Сканер портов под Windows

I

ins1der

Original poster
Если вам нужно из Windows просканировать порты компьютеров и устройств в локальной сети или в Интернете, то одним из лучших вариантов является связка Nmap и Zenmap (графический интерфейс для Nmap).

Nmap имеет большое количество опций сканирования, а графический интерфейс Zenmap делает использование программы крайне простым.

Возможности Nmap включают:

  • сканирование портов
  • определение операционной системы удалённого хоста
  • определение служб, программного обеспечения и их версий на удалённом хосте
С помощью скриптов Nmap можно проверять удалённые хосты на наличие уязвимостей, на слабые пароли, собирать определённую информацию, искать службы, позволяющие анонимный вход и выполнять другие задачи, связанные с действиями администратора сети или тестера на проникновение.

Чтобы скачать программу для сканирования портов перейдите на страницу загрузки Nmap:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Найдите там ссылку на .exe файл. Увидеть все доступные для загрузки файлы можно здесь:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Запустите скаченный установщик Nmap, кроме основной программы он также установит несколько компонентов, которые необходимы для работы Nmap в Windows.

Когда всё будет готово, на рабочем столе появится ярлык программы:
71.jpg

Основное окно программы выглядит так:
72.jpg

В поле Цель нужно указать адрес сайта (URL), IP или диапазон IP адресов для сканирования.

В поле Профиль из выпадающего списка нужно выбрать желаемый профиль.

Как указать Цель в Zenmap (Nmap)
Адреса сайтов следует указывать без протокола, например:

  • mi-al.ru
  • suip.biz
Неправильной было бы указание вида

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


73.jpg

IP адреса можно указывать по-одному, например, 192.168.0.1; используя адресацию CIDR, например, 192.168.0.1/24; а также указывая диапазоны в одном или нескольких октетах, например, 192.168.0.1-100, или 192.160-170.50-100.1
Что означают Профили в Zenmap

Профили в главном окне Zenmap – это набор опций типичных сканирований. Рассмотрим все профили Zenmap.

  • Intense scan (Интенсивное сканирование)
Интенсивное всестороннее сканирование. Опция -A включает сразу несколько других опций: определение версии ОС (-O), определение версий запущенных служб (-sV), сканирование с использованием скриптов (-sC) и трассировку (--traceroute). Без привилегий администратора запускается только определение версии и сканирование с помощью скриптов. Это считается интрузивным (навязчивым) сканированием.

  • Intense scan plus UDP (Интенсивное сканирование плюс UDP)
Делает определение ОС (-O), определение версий (-sV), сканирование с помощью скриптов (-sC) и трассировку (--traceroute) в дополнение к сканированию портов TCP и UDP.

  • Intense scan, all TCP ports (Интенсивное сканирование, все TCP порты)
Сканирует все TCP порты, затем делает определение ОС (-O), определение версий (-sV), сканирование скриптами (-sC) и трассировку (--traceroute).

  • Intense scan, no ping (Интенсивное сканирование без пинга)
Выполняет интенсивное сканирование без предварительной проверки, работают ли цели. Это может быть полезным, когда цели игнорируют обычные зондирования для обнаружения хостов.

  • Ping scan (Пинг)
Это сканирование только определяет, какие цели работают и не выполняет сканирование портов.

  • Quick scan (Быстрое сканирование)
Это сканирование быстрее обычного сканирования, поскольку оно использует агрессивный шаблон тайминга и сканирует меньше портов.

  • Quick scan plus (Быстрое сканирование плюс)
Быстрое сканирование, плюс определение ОС

  • Quick traceroute (Быстрая трассировка)
Трассирует пути до целей без выполнения полного сканирования их портов.
  • Regular scan (Обычное сканирование)
Базовое сканирование без дополнительных опций.

  • Slow comprehensive scan (Медленное всестороннее сканирование)
Это всестороннее, медленное сканирование. Сканируется каждый TCP и UDP порт. Выполняется определение ОС (-O), определение версии (-sV), сканирование скриптами (-sC) и трассировка (--traceroute). Отправляется множество запросов зондирования для обнаружения хостов. Это очень интрузивное сканирование.

Например, если я хочу узнать, какие узлы подсети пингуются, то я выбираю профиль Ping scan.
74.jpg

С помощью удобного редактора профиля вы можете редактировать и создавать новые профили.
75.jpg

Хотя использование редактора профиля содержит описание выполняемых действий и, следовательно, не требует знания опций Nmap, для более глубокого понимания программы вы можете познакомиться с описанием всех опций Nmap на странице

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Если вы хотите просканировать все TCP порты, то укажите цель и в качестве команды введите nmap -p 1-65535
76.jpg

Результаты сканирования
Результаты, полученные при последнем сканировании видны во вкладке Вывод Nmap. В левой части вы можете переключаться между Узлами и Сервисами. При клике на определённый узел, вы увидите предыдущие результаты сканирования. При клике на сервис, вы увидите узлы, на которых данных сервис был обнаружен:


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Для просмотра обобщённой информации по узлу, кликните на него и выберите вкладку Детали узла:


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Во вкладке Топология вы увидите информацию о связях между просканированными/обнаруженными узлами:


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Использование Nmap на Windows в командной строке
Если вам нужна консольная версия Nmap, то вы можете использовать её на Windows точно также, как и на Linux. При установке Nmap добавляет в переменные окружения путь до исполнимого файла Nmap, поэтому в командной строке вам достаточно указать имя программы:
Код:
nmap -h



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Если вы не использовали установщик, а скачали zip-архив, то в нём отсутствует графический интерфейс. Также вам самостоятельно нужно установить

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Заключение
Программа Nmap позволяет из Windows проводить сканирование компьютеров и других устройств на наличие открытых портов. Также она способна определять запущенные на удалённом хосте службы, их версию.

Графический интерфейс позволяет упростить использование программы, но для получения навыков по различным техникам сканирования рекомендуется ознакомиться со

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

программы.

Кроме своих основных функций – сканирование портов и определение версий установленного ПО – скрипты Nmap позволяют выполнять различные другие задачи, в том числе проверять на наличие уязвимостей, слабые пароли, выполнять сбор информации.
 
  • Like
Реакции: Salat1337 и NURLAN
Название темы
Автор Заголовок Раздел Ответы Дата
G Многопоточный сканер портов на python Полезные статьи 2
NickelBlack Masscan-GUI - Самый быстрый сканер портов. Бруты/Парсеры/Чекеры 0
B Проверено [SELL] Инструменты для добычи уязвимых дедиков :: RDP/Shodan.io Парсер/Сканер уязвимостей Продажа софта 2
H Vulners - сканер безопасности и база данных уязвимостей Корзина 0
M PhantomScanner: ВТ сканер без отправки в базы Другие ЯП 0
M WifiInfoView - бесплатный WLAN сканер WiFi/Wardriving/Bluejacking 0
T ✗METASCAN — сканер уязвимостей сайтов и сетей ✗ Полезные статьи 0
T Wapiti - Сканер Web - приложений Полезные статьи 0
F Nikto - Сканер уязвимостей веб - приложения Уязвимости и взлом 0
S Собираем анонимный сканер уязвимостей Уязвимости и взлом 3
G A2SV - Сканер SSL уязвимостей Kali Linux 0
G ViSQL - сканер уязвимостей целевого web-ресурса Kali Linux 1
G Zeus-scanner Продвинутый сканер дорков Kali Linux 0
G Шпионский сканер беспроводных сетей на базе NodeMCU Полезные статьи 0
G WPSeku-простой сканер тестирования Wordpress Kali Linux 0
G Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции Kali Linux 0
S Бесплатный сканер обнаружил более 50 000 уязвимых перед ETERNALBLUE машин Новости в сети 0
S На хакерских форумах продают сканер для поиска SQLi, использующий Telegram Новости в сети 0
Программист Старенький сканер уязвимостей Полезные статьи 0
А Сканер который не сливает Полезные статьи 12
K Подниму ботнет на базе RAT никаких пробросов портов Ищу работу. Предлагаю свои услуги. 0
Support81 Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile Новости в сети 0
Support81 Роботы вытесняют людей: 75% рабочих мест в США под угрозой исчезновения Новости в сети 0
Support81 WSJ: государственная почта США под контролем Пекина Новости в сети 0
Support81 В магазин видеоигр Steam проник троян под маской инди-хита Новости в сети 0
Support81 Ваша онлайн-жизнь под контролем ИИ: OpenAI запускает «Operator» Новости в сети 0
Support81 Спецслужбы у IT-разработчиков: офис SpectrumData под следствием Новости в сети 0
Support81 X под управлением Маска: от свободы слова к оплаченным провокациям Новости в сети 0
Support81 Счета под контролем МВД: 10 дней без суда на блокировку денег граждан Новости в сети 0
Support81 Волна жалоб поставила под угрозу работу Tor Новости в сети 0
genitive Продам Создам под вашу нишу сетку сайтов-сателлитов для привлечения целевого трафика Куплю/Продам 0
Support81 Ajina.Banker: OTP-коды и банковские данные под прицелом нового вируса Новости в сети 0
Red1997 Ожидает оплаты Копирование Сайтов под Ключ Услуги дизайнеров/веб-разработчиков 1
Support81 Мифы о нейтралитете платформ: Как Telegram оказался под прицелом за пособничество преступлениям Новости в сети 0
Support81 Telegram на грани: арест Дурова ставит под угрозу будущее мессенджера Новости в сети 0
Support81 Цифровая армия Spytech: 10 000 устройств под тотальным контролем с 2013 года Новости в сети 0
basefor Продам Продам базы данных под любую деятельность Все что не подошло по разделу 22
Support81 DNS-атака на DeFi: сотни протоколов оказались под угрозой взлома Новости в сети 0
Qatar_DM Продавец Телефония по РФ под любые цели Продажа софта 1
Support81 Инвесторы, берегитесь! 6 из 10 мошеннических сайтов маскируются под финансовые платформы Новости в сети 0
Support81 Winos 4.0: новый троян от Void Arachne шпионит прямо из-под Великого китайского файрвола Новости в сети 0
Support81 Илон Маск и фальшивые криптобиржи: русскоязычная диаспора Бруклина под ударом Новости в сети 0
Support81 Шпионские сети под океаном Новости в сети 0
Support81 FISA 702: власти США продолжат следить за гражданами под предлогом «нацбезопасности»? Новости в сети 1
turbion0 Мошенник под видом начальника обманул петрозаводчанку почти на миллион рублей Новости в сети 0
Support81 Более 100 тысяч зараженных репозиториев на GitHub маскируются под легитимные проекты Новости в сети 0
I Продам КриптоОбменник под воркеров Сайты/Хостинг/Сервера 0
Support81 Админ BreachForums приговорен к 20 годам под надзором Новости в сети 0
Support81 Пять лет под присмотром кибершпионов: какие APT-группировки атакуют компании в России и СНГ Новости в сети 0
Support81 Обвинения в незаконной слежке: Meta и YouTube под прицелом ирландского правосудия Новости в сети 0

Название темы