Сканер портов под Windows

I

ins1der

Если вам нужно из Windows просканировать порты компьютеров и устройств в локальной сети или в Интернете, то одним из лучших вариантов является связка Nmap и Zenmap (графический интерфейс для Nmap).

Nmap имеет большое количество опций сканирования, а графический интерфейс Zenmap делает использование программы крайне простым.

Возможности Nmap включают:

  • сканирование портов
  • определение операционной системы удалённого хоста
  • определение служб, программного обеспечения и их версий на удалённом хосте
С помощью скриптов Nmap можно проверять удалённые хосты на наличие уязвимостей, на слабые пароли, собирать определённую информацию, искать службы, позволяющие анонимный вход и выполнять другие задачи, связанные с действиями администратора сети или тестера на проникновение.

Чтобы скачать программу для сканирования портов перейдите на страницу загрузки Nmap: https://nmap.org/download.html. Найдите там ссылку на .exe файл. Увидеть все доступные для загрузки файлы можно здесь: https://nmap.org/dist/
Запустите скаченный установщик Nmap, кроме основной программы он также установит несколько компонентов, которые необходимы для работы Nmap в Windows.

Когда всё будет готово, на рабочем столе появится ярлык программы:
71.jpg

Основное окно программы выглядит так:
72.jpg

В поле Цель нужно указать адрес сайта (URL), IP или диапазон IP адресов для сканирования.

В поле Профиль из выпадающего списка нужно выбрать желаемый профиль.

Как указать Цель в Zenmap (Nmap)
Адреса сайтов следует указывать без протокола, например:

  • mi-al.ru
  • suip.biz
Неправильной было бы указание вида https://mi-al.ru
73.jpg

IP адреса можно указывать по-одному, например, 192.168.0.1; используя адресацию CIDR, например, 192.168.0.1/24; а также указывая диапазоны в одном или нескольких октетах, например, 192.168.0.1-100, или 192.160-170.50-100.1
Что означают Профили в Zenmap

Профили в главном окне Zenmap – это набор опций типичных сканирований. Рассмотрим все профили Zenmap.

  • Intense scan (Интенсивное сканирование)
Интенсивное всестороннее сканирование. Опция -A включает сразу несколько других опций: определение версии ОС (-O), определение версий запущенных служб (-sV), сканирование с использованием скриптов (-sC) и трассировку (--traceroute). Без привилегий администратора запускается только определение версии и сканирование с помощью скриптов. Это считается интрузивным (навязчивым) сканированием.

  • Intense scan plus UDP (Интенсивное сканирование плюс UDP)
Делает определение ОС (-O), определение версий (-sV), сканирование с помощью скриптов (-sC) и трассировку (--traceroute) в дополнение к сканированию портов TCP и UDP.

  • Intense scan, all TCP ports (Интенсивное сканирование, все TCP порты)
Сканирует все TCP порты, затем делает определение ОС (-O), определение версий (-sV), сканирование скриптами (-sC) и трассировку (--traceroute).

  • Intense scan, no ping (Интенсивное сканирование без пинга)
Выполняет интенсивное сканирование без предварительной проверки, работают ли цели. Это может быть полезным, когда цели игнорируют обычные зондирования для обнаружения хостов.

  • Ping scan (Пинг)
Это сканирование только определяет, какие цели работают и не выполняет сканирование портов.

  • Quick scan (Быстрое сканирование)
Это сканирование быстрее обычного сканирования, поскольку оно использует агрессивный шаблон тайминга и сканирует меньше портов.

  • Quick scan plus (Быстрое сканирование плюс)
Быстрое сканирование, плюс определение ОС

  • Quick traceroute (Быстрая трассировка)
Трассирует пути до целей без выполнения полного сканирования их портов.
  • Regular scan (Обычное сканирование)
Базовое сканирование без дополнительных опций.

  • Slow comprehensive scan (Медленное всестороннее сканирование)
Это всестороннее, медленное сканирование. Сканируется каждый TCP и UDP порт. Выполняется определение ОС (-O), определение версии (-sV), сканирование скриптами (-sC) и трассировка (--traceroute). Отправляется множество запросов зондирования для обнаружения хостов. Это очень интрузивное сканирование.

Например, если я хочу узнать, какие узлы подсети пингуются, то я выбираю профиль Ping scan.
74.jpg

С помощью удобного редактора профиля вы можете редактировать и создавать новые профили.
75.jpg

Хотя использование редактора профиля содержит описание выполняемых действий и, следовательно, не требует знания опций Nmap, для более глубокого понимания программы вы можете познакомиться с описанием всех опций Nmap на странице https://kali.tools/?p=1317

Если вы хотите просканировать все TCP порты, то укажите цель и в качестве команды введите nmap -p 1-65535
76.jpg

Результаты сканирования
Результаты, полученные при последнем сканировании видны во вкладке Вывод Nmap. В левой части вы можете переключаться между Узлами и Сервисами. При клике на определённый узел, вы увидите предыдущие результаты сканирования. При клике на сервис, вы увидите узлы, на которых данных сервис был обнаружен:



Для просмотра обобщённой информации по узлу, кликните на него и выберите вкладку Детали узла:



Во вкладке Топология вы увидите информацию о связях между просканированными/обнаруженными узлами:


Использование Nmap на Windows в командной строке
Если вам нужна консольная версия Nmap, то вы можете использовать её на Windows точно также, как и на Linux. При установке Nmap добавляет в переменные окружения путь до исполнимого файла Nmap, поэтому в командной строке вам достаточно указать имя программы:
Код:
nmap -h




Если вы не использовали установщик, а скачали zip-архив, то в нём отсутствует графический интерфейс. Также вам самостоятельно нужно установить Npcap и Microsoft Visual C++ Redistributable Package.

Заключение
Программа Nmap позволяет из Windows проводить сканирование компьютеров и других устройств на наличие открытых портов. Также она способна определять запущенные на удалённом хосте службы, их версию.

Графический интерфейс позволяет упростить использование программы, но для получения навыков по различным техникам сканирования рекомендуется ознакомиться со всеми опциями программы.

Кроме своих основных функций – сканирование портов и определение версий установленного ПО – скрипты Nmap позволяют выполнять различные другие задачи, в том числе проверять на наличие уязвимостей, слабые пароли, выполнять сбор информации.
 
Похожие темы
G Многопоточный сканер портов на python Полезные статьи 2
NickelBlack Masscan-GUI - Самый быстрый сканер портов. Готовый софт 0
Admin Интересно Сканер безопасности Trivy снова взломан, злоумышленники похитили данные CI/CD. Новости в сети 0
Admin Интересно Гениальный код для роутеров Juniper. Пароли отменяются, встроенный сканер услужливо запускает скрипты взломщиков с правами root. Новости в сети 0
Admin Статья Сканер LTE/UMTS/GSM Уязвимости и взлом 1
Admin Статья Сканер сайтов OSINT 0
M PhantomScanner: ВТ сканер без отправки в базы Программирование 0
M WifiInfoView - бесплатный WLAN сканер Уязвимости и взлом 0
T ✗METASCAN — сканер уязвимостей сайтов и сетей ✗ Полезные статьи 0
T Wapiti - Сканер Web - приложений Полезные статьи 0
F Nikto - Сканер уязвимостей веб - приложения Уязвимости и взлом 0
S Собираем анонимный сканер уязвимостей Уязвимости и взлом 3
G A2SV - Сканер SSL уязвимостей Уязвимости и взлом 0
G ViSQL - сканер уязвимостей целевого web-ресурса Уязвимости и взлом 1
G Zeus-scanner Продвинутый сканер дорков Уязвимости и взлом 0
G Шпионский сканер беспроводных сетей на базе NodeMCU Полезные статьи 0
G WPSeku-простой сканер тестирования Wordpress Уязвимости и взлом 0
G Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Уязвимости и взлом 0
S Бесплатный сканер обнаружил более 50 000 уязвимых перед ETERNALBLUE машин Новости в сети 0
S На хакерских форумах продают сканер для поиска SQLi, использующий Telegram Новости в сети 0
Программист Старенький сканер уязвимостей Полезные статьи 0
А Сканер который не сливает Полезные статьи 12
K Подниму ботнет на базе RAT никаких пробросов портов Ищу работу. Предлагаю свои услуги. 0
Admin Интересно Тёмная материя где-то рядом: физики опустились на 2 км под землю и охладили установку до края возможного. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Троянец SparkCat маскируется под приложения для доставки еды и крадёт криптофразы. Новости в сети 0
Admin Интересно Уязвимость в Vertex AI ставит под угрозу данные Google Cloud. Новости в сети 0
Admin Интересно Ваш интернет под колпаком, а вы и не заметили. Рассказываем про невидимый код для слежки за миллионами. Новости в сети 0
Admin Интересно Разработчики становятся жертвами вредоносных программ под видом тестовых заданий. Новости в сети 0
Admin Интересно Критическая уязвимость в Python-библиотеке LiteLLM: миллионы разработчиков ИИ оказались под угрозой. Новости в сети 0
Admin Интересно GrapheneOS обещает сохранить анонимность пользователей даже под угрозой запрета. Новости в сети 0
Admin Интересно Фишинг обрел человеческий голос. Мошенники заманивают жертв в чаты и грабят в прямом эфире под видом техподдержки. Новости в сети 0
Admin Интересно В Москве футболист под влиянием мошенников убил женщину при попытке вскрыть сейф. Новости в сети 0
Admin Интересно Тысячи лазеров под контролем одного кристалла. Новый чип от MIT бьет точно в цель и открывает дорогу к сверхплотным голограммам. Новости в сети 0
Admin Интересно Иранские хакеры маскируются под коллег в WhatsApp. Новости в сети 0
Admin Интересно Телескоп «Джеймс Уэбб» поставил под сомнение возраст Вселенной. Новости в сети 0
Admin Интересно Linux под прицелом: Калифорния требует дату рождения для установки ОС. Новости в сети 0
Admin Интересно Зловредный пакет StripeApi на NuGet крал токены API, маскируясь под официальную библиотеку. Новости в сети 0
Admin Интересно Крупнейшая утечка данных в истории США: миллионы медицинских записей под угрозой. Новости в сети 0
Admin Интересно Смарт-очки под прицелом: новое приложение разоблачает скрытую съёмку. Новости в сети 0
Admin Интересно Reverse shell через ICMP. Опубликован руткит под лицензией MIT, который обходит все защиты Linux. Новости в сети 0
Admin Интересно Смерть «белых» схем. РКН научился вычислять VPN, маскирующиеся под легальные сервисы. Новости в сети 0
Admin Интересно Допустил утечку — отправляйся под суд. Казахстан решил максимально жёстко бороться с цифровой халатностью. Новости в сети 0
Admin Статья Пароли под защитой GPG Полезные статьи 0
Admin Интересно Доступ ко всему серверу в один клик. Уязвимость в Livewire Filemanager ставит под удар тысячи проектов. Новости в сети 0
Admin Интересно Здравствуйте, мы ваши новые админы. UAT-8837 берёт под контроль сети в Северной Америке. Новости в сети 0
Admin Статья Как правильно изучать malware-кодинг под Windows Вирусология 0
Admin Интересно Взломали, заплатили, пообещали разобраться — и взломали снова: криптокошелек Kontigo под атакой дважды за 5 дней. Новости в сети 0
Admin Интересно Хочешь свои деньги? Сначала докажи банку, что ты не зомби под управлением хакеров. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0

Название темы