Використання Nmap на VPS AvaHost: сканування мережі та аудит безпеки
Nmap (Network Mapper) – це потужний інструмент з відкритим вихідним кодом для виявлення мереж, аудиту безпеки та сканування вразливостей, який широко використовується адміністраторами та фахівцями з безпеки. Запуск Nmap на високопродуктивному Linux VPS від AvaHost з твердотільними накопичувачами NVMe і надійною інфраструктурою забезпечує ефективний аналіз мережі. Цей посібник охоплює встановлення Nmap, ключові команди та практичні приклади, адаптовані для користувачів VPS AvaHost, забезпечуючи дотримання політики AvaHost, щоб уникнути заборонених дій, таких як несанкціоноване сканування.
Необхідні умови
AvaHost Linux VPS (наприклад, VPS Basic, €10/місяць) з Ubuntu, CentOS або Debian.
Доступ root або sudo(ssh root@ваш-vps-ip).
Мінімум 2 ГБ оперативної пам’яті та 50 ГБ NVMe для оптимальної продуктивності.
Дійсний сценарій використання (наприклад, сканування власних серверів AvaHost або авторизованих мереж).
Важливо: Переконайтеся, що ви дотримуєтеся Умов надання послуг AvaHost(https://ava.hosting/terms-of-service/). Несанкціоноване сканування (наприклад, DDoS, AMP-сканування) заборонено і може призвести до призупинення дії облікового запису.
1. Встановлення Nmap
Перш ніж використовувати Nmap, переконайтеся, що його встановлено у вашій системі. Щоб встановити Nmap у різних дистрибутивах Linux, скористайтеся:
# Debian/Ubuntu
sudo apt install nmap
# CentOS/RHEL
sudo yum install nmap
# Arch Linux
sudo pacman -S nmapДля Windows і macOS ви можете завантажити Nmap з офіційного сайту.
2. Базове сканування за допомогою Nmap
Щоб виконати просте сканування на цільовому хості, запустіть:
nmap Приклад:
nmap 192.168.1.1Ця команда сканує вказану IP-адресу і виводить список відкритих портів і сервісів.
3. Сканувати діапазон IP-адрес
Щоб просканувати кілька хостів або цілу підмережу, використовуйте:
nmap 192.168.1.1-100або
nmap 192.168.1.0/244. Сканування певних портів
Щоб просканувати певний порт, використовуйте:
nmap -p 80 192.168.1.1Для сканування декількох портів:
nmap -p 22,80,443 192.168.1.1Щоб просканувати всі 65535 портів:
nmap -p- 192.168.1.15. Виявлення операційної системи та служб
Щоб визначити операційну систему та запущені служби на цільовій машині, використовуйте:
nmap -O 192.168.1.1Щоб отримати детальну інформацію про службу та версію:
nmap -sV 192.168.1.16. Виконати стелс-сканування
Стелс-сканування допомагає уникнути виявлення брандмауерами та системами виявлення вторгнень:
nmap -sS 192.168.1.17. Сканування на вразливості
Nmap може інтегруватися з Nmap Scripting Engine (NSE) для перевірки на вразливості:
nmap --script vuln 192.168.1.18. Сканування декількох цілей з одного файлу
Якщо у вас є список IP-адрес у файлі, ви можете сканувати їх усі одночасно:
nmap -iL targets.txt9. Збереження результатів сканування у файл
Щоб зберегти результати сканування для подальшого аналізу, скористайтеся:
nmap -oN output.txt 192.168.1.1Для формату XML:
nmap -oX output.xml 192.168.1.1Висновок
Nmap – це універсальний і потужний інструмент для сканування мережі, аудиту безпеки і тестування на проникнення. Незалежно від того, чи визначаєте ви відкриті порти, чи виявляєте запущені служби, чи перевіряєте вразливості, Nmap надає повний набір функцій. Освоєння Nmap є необхідним для будь-якого мережевого адміністратора або фахівця з кібербезпеки.


