два жестких диска, имеет RAID, Gigabit Ethernet, который поставляется с загруженными приложениями и мультимедийными функциями. Поддержка USB (2.0/3.0), сервер MySQL, FTP-сервер, веб-сервер, встроенное программное обеспечение Usenet, такое как NZBGET и Sickbeard, загрузчики и даже сервер iTunes для вашего музыкального аппетита — все это объединено в одного пользователя или группу -основное управление.

Если вы ищете что-то базовое без всяких наворотов, которые делают работу для ваших домашних нужд, AS1002T для вас. Однако опытным пользователям следует держаться подальше от этой покупки.

 

QNAP TS-251B-2G-US 2 отсека для дома

Дружественный к Linux NAS-сервер для дома

 

QNAP TS-251B-2G-US 2 Bay Home дает Synology DS218 + возможность работать за деньги. Он включает в себя выход HDMI, который очень удобен, если вы хотите транслировать видео прямо с сервера, подключенного к телевизору. Тем не менее, ему не хватает поддержки SHR и BTRFS от Synology.

Он использует процессор Intel Celeron J3355 и 2 ГБ оперативной памяти, что обеспечивает фантастическую производительность: скорость передачи около 110 Мбит/с для больших данных и от 90 до 100 Мбит/с для нескольких папок с музыкальными файлами.

Благодаря слоту расширения для карты PCIe TS-251B легко модернизировать. Его пользовательский интерфейс, называемый QTS, очень похож на DSM от Synology и предлагает аналогичные функции потоковой передачи мультимедиа, видеонаблюдение, аудио-видео приложения и поддержку резервного копирования.

Наконец, на оборудование QNAP предоставляется двухлетняя гарантия. Он обеспечивает отличную поддержку клиентов как через онлайн-форум, так и по телефону. Кроме того, в Интернете есть обширная коллекция руководств, которые значительно упрощают устранение неполадок.

 

Руководство покупателя

Как и любой другой компьютерный аксессуар, функции, предлагаемые NAS, различаются в зависимости от этих требований. Поэтому вам нужно будет понять особенности и условия, прежде чем выходить на рынок. Не волнуйся, дорогой читатель, мы тебя поддержим. Вот все, что вам нужно знать:

 

Несколько отсеков для дисков

Для большинства домашних пользователей двухдисковый NAS подойдет, хотя некоторые модели поставляются с четырьмя или восемью отсеками для дисков. Такие модели требуют сложных конфигураций RAID, таких как RAID 6 или RAID 10, которые не нужны домашнему пользователю. Множественные подъездные пути защищают ваши данные, отражая содержимое на каждом диске. Таким образом, даже если один диск выходит из строя, ваши данные остаются в безопасности и доступны.

 

CPU и RAM

Как и в случае с любым другим компьютером, чем больше будет ЦП и ОЗУ, тем лучше будет его производительность. Но стоимость соответственно возрастает, поэтому выберите модель, которая соответствует вашему бюджету. В этой статье представлены как мощные двухъядерные процессоры Intel Celeron, так и менее мощные конфигурации на базе ARM.

 

Ускорение аппаратного шифрования

Сервер NAS, обеспечивающий аппаратное ускорение шифрования, обеспечивает гораздо более высокую скорость чтения/записи. Даже для домашних пользователей шифрование данных обеспечивает дополнительный уровень защиты, если кто-то проникнет в ваш дом и попытается украсть ваши данные. Кроме того, некоторые устройства перед резервным копированием шифруют данные.

 

Потоковое мультимедиа

Сетевое хранилище для дома должно иметь возможность передавать видео и музыку в формате HD на несколько устройств одновременно. Некоторые топовые модели даже позволяют потоковую передачу 4K. Обычно потоковая передача мультимедиа осуществляется через программное обеспечение производителя или сторонние приложения, такие как Plex. Точно так же любители музыки используют iTunes для потоковой передачи своей любимой музыки.

 

Поддержка сторонних приложений

Сторонние приложения позволяют добавлять в NAS несколько служб или функций. Поэтому остановитесь на сторонней поддержке. К ним относятся аналитика, мультимедийное программное обеспечение, программное обеспечение веб-сервера и многое другое.

 

Несколько портов USB

Выберите модель с как минимум двумя портами USB, чтобы у вас было две копии резервной копии. USB-порты пригодятся, когда вы не хотите использовать облачные службы резервного копирования. Просто подключите внешний диск и сделайте резервную копию всего. Кроме того, лучше иметь USB-порт на передней панели с функцией быстрого копирования, чтобы копировать все, не вмешиваясь в программное обеспечение и настройки.

 

Стоимость

При поиске для дома NAS-сервера, совместимого с Linux, не выбирайте серверы с двумя отсеками, которые стоят более 350 долларов. Это связано с тем, что эти серверы больше ориентированы на бизнес-сообщество и имеют функции, которые вам действительно не нужны в домашней среде. И наоборот, если вы выберете более дешевую модель, вы рискуете скомпрометировать скорость RW или получить менее отполированную ОС.

 

Последние мысли

Это все о наших дружественных к Linux серверах NAS для дома. Благодаря достижениям в области технологий большинство серверов NAS сегодня совместимы с любой операционной системой. Тем не менее, для этой статьи мы выбрали только топовые NAS-серверы, совместимые с дистрибутивами Linux. В зависимости от вашего бюджета вы можете без раздумий выбрать любое из этих устройств. Надеемся, вам понравилась эта статья. Если вы думаете, что мы что-то упустили, поделитесь с нами своими мыслями в комментариях ниже. Удачи!



2021-01-21T12:03:52
Компьютеры

Как установить приложение Signal Messaging на последнюю версию Ubuntu

Приложение для обмена сообщениями Signal — это новый продукт высокого качества для обмена сообщениями между людьми в Интернете с помощью веб-приложений и приложений для телефона для связи по всему миру. Он известен своей конфиденциальностью и использует специальные методы шифрования, чтобы все ваши сообщения оставались только вам. Это безопасное приложение, использующее протокол сквозного шифрования и не передающее данные другим приложениям. Вам может быть интересно, доступен он для Linux или нет? Ответ положительный! это многоплатформенное приложение, доступное также для мобильных телефонов и настольных компьютеров.

Это руководство посвящено установке приложения Signal Messaging в Ubuntu. Есть несколько способов получить Signal в Ubuntu, давайте рассмотрим их один за другим:

Установка приложения Signal Messaging в Ubuntu с помощью программного центра

Первый и беспроблемный способ установки приложения для обмена сообщениями — использование магазина программного обеспечения Ubuntu. Центр открытого программного обеспечения:

Щелкните значок поиска и введите «Signal Desktop»:

Он появится в списке, откройте его и нажмите кнопку установки:

После завершения загрузки и установки приложение Signal можно будет просмотреть в приложениях:

Откройте это:

Установка приложения Signal Messaging на Ubuntu с помощью оснастки

Второй подход — установка Signal через оснастку. Snap поддерживается многими дистрибутивами Linux, такими как Debian, Linux Mint, Elementary OS и т.д. Установка приложений через Snap проста, и они автоматически обновляются. Используйте указанную ниже команду для установки Signal для рабочего стола:

$ sudo snap install signal-desktop

Установка приложения Signal Messaging в Ubuntu с помощью APT

Третий способ — установка Signal с помощью APT. Во-первых, скопируйте следующую команду и вставьте в терминал, чтобы установить официальный ключ подписи программного обеспечения:

$ wget -O- https://updates.signal.org/desktop/apt/keys.asc | sudo apt-key add -

Теперь, чтобы добавить официальный репозиторий:

$ echo "deb [arch=amd64] https://updates.signal.org/desktop/apt xenial main" | sudo tee -a /etc/apt/sources.list.d/signal-xenial.list

Обновите список пакетов, используя:

$ sudo apt update

Теперь установите приложение Signal, используя:

$ sudo apt install signal-desktop

Удаление приложения Signal Messaging из Linux

Если приложение установлено в Ubuntu с помощью программного центра, затем откройте программный центр, снова щелкните вкладку «Установлено», найдите «Сигнал» и нажмите «Удалить»:

Если он установлен с помощью Snap, просто используйте следующую команду в терминале, чтобы удалить его:

$ sudo snap remove signal-desktop

Если он установлен через «apt», используйте:

$ sudo apt remove signal-desktop

Заключение

Signal — это кроссплатформенное приложение для обмена сообщениями, которое является бесплатным и безопасным приложением. В этом руководстве мы узнали, как установить Signal в Ubuntu с помощью программного центра, а затем как получить его в Ubuntu и других дистрибутивах Linux с помощью терминала. Мы также разобрались с процессом удаления приложения Signal с вашего настольного устройства.



2021-01-19T11:49:50
Вопросы читателей

Можно ли разрешить или запретить доступ по SSH определенному пользователю или группе?

Это краткое руководство проведет вас через шаги, чтобы разрешить или запретить SSH-доступ определенному пользователю или группе в Linux. Оно будет полезно, если вы хотите разрешить конкретному пользователю выполнять только определенный набор команд. В этой статье мы собираемся включить или отключить доступ по SSH для пользователя или группы, внеся несколько изменений в файл конфигурации SSH по умолчанию.

В конфигурационном файле openSSH по умолчанию есть две директивы для разрешения и запрета доступа по SSH определенным пользователям или группе. Во-первых, давайте посмотрим, как разрешить или включить SSH-доступ для пользователя и группы. Обратите внимание, что все приведенные ниже команды должны запускаться от имени пользователя root или sudo.

1. Разрешить SSH-доступ пользователю или группе

Чтобы разрешить доступ по SSH для определенного пользователя, например sk, отредактируйте файл sshd_config:

$ sudo vi /etc/ssh/sshd_config

Нажмите «i», чтобы войти в режим вставки и добавить или изменить следующую строку:

AllowUsers sk

Замените «sk» своим именем пользователя. Обратите внимание на  отступы между «AllowUsers» и «sk». Вы должны использовать Tab вместо пробела. Значение — добавьте слово «AllowUsers» и нажмите клавишу Tab, а затем укажите имя пользователя.

Вы также можете указать более одного пользователя, как показано ниже.

AllowUsers user1 user2

Чтобы разрешить всю группу, например, root , добавьте/отредактируйте следующую строку:

AllowGroups root

Этот параметр позволит всем членам «корневой» группы подключаться к серверу Linux по ssh.

Нажмите клавишу ESC, чтобы выйти из режима вставки, и введите : wq, чтобы сохранить и выйти из файла конфигурации SSH. Перезапустите службу SSH, чтобы изменения вступили в силу.

$ sudo systemctl restart sshd

Теперь пользователю sk и всем членам «корневой» группы разрешено подключаться к вашему Linux-серверу по ssh. Остальные пользователи (кроме sk и членов группы «root») не имеют доступа к системе через ssh.

Чтобы проверить это, попробуйте подключиться к серверу Linux по ssh от имени любого из запрещенных пользователей:

$ ssh ostechnix@192.168.225.52

Вы получите следующее сообщение об ошибке:

ostechnix@192.168.225.52's password: 

Permission denied, please try again.

2. Запретить доступ по SSH пользователю или группе

Чтобы отключить или запретить доступ по SSH для пользователя или группы, вам необходимо добавить/изменить следующие директивы в файле sshd_config вашего удаленного сервера.

  • DenyUsers
  • DenyGroups

Чтобы запретить доступ по SSH конкретному пользователю с именем «sk», отредактируйте файл sshd_config:

$ sudo vi /etc/ssh/sshd_config

Добавьте/отредактируйте следующую строку в файле sshd_config.

DenyUsers sk

Убедитесь, что отступы правильные. Не используйте клавишу пробела. Нажмите клавишу Tab и добавьте имя пользователя.

Аналогичным образом, чтобы запретить доступ по SSH нескольким пользователям, укажите имена пользователей через пробел, как показано ниже.

DenyUsers user1 user2

Аналогичным образом, чтобы запретить доступ по SSH для всей группы, например root , добавьте:

DenyGroups root

Сохраните и выйдите из файла конфигурации ssh. Перезапустите службу ssh, чтобы изменения вступили в силу.

$ sudo systemctl restart sshd

Теперь попробуйте ssh на свой Linux-компьютер из заблокированной учетной записи пользователя, например sk:

$ ssh sk@192.168.225.52

Вы получите следующее сообщение:

sk@192.168.225.52's password: 

Permission denied, please try again.

sk@192.168.225.52's password:

3. Отключить вход в систему через SSH-root

Доступ с root-доступом по ssh считается плохой практикой с точки зрения безопасности . Поэтому настоятельно рекомендуется отключить вход в систему SSH Root для защиты вашей системы.

Чтобы отключить вход в систему root ssh, отредактируйте файл sshd_config:

$ sudo vi /etc/ssh/sshd_config

Найдите следующую строку, раскомментируйте ее и установите значение no .

PermitRootLogin no

Перезапустите службу SSH, чтобы изменения вступили в силу немедленно:

$ sudo systemctl restart sshd

Теперь вы знаете, как предоставлять и ограничивать доступ по SSH для определенных пользователей или групп в Linux. Вы также узнали, как запретить или отключить вход root по SSH в Linux. Это одна из рекомендуемых мер безопасности, которую должен применять каждый администратор Linux при настройке сервера Linux.



2021-01-18T17:58:00
Вопросы читателей

Обработка строк циклом «for line in `comand`»

Если у вас какая-то команда возвращает список строк, например:




$ cat list.txt 
шишка
яблоко
листок
груша 




То с помощью цикла for line in `comand` можно обработать этот вывод построчно.





читать далее…

Как использовать команду nmap

Nmap — это мощный инструмент сетевого сканирования для аудита безопасности и тестирования на проникновение. Это один из основных инструментов, используемых администраторами сети для устранения проблем с подключением к сети и сканирования портов .

Nmap также может определять Mac-адрес, тип ОС , версию службы и многое другое.

В этой статье объясняются основы того, как использовать команду nmap для выполнения различных сетевых задач.

Установка Nmap

Nmap — это многоплатформенная программа, которую можно установить во всех основных операционных системах. Первоначально он был выпущен как инструмент только для Linux, а позже был перенесен на другие системы, такие как BSD, Windows и macOS.

Если вы предпочитаете графический интерфейс, а не командную строку, Nmap также имеет графический пользовательский интерфейс под названием Zenmap.

Официальные бинарные пакеты доступны для загрузки со страницы загрузки Nmap.

Процедура установки проста и зависит от вашей операционной системы.

Установка Nmap в Ubuntu и Debian

Nmap доступен из репозиториев Ubuntu и Debian по умолчанию. Чтобы установить его, запустите:

sudo apt update

sudo apt install nmap

Установка Nmap на CentOS и Fedora

На CentOS и других производных от Red Hat запускаются:

sudo dnf install nmap

Установка Nmap на macOS

Пользователи macOS могут установить Nmap, загрузив установочный пакет «.dmg» с сайта Nmap или через Homebrew:

brew install nmap

Установка Nmap в Windows

Версия Nmap для Windows имеет некоторые ограничения и, как правило, немного медленнее, чем версия для UNIX.

Самый простой вариант установки Nmap в Windows — это загрузить и запустить самоустанавливающийся exe-файл.

Вы можете запустить Nmap в Windows либо из командной строки, либо запустив программу Zenmap. Для получения дополнительной информации о том, как использовать Nmap в Windows, ознакомьтесь с инструкциями по использованию после установки.

Использование Nmap

Nmap обычно используется для аудита сетевой безопасности, отображения сети, определения открытых портов и поиска сетевых устройств.

Упрощенный синтаксис команды nmap выглядит следующим образом:

nmap [Options] [Target...]

Самый простой пример использования Nmap — сканирование одной цели от имени обычного пользователя без указания каких-либо параметров:

nmap scanme.nmap.org

При вызове от имени пользователя без полномочий root, у которого нет прав на использование сырых пакетов, nmap запускает сканирование TCP-соединения. Параметр -sT по умолчанию включен в непривилегированном режиме.

Вывод будет выглядеть примерно так, включая основную информацию о сканировании и список открытых и отфильтрованных TCP-портов.

Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-16 20:19 CET

Nmap scan report for cast.lan (192.168.10.121)

Host is up (0.048s latency).

Not shown: 981 closed ports

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

110/tcp open pop3

143/tcp open imap

443/tcp open https

587/tcp open submission

993/tcp open imaps

995/tcp open pop3s

1025/tcp open NFS-or-IIS

1080/tcp open socks

8080/tcp open http-proxy

8081/tcp open blackice-icecap



Nmap done: 1 IP address (1 host up) scanned in 1.78 seconds

Самым популярным вариантом сканирования является TCP SYN scan (-sS), который быстрее, чем вариант подключения, и работает со всеми совместимыми стеками TCP.

-sS включается по умолчанию, когда nmap вызывает пользователь с административными привилегиями:

sudo nmap 192.168.10.121

Для более подробного вывода используйте увеличение детализации с помощью -v или -vv:

sudo nmap -vv 192.168.10.121

Чтобы выполнить сканирование UDP, вызовите команду с параметром ( -sU) от имени пользователя root:

sudo nmap -sU 192.168.10.121

Для получения полного списка методов сканирования портов посетите страницу документации Nmap.

Nmap также поддерживает адреса IPv6. Чтобы указать хост IPv6, используйте опцию -6:

sudo nmap -6 fd12:3456:789a:1::1

Указание целевых хостов

Nmap рассматривает все аргументы, которые не являются опциями, как целевые хосты.

Аргументы считаются вариантами, если они начинаются с одинарного или двойного тире (-, --).

Самый простой вариант — передать один или несколько целевых адресов или доменных имен:

nmap 192.168.10.121 host.to.scan

Вы можете использовать нотацию CIDR, чтобы указать диапазон сети:

nmap 192.168.10.0/24

Чтобы указать диапазон октетов, используйте символ тире. Например, для сканирования 192.168.10.1, 192.168.11.1и 192.168.12.1:

nmap 192.168.10-12.1

Другой символ, который вы можете использовать для указания целей, — это запятая. Следующая команда нацелена на те же хосты, что и предыдущая:

nmap 192.168.10,11,12.1

Вы можете комбинировать все формы:

nmap 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Чтобы убедиться, что вы указали правильные хосты перед сканированием, используйте параметр сканирования списка (-sL), который перечисляет только цели без запуска сканирования:

nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Если вы хотите исключить цели, которые включены в указанный вами диапазон, используйте опцию --exclude:

nmap 10.8-10.10,11,12.0/28 --exclude 10.10.12.12

Указание и сканирование портов

По умолчанию Nmap выполняет быстрое сканирование 1000 самых популярных портов. Это не первые 1000 последовательных портов, а 1000 наиболее часто используемых портов в диапазоне от 1 до 65389.

Для поиска всех портов с 1 по 65535 используйте опцию -p:

nmap -p- 192.168.10.121

Каждый порт может находиться в одном из следующих состояний:

  • open — программа, запущенная на порту, отвечает на запрос.
  • closed — на порту не работает ни одна программа, и хост отвечает на запросы.
  • filtered — хост не отвечает на запрос.

Порты и диапазоны портов указываются с помощью опции -p.

Например, чтобы просканировать только порт 443, вы должны использовать следующую команду:

nmap -p 443 192.168.10.121

Чтобы указать более одного порта, разделите целевые порты запятой:

nmap -p 80,443 192.168.10.121

Диапазоны портов можно указать с помощью символа тире. Например, чтобы просканировать все порты UDP в диапазоне от 1 до 1024, вы должны запустить:

sudo nmap -sU -p 1-1024 192.168.10.121

Все вместе:

nmap -p 1-1024,8080,9000 192.168.10.121

Порты также можно указать с помощью имени порта. Например, для поиска порта 22, ssh, вы можете использовать:

nmap -p ssh 192.168.10.121

Ping сканирование

Чтобы выполнить ping-сканирование или обнаружение хоста, вызовите команду nmap с опцией -sn:

sudo nmap -sn 192.168.10.0/24

Эта опция указывает Nmap только на обнаружение сетевых хостов, а не на сканирование портов. Это полезно, когда вы хотите быстро определить, какой из указанных хостов запущен и работает.

Отключение разрешения DNS-имен

По умолчанию Nmap выполняет обратное разрешение DNS для каждого обнаруженного хоста, что увеличивает время сканирования.

При сканировании больших сетей рекомендуется отключить разрешение обратного DNS и ускорить сканирование. Для этого вызовите команду с опцией -n:

sudo nmap -n 192.168.10.0/16

Определение ОС, служб и версий

Nmap может обнаружить операционную систему удаленного хоста с помощью снятия отпечатков стека TCP/IP. Чтобы запустить обнаружение ОС, вызовите команду с опцией -O:

sudo nmap -O scanme.nmap.org

Если Nmap может обнаружить ОС хоста, он напечатает что-то вроде следующего:

...

Device type: general purpose

Running: Linux 5.X

OS CPE: cpe:/o:linux:linux_kernel:5

OS details: Linux 5.0 - 5.4

Network Distance: 18 hops



OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 26.47 seconds

Обычно системные службы прослушивают стандартные порты, которые хорошо известны и зарезервированы для них. Например, если порт 22, соответствующий службе SSH, открыт, вы предполагаете, что на хосте работает SSH-сервер. Однако вы не можете быть абсолютно уверены, потому что люди могут запускать службы на любых портах, которые им нужны.

Благодаря обнаружению службы и версии Nmap покажет вам, какая программа прослушивает порт и версию программы.

Для поиска службы и версии используйте опцию -sV:

sudo nmap -sV scanme.nmap.org

...

PORT STATE SERVICE VERSION

19/tcp filtered chargen

22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)

80/tcp open http Apache httpd 2.4.7 ((Ubuntu))

135/tcp filtered msrpc

139/tcp filtered netbios-ssn

445/tcp filtered microsoft-ds

9929/tcp open nping-echo Nping echo

31337/tcp open tcpwrapped

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

...

Вы также можете сканировать ОС, версии и запускать traceroute с помощью одной команды, используя параметр -A:

sudo nmap -A 192.168.10.121

Вывод Nmap

По умолчанию Nmap выводит информацию на стандартный вывод (stdout).

Если вы сканируете большую сеть или нуждаетесь в информации для дальнейшего использования, вы можете сохранить результат в файл.

Nmap предоставляет несколько типов вывода. Чтобы сохранить вывод в нормальном формате, используйте параметр, за которым следует имя файла -oN:

sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt

Самый популярный вариант — сохранить вывод в формате XML. Для этого воспользуйтесь опцией -oX:

sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml

Еще один полезный формат — вывод grepable, который можно анализировать с помощью стандартных инструментов Unix, таких как grep, awk и cut. Вывод grepable указывается с опцией -oG:

sudo nmap -sU -p 1-1024 192.168.10.121 -oG output

Механизм сценариев Nmap

Одна из самых мощных функций Nmap — это скриптовый движок. Nmap поставляется с сотнями скриптов , и вы также можете писать свои собственные скрипты на языке Lua.

Вы можете использовать скрипты для обнаружения вредоносных программ и бэкдоров, выполнения атак методом перебора и т.д.

Например, чтобы проверить, скомпрометирован ли данный хост, вы можете использовать:

nmap -sV --script http-malware-host scanme.nmap.org

Заключение

Nmap — это инструмент с открытым исходным кодом, который в основном используется администраторами сети для обнаружения узлов и сканирования портов.

Обратите внимание, что в некоторых странах сканирование сетей без разрешения является незаконным.

Если у вас есть вопросы или замечания, пожалуйста, оставьте комментарий ниже.



2021-01-13T10:26:32
Вопросы читателей

Bash — Обработка строк циклом «while read line»

В этой статье разберемся с одним из циклов bash, а именно с циклом «while read line». С его помощью будем обрабатывать строки.





Читать далее…