Использование Nmap на VPS AvaHost: сканирование сети и аудит безопасности

Nmap (Network Mapper) – это мощный инструмент с открытым исходным кодом для обнаружения сетей, аудита безопасности и сканирования уязвимостей, широко используемый администраторами и специалистами по безопасности. Запуск Nmap на высокопроизводительных Linux VPS AvaHost с NVMe SSD и надежной инфраструктурой обеспечивает эффективный анализ сети. В этом руководстве описаны установка Nmap, ключевые команды и практические примеры, предназначенные для пользователей VPS AvaHost, что гарантирует соблюдение политик AvaHost во избежание запрещенных действий, таких как несанкционированное сканирование.

Необходимые условия

  • AvaHost Linux VPS (например, VPS Basic, €10/месяц) с Ubuntu, CentOS или Debian.

  • Root или sudo доступ(ssh root@your-vps-ip).

  • Минимум 2 ГБ RAM и 50 ГБ NVMe для оптимальной производительности.

  • Правильный сценарий использования (например, сканирование собственных серверов AvaHost или авторизованных сетей).

  • Важно: Убедитесь в соблюдении Условий предоставления услуг AvaHost(https://ava.hosting/terms-of-service/). Несанкционированное сканирование (например, DDoS, AMP-сканирование) запрещено и может привести к приостановке работы аккаунта.

1. Установка Nmap

Прежде чем использовать Nmap, убедитесь, что он установлен в вашей системе. Для установки Nmap в различных дистрибутивах Linux используйте:

# Debian/Ubuntu
sudo apt install nmap

# CentOS/RHEL
sudo yum install nmap

# Arch Linux
sudo pacman -S nmap

Для Windows и macOS вы можете скачать Nmap с официального сайта.

2. Базовое сканирование Nmap

Чтобы выполнить простое сканирование целевого узла, выполните команду:

nmap 

Пример:

nmap 192.168.1.1

Эта команда сканирует указанный IP-адрес и выводит список открытых портов и служб.

3. Сканирование диапазона IP-адресов

Чтобы просканировать несколько хостов или всю подсеть, используйте:

nmap 192.168.1.1-100

или

nmap 192.168.1.0/24

4. Сканирование определенных портов

Чтобы просканировать определенный порт, используйте:

nmap -p 80 192.168.1.1

Для сканирования нескольких портов:

nmap -p 22,80,443 192.168.1.1

Чтобы просканировать все 65535 портов:

nmap -p- 192.168.1.1

5. Обнаружение операционной системы и служб

Чтобы определить операционную систему и запущенные службы на целевой машине, используйте:

nmap -O 192.168.1.1

Чтобы получить подробную информацию о службе и версии:

nmap -sV 192.168.1.1

6. Выполните скрытое сканирование

Скрытое сканирование помогает избежать обнаружения брандмауэрами и системами обнаружения вторжений:

nmap -sS 192.168.1.1

7. Сканирование на наличие уязвимостей

Nmap может интегрироваться с Nmap Scripting Engine (NSE) для проверки уязвимостей:

nmap --script vuln 192.168.1.1

8. Сканирование нескольких целей из файла

Если у вас есть список IP-адресов в файле, вы можете просканировать их все сразу:

nmap -iL targets.txt

9. Сохранение результатов сканирования в файл

Чтобы сохранить результаты сканирования для последующего анализа, используйте:

nmap -oN output.txt 192.168.1.1

Для формата XML:

nmap -oX output.xml 192.168.1.1

Заключение

Nmap – это универсальный и мощный инструмент для сканирования сети, аудита безопасности и тестирования на проникновение. Независимо от того, определяете ли вы открытые порты, обнаруживаете запущенные службы или проверяете уязвимости, Nmap предоставляет полный набор функций. Освоение Nmap необходимо любому сетевому администратору или специалисту по кибербезопасности.