Статья Обучение #5. Сканирование сетей: от основ до Nmap

guserka

Green Team
11.09.2025
25
25
привет!
давайте разберём фундамент любой сетевой безопасности — сканирование. Как хакеры находят слабые места, а админы — проверяют защиту? Всё начинается с карты сети. Поехали.


1. Что такое сканирование сети и зачем оно нужно?​

Если представить сеть как город, то сканирование — это не взлом домов, а составление карты: какие улицы (порты) открыты, где живут люди (устройства), и какие замки (сервисы) на дверях.

Зачем это нужно:

  • Администраторам: Проверить, нет ли незапланированных сервисов, открытых портов или чужих устройств.
  • Пентестерам: Найти точки входа в систему.
  • Хакерам: Составить план атаки.
Важно: Сканирование чужих сетей без разрешения — незаконно. Это как гулять по чужому двору с фонарём и отверткой.


2. Иерархия сканирования: от хостов до сервисов​

Шаг 1: Обнаружение хостов (Ping-сканирование)

  • Цель: Узнать, какие устройства живы в сети.
  • Как работает: Отправляются ICMP-пакеты (ping), ARP-запросы или TCP-син-пакеты.
  • Пример: nmap -sn 192.168.1.0/24

Шаг 2: Сканирование портов

  • TCP-сканирование:
    • SYN-сканирование: Отправляет SYN-пакет. Если порт открыт — получит SYN-ACK. Быстро и незаметно.
    • Connect-сканирование: Полностью завершает трёхстороннее рукопожатие. Шумнее, но надёжнее.
  • UDP-сканирование: Сложнее, так как UDP — протокол без ответа по умолчанию.

Шаг 3: Определение сервисов и версий

  • Узнаём, что скрывается за открытым портом: Apache 2.4, SSH 7.4 или MySQL 8.0.
  • Пример: nmap -sV 192.168.1.1

Шаг 4: Анализ ОС

  • По стеку TCP/IP определяем операционную систему устройства.
  • Пример: nmap -O 192.168.1.1

3. Nmap: швейцарский нож сканирования​

Nmap (Network Mapper) — инструмент, который делает всё вышеперечисленное.

Базовые команды:

  1. Простое сканирование:
    nmap 192.168.1.1
    Проверяет 1000 самых популярных портов.
  2. Агрессивное сканирование:
    nmap -A 192.168.1.1
    Запускает определение ОС, версий сервисов и трассировку.
  3. Сканирование конкретных портов:
    nmap -p 22,80,443 192.168.1.1
  4. Сканирование диапазона:
    nmap 192.168.1.1-100

Фишки Nmap:

  • Скрипты (NSE): Автоматизируют всё: от поиска уязвимостей до сбора информации.
  • Тайминг: От медленного (-T0) до параноикально быстрого (-T5).
  • Обход фаерволов: Фрагментация пакетов, прокси, DECOY-сканирование.

4. Защита от сканирования: как спрятать сеть?​

  1. Фаерволы: Блокируйте ICMP-запросы и неиспользуемые порты.
  2. Port Knocking: Скрывайте сервисы до ввода специальной последовательности портов.
  3. Таблица MAC-адресов: Фильтруйте неизвестные устройства.
  4. Сегментация сети: Делите сеть на подсети — сканирование одной не откроет другие.
  5. Изменение баннеров: Меняйте стандартные ответы сервисов (например, чтобы Apache показывался как IIS).

Финальный вопрос к комьюнити:
Какой самый неочевидный артефакт или сервис вы находили при сканировании домашней/корпоративной сети? У меня однажды на принтере обнаружился FTP-сервер с документами бухгалтерии...

Вот другие статьи из цикла:
Обучение #1. Что такое DNS
Обучение #2. Как работает DDNS
Обучение #4. Что такое Wi-Fi и как его взламывают

P.S. Помните: если вы нашли открытый порт на роутере соседа — лучше скажите ему об этом. Возможно, вы спасёте его от реального злоумышленника. Ну или хотя бы от потери интернета. А как иначе вы читать мои статьи будете?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab