Nmap
Вот основные параметры Nmap, которые часто используются для сканирования сетей и портов:
1. Сканирование портов
    -p <порты> — указывает диапазон портов для сканирования. По умолчанию Nmap сканирует 1000 самых распространённых портов.
        Пример: nmap -p 1-1000 192.168.1.1 (сканирует порты от 1 до 1000).
    -p- — сканирует все порты (от 1 до 65535).
        Пример: nmap -p- 192.168.1.1.
2. Типы сканирования
    -sS — SYN-сканирование (быстрое сканирование, стандартный режим). Использует неполное открытие соединения (полуоткрытый TCP).
        Пример: nmap -sS 192.168.1.1.
    -sT — TCP-сканирование (полное соединение). Более заметное и медленное, чем SYN-сканирование.
        Пример: nmap -sT 192.168.1.1.
    -sU — UDP-сканирование. Сканирует порты по протоколу UDP.
        Пример: nmap -sU 192.168.1.1.
3. Дополнительная информация
    -sV — определение версии служб. Nmap попытается определить, какие версии программ работают на открытых портах.
        Пример: nmap -sV 192.168.1.1.
    -O — определение операционной системы на целевом хосте.
        Пример: nmap -O 192.168.1.1.
    -A — включает как определение версии служб, так и ОС, а также дополнительные скрипты для глубокого анализа.
        Пример: nmap -A 192.168.1.1.
4. Скорость сканирования
    -T<уровень> — задает уровень агрессивности сканирования. Значения от 0 (самое медленное, скрытное) до 5 (самое быстрое).
        Пример: nmap -T4 192.168.1.1 (ускоренное сканирование).
5. Режим работы с хостами
    -Pn — отключить проверку наличия хоста (ping). Полезно, если сервер не отвечает на ICMP-запросы.
        Пример: nmap -Pn 192.168.1.1.
    -sn — только проверка доступности хоста (без сканирования портов).
        Пример: nmap -sn 192.168.1.1/24 (сканирует сеть на доступность хостов).
6. Вывод и отчеты
    -v — подробный вывод (verbose mode). Показывает больше информации во время сканирования.
        Пример: nmap -v 192.168.1.1.
    -oN <файл> — сохраняет результат в файл (обычный текст).
        Пример: nmap -oN scan.txt 192.168.1.1.
    -oX <файл> — сохраняет результат в файл в формате XML.
        Пример: nmap -oX scan.xml 192.168.1.1.
7. Работа со скриптами Nmap
    --script <скрипт> — использование Nmap Scripting Engine (NSE) для расширенных проверок. Можно указывать отдельные скрипты или группы скриптов.
        Пример: nmap --script vuln 192.168.1.1 (сканирование уязвимостей).
Пример использования нескольких параметров:
nmap -p 1-1000 -sS -sV -O -T4 192.168.1.1
Этот пример выполнит быстрое SYN-сканирование первых 1000 портов, определит версии служб и ОС на целевом сервере.
Эти параметры покрывают большинство стандартных задач при сканировании с Nmap. 
No Comments