Использование Nmap на VPS AvaHost: сканирование сети и аудит безопасности
Nmap (Network Mapper) – это мощный инструмент с открытым исходным кодом для обнаружения сетей, аудита безопасности и сканирования уязвимостей, широко используемый администраторами и специалистами по безопасности. Запуск Nmap на высокопроизводительных Linux VPS AvaHost с NVMe SSD и надежной инфраструктурой обеспечивает эффективный анализ сети. В этом руководстве описаны установка Nmap, ключевые команды и практические примеры, предназначенные для пользователей VPS AvaHost, что гарантирует соблюдение политик AvaHost во избежание запрещенных действий, таких как несанкционированное сканирование.
Необходимые условия
AvaHost Linux VPS (например, VPS Basic, €10/месяц) с Ubuntu, CentOS или Debian.
Root или sudo доступ(ssh root@your-vps-ip).
Минимум 2 ГБ RAM и 50 ГБ NVMe для оптимальной производительности.
Правильный сценарий использования (например, сканирование собственных серверов AvaHost или авторизованных сетей).
Важно: Убедитесь в соблюдении Условий предоставления услуг AvaHost(https://dev.ava.hosting/terms-of-service/). Несанкционированное сканирование (например, DDoS, AMP-сканирование) запрещено и может привести к приостановке работы аккаунта.
1. Установка Nmap
Прежде чем использовать Nmap, убедитесь, что он установлен в вашей системе. Для установки Nmap в различных дистрибутивах Linux используйте:
# Debian/Ubuntu
sudo apt install nmap
# CentOS/RHEL
sudo yum install nmap
# Arch Linux
sudo pacman -S nmapДля Windows и macOS вы можете скачать Nmap с официального сайта.
2. Базовое сканирование Nmap
Чтобы выполнить простое сканирование целевого узла, выполните команду:
nmap Пример:
nmap 192.168.1.1Эта команда сканирует указанный IP-адрес и выводит список открытых портов и служб.
3. Сканирование диапазона IP-адресов
Чтобы просканировать несколько хостов или всю подсеть, используйте:
nmap 192.168.1.1-100или
nmap 192.168.1.0/244. Сканирование определенных портов
Чтобы просканировать определенный порт, используйте:
nmap -p 80 192.168.1.1Для сканирования нескольких портов:
nmap -p 22,80,443 192.168.1.1Чтобы просканировать все 65535 портов:
nmap -p- 192.168.1.15. Обнаружение операционной системы и служб
Чтобы определить операционную систему и запущенные службы на целевой машине, используйте:
nmap -O 192.168.1.1Чтобы получить подробную информацию о службе и версии:
nmap -sV 192.168.1.16. Выполните скрытое сканирование
Скрытое сканирование помогает избежать обнаружения брандмауэрами и системами обнаружения вторжений:
nmap -sS 192.168.1.17. Сканирование на наличие уязвимостей
Nmap может интегрироваться с Nmap Scripting Engine (NSE) для проверки уязвимостей:
nmap --script vuln 192.168.1.18. Сканирование нескольких целей из файла
Если у вас есть список IP-адресов в файле, вы можете просканировать их все сразу:
nmap -iL targets.txt9. Сохранение результатов сканирования в файл
Чтобы сохранить результаты сканирования для последующего анализа, используйте:
nmap -oN output.txt 192.168.1.1Для формата XML:
nmap -oX output.xml 192.168.1.1Заключение
Nmap – это универсальный и мощный инструмент для сканирования сети, аудита безопасности и тестирования на проникновение. Независимо от того, определяете ли вы открытые порты, обнаруживаете запущенные службы или проверяете уязвимости, Nmap предоставляет полный набор функций. Освоение Nmap необходимо любому сетевому администратору или специалисту по кибербезопасности.


