Використання Nmap на VPS AvaHost: сканування мережі та аудит безпеки

Nmap (Network Mapper) – це потужний інструмент з відкритим вихідним кодом для виявлення мереж, аудиту безпеки та сканування вразливостей, який широко використовується адміністраторами та фахівцями з безпеки. Запуск Nmap на високопродуктивному Linux VPS від AvaHost з твердотільними накопичувачами NVMe і надійною інфраструктурою забезпечує ефективний аналіз мережі. Цей посібник охоплює встановлення Nmap, ключові команди та практичні приклади, адаптовані для користувачів VPS AvaHost, забезпечуючи дотримання політики AvaHost, щоб уникнути заборонених дій, таких як несанкціоноване сканування.

Необхідні умови

  • AvaHost Linux VPS (наприклад, VPS Basic, €10/місяць) з Ubuntu, CentOS або Debian.

  • Доступ root або sudo(ssh root@ваш-vps-ip).

  • Мінімум 2 ГБ оперативної пам’яті та 50 ГБ NVMe для оптимальної продуктивності.

  • Дійсний сценарій використання (наприклад, сканування власних серверів AvaHost або авторизованих мереж).

  • Важливо: Переконайтеся, що ви дотримуєтеся Умов надання послуг AvaHost(https://ava.hosting/terms-of-service/). Несанкціоноване сканування (наприклад, DDoS, AMP-сканування) заборонено і може призвести до призупинення дії облікового запису.

1. Встановлення Nmap

Перш ніж використовувати Nmap, переконайтеся, що його встановлено у вашій системі. Щоб встановити Nmap у різних дистрибутивах Linux, скористайтеся:

# Debian/Ubuntu
sudo apt install nmap

# CentOS/RHEL
sudo yum install nmap

# Arch Linux
sudo pacman -S nmap

Для Windows і macOS ви можете завантажити Nmap з офіційного сайту.

2. Базове сканування за допомогою Nmap

Щоб виконати просте сканування на цільовому хості, запустіть:

nmap 

Приклад:

nmap 192.168.1.1

Ця команда сканує вказану IP-адресу і виводить список відкритих портів і сервісів.

3. Сканувати діапазон IP-адрес

Щоб просканувати кілька хостів або цілу підмережу, використовуйте:

nmap 192.168.1.1-100

або

nmap 192.168.1.0/24

4. Сканування певних портів

Щоб просканувати певний порт, використовуйте:

nmap -p 80 192.168.1.1

Для сканування декількох портів:

nmap -p 22,80,443 192.168.1.1

Щоб просканувати всі 65535 портів:

nmap -p- 192.168.1.1

5. Виявлення операційної системи та служб

Щоб визначити операційну систему та запущені служби на цільовій машині, використовуйте:

nmap -O 192.168.1.1

Щоб отримати детальну інформацію про службу та версію:

nmap -sV 192.168.1.1

6. Виконати стелс-сканування

Стелс-сканування допомагає уникнути виявлення брандмауерами та системами виявлення вторгнень:

nmap -sS 192.168.1.1

7. Сканування на вразливості

Nmap може інтегруватися з Nmap Scripting Engine (NSE) для перевірки на вразливості:

nmap --script vuln 192.168.1.1

8. Сканування декількох цілей з одного файлу

Якщо у вас є список IP-адрес у файлі, ви можете сканувати їх усі одночасно:

nmap -iL targets.txt

9. Збереження результатів сканування у файл

Щоб зберегти результати сканування для подальшого аналізу, скористайтеся:

nmap -oN output.txt 192.168.1.1

Для формату XML:

nmap -oX output.xml 192.168.1.1

Висновок

Nmap – це універсальний і потужний інструмент для сканування мережі, аудиту безпеки і тестування на проникнення. Незалежно від того, чи визначаєте ви відкриті порти, чи виявляєте запущені служби, чи перевіряєте вразливості, Nmap надає повний набір функцій. Освоєння Nmap є необхідним для будь-якого мережевого адміністратора або фахівця з кібербезпеки.