Только для посетителей нашего блога: получите дополнительные 3 месяца бесплатно + скидку 10% на трехгодичный план YSBLOG10
Захватить сделку

Команда NMAP в Linux | Полное руководство по сканированию сети 2026

Nmap (Сетевой картограф) Nmap — это бесплатный инструмент командной строки Linux с открытым исходным кодом для сканирования сети и аудита безопасности. Он обнаруживает хосты, перечисляет открытые порты, определяет службы и версии, идентифицирует операционные системы и запускает мощные скрипты для поиска уязвимостей. Администраторы и группы безопасности используют Nmap для построения карт сетей, проверки правил брандмауэра и повышения безопасности систем этичным и законным способом.

Если вы только начинаете работать с командой Nmap в Linux, это руководство расскажет вам о реальных сценариях сканирования, основных параметрах, безопасных значениях по умолчанию и передовых методах, используемых профессиональными системными администраторами и инженерами по безопасности. Я также покажу вам практические примеры, которые мы используем при аудите серверов и облачных экземпляров, включая те, которые размещены на серверах. YouStable.


Что такое Nmap и почему это важно?

Что такое Nmap и почему он важен?

Nmap — это инструмент для обнаружения сети и сканирования портов, который поможет вам. Разберитесь, что доступно в ваших системах.Nmap выходит за рамки проверки работоспособности хоста и выявляет запущенные службы, версии программного обеспечения, потенциальные уязвимости CVE через скрипты (NSE) и неправильные конфигурации. Для пользователей Linux Nmap — это самый быстрый способ аудита инфраструктуры до, во время и после развертывания.


Быстрый старт: установка и проверка Nmap в Linux

# Debian/Ubuntu
sudo apt update && sudo apt install nmap -y

# RHEL/CentOS (with EPEL if needed)
sudo dnf install nmap -y
# or
sudo yum install nmap -y

# Fedora
sudo dnf install nmap -y

# Arch/Manjaro
sudo pacman -S nmap

# Verify
nmap --version

Наконечник: Для доступа к обновленным скриптам NSE и базам данных отпечатков всегда используйте последнюю стабильную версию Nmap, особенно при сканировании серверов, доступных из интернета.


Команда Nmap в Linux: основной синтаксис и безопасность.

Nmap следует простому шаблону: Определить, как найти работающие хосты, какие порты тестировать, что искать. (служба, ОС, скрипты)и как выводить результаты. Начните с минимального, безопасного сканирования и расширяйте область поиска по мере необходимости.

# Basic syntax
nmap [scan types] [options] <target>

# Examples
nmap 192.168.1.10
nmap -p 1-1024 192.168.1.10
nmap -sV -O -p 22,80,443 example.com
nmap -A --top-ports 100 target.example

Этика и законность: Сканируйте только те системы и сети, которые принадлежат вам или на тестирование которых у вас есть письменное разрешение. Несанкционированное сканирование может быть незаконным и привести к сбоям в работе.

Обнаружение хоста (проверка с помощью команды Ping) перед сканированием портов.

Быстро выявляйте активные хосты, чтобы не тратить время на сканирование недоступных IP-адресов. В средах с межсетевыми экранами традиционные ICMP-пинги могут быть заблокированы, используйте TCP или UDP-проверки.

# Discover live hosts only (no port scan)
nmap -sn 192.168.1.0/24

# Use TCP SYN ping to bypass ICMP filtering
nmap -sn -PS80,443 10.0.0.0/24

# Use UDP ping to DNS/ NTP ports
nmap -sn -PU53,123 10.10.10.0/24

# Treat all hosts as online (skip host discovery)
nmap -Pn 192.0.2.10

Методы сканирования портов, которые вы будете использовать ежедневно.

Выберите подходящий алгоритм сканирования для конкретной задачи. TCP SYN — это стандарт, TCP Connect — надежный алгоритм, не требующий привилегий, а сканирование UDP обнаруживает такие сервисы, как... DNS, NTP и SNMP.

# Fast and stealthy (root required): SYN scan
sudo nmap -sS -p 1-1000 target

# When you don't have root: TCP Connect scan
nmap -sT -p 22,80,443 target

# UDP services (slower, more false-negatives)
sudo nmap -sU -p 53,67,123,161 target

# Common 100 ports only
nmap --top-ports 100 target

# Show only open ports
nmap --open target

Определение сервиса и версии (-sV) и определение ОС (-O)

Обнаружение служб помогает определить, что на самом деле находится за портом (например, Apache против NginxОбнаружение ОС обеспечивает определение операционной системы на основе сетевых ответов. При аудите новой системы следует комбинировать оба метода. сервер или после изменений брандмауэра.

# Identify services and versions
nmap -sV -p 22,80,443 target

# OS fingerprinting (best run with SYN scan)
sudo nmap -O target

# All-in-one audit (more traffic)
sudo nmap -A target

Примечание: Параметр -A включает параметры -sV, -O, скрипты NSE по умолчанию и трассировку маршрута. Используйте его для своих собственных ресурсов; он немногословен, но всеобъемлющ.

Nmap Scripting Engine (NSE): от сбора информации до проверки уязвимостей

NSE открывает доступ к целевым проверкам распространенных ошибок конфигурации и уязвимостей CVE. Вы можете запускать целые категории или отдельные скрипты с аргументами.

# List script categories
ls -1 /usr/share/nmap/scripts | head

# Run "default" safe scripts
nmap -sC target

# Vulnerability checks (use cautiously, may be intrusive)
nmap --script vuln target

# Focused scripts
nmap --script http-title,ssl-enum-ciphers -p 80,443 target
nmap --script smb-os-discovery -p 445 target

# Script with arguments
nmap --script dns-brute --script-args dns-brute.threads=10 target

Практический совет: На производственных серверах (включая YouStable VPS или выделенные серверыНачните с -sV и скриптов «по умолчанию», просмотрите результаты, затем выборочно запускайте скрипты «уязвимости» во время запланированных периодов технического обслуживания.

Оптимизация производительности: более быстрое сканирование без потери точности.

Сканирование больших подсетей или хостов с высокой задержкой может быть медленным. Тщательно используйте шаблоны синхронизации и элементы управления скоростью, чтобы обеспечить эффективность и стабильность сканирования.

# Timing templates: T0 (paranoid) to T5 (insane)
nmap -T4 --top-ports 100 10.0.0.0/24

# Control probe rates (be cautious on fragile networks)
nmap --min-rate 200 --max-retries 2 target

# Parallelism and timeouts
nmap --min-parallelism 10 --host-timeout 2m target

# Respect DNS bottlenecks
nmap -n target  # disable reverse DNS lookups for speed

Практическое правило: -T4 — это надёжный параметр по умолчанию в локальных сетях и многих облачных сетях; используйте -T3 на каналах WAN для уменьшения потери пакетов. Всегда проводите мониторинг. CPU и сетевой нагрузки в целевой среде.

Рекомендации по использованию межсетевых экранов и систем обнаружения вторжений (применяйте ответственно)

Межсетевые экраны и системы обнаружения вторжений могут ограничивать или регистрировать сканирование. Хотя Nmap предлагает функции обхода защиты, использовать их следует только при наличии разрешения и при наличии системы контроля изменений.

# Decoys and source spoofing (advanced; legal/ethical use only)
sudo nmap -D RND:5 target
sudo nmap -S <spoofed-ip> -e eth0 target

# Custom scan probes to bypass simple filters
sudo nmap -sA -p 80,443 target        # ACK scan (firewall rule discovery)
sudo nmap -sN -p 80,443 target        # NULL scan
sudo nmap -f target                   # Fragment packets (may break, often logged)

At YouStableПоэтому мы рекомендуем сосредоточиться на гигиеничности конфигурации, правилах брандмауэра с минимальными привилегиями, предсказуемых списках разрешенных адресов и документированных проверках на наличие уязвимостей, а не полагаться на методы обхода защиты.

Выбор целевых объектов, исключения и входные файлы.

Тщательно продумайте список целевых объектов, чтобы избежать нерелевантных или ненужных сканирований. Используйте диапазоны CIDR, имена хостов и файлы; исключите известные конфиденциальные IP-адреса, чтобы обеспечить безопасность сканирования.

# Multiple targets
nmap 192.168.1.10 example.com 2001:db8::10

# Ranges and CIDR
nmap 192.168.1.1-50
nmap 10.0.0.0/16

# Input file and exclusions
nmap -iL hosts.txt --exclude 10.0.0.5,10.0.0.6
nmap -iL hosts.txt --excludefile exclude.txt

# IPv6 scanning
nmap -6 2001:db8::/64

Вывод и отчетность: результаты, которыми можно делиться и которые можно сортировать (grep).

Используйте структурированные выходные данные для аудита, конвейеров CI или систем обработки заявок. Объединяйте выходные данные для удовлетворения потребностей как в удобочитаемом, так и в машинном анализе.

# Normal, XML, and "all" outputs
nmap -oN scan.txt target
nmap -oX scan.xml target
nmap -oA web-scan -p 80,443 -sV target   # web-scan.nmap/.xml/.gnmap

# Increase verbosity and show reasons
nmap -vv --reason target

# Only open ports for quick reports
nmap --open -oN open.txt target

Наконечник: XML-вывод корректно импортируется во многие SIEM-системы и позволяет выявлять уязвимости. managers. Опция -oA идеально подходит для централизованной отчетности между командами.

Практические примеры применения для системных администраторов и специалистов по DevOps.

  • Проверка после развертывания: Убедитесь, что после инициализации открыты только необходимые порты. YouStable VPS с правилами брандмауэра.
  • Инвентаризация активов: Ежеквартальная проверка (например, 10.0.0.0/16) для выявления теневых сервисов и устаревших экземпляров.
  • Проверка патча: Запустите команду -sV для проверки версий конкретных служб после обновления (например, Open).SSH, Nginx).
  • Аудит веб-поверхности: Проведите перебор протоколов HTTPS и проверьте стойкость шифрования с помощью ssl-enum-ciphers на общедоступных хостах.
  • Реакция на инцидент: Выявите неожиданных слушателей (-sS, –open) на скомпрометированном хосте.
  • Проверки соответствия: Экспорт XML-отчетов для прикрепления файлов аудита и журналов изменений.

Распространенные ошибки и как их избежать

  • Сканирование без разрешения: Всегда получайте письменное разрешение, особенно за пределами IP-адреса вашей организации.
  • Чрезмерно агрессивный выбор времени: -T5 может привести к потере пакетов и ложным отрицательным результатам; предпочтительнее использовать -T3 или -T4.
  • Игнорирование UDP: Многие критически важные сервисы используют UDP, включая целевые сканирования -sU.
  • Не используется -n: Обратный DNS Замедляет сканирование и может вызывать шумы системы обнаружения вторжений (IDS).
  • Предположим, что «закрыто» означает безопасно: Межсетевые экраны могут скрывать службы; подтвердите это с помощью проверок на уровне хоста.

Сравнение типов сканирования (шпаргалка)

+----------------------+---------------------------+---------------------------+---------------------------------------+
| Scan Type            | Best For                  | Command                   | Notes                                 |
+----------------------+---------------------------+---------------------------+---------------------------------------+
| TCP SYN (-sS)        | Fast, low-noise audits    | sudo nmap -sS target      | Needs root; preferred for accuracy    |
| TCP Connect (-sT)    | No root privileges        | nmap -sT target           | Higher overhead; reliable fallback    |
| UDP (-sU)            | DNS/NTP/SNMP discovery    | sudo nmap -sU -p53,123    | Slow; expect timeouts; partial info   |
| Service Detect (-sV) | Version enumeration       | nmap -sV -p 22,80,443     | Use to verify patch levels            |
| OS Detect (-O)       | OS fingerprinting         | sudo nmap -O target       | Best with SYN scan                    |
| Aggressive (-A)      | All-in-one audits         | sudo nmap -A target       | Noisy; scheduled windows recommended  |
| Top Ports            | Quick exposure snapshot   | nmap --top-ports 100      | Fast triage and continuous checks     |
+----------------------+---------------------------+---------------------------+---------------------------------------+

Реальный рабочий процесс: обеспечение безопасности нового публичного сервера

  • Исходный уровень: Используйте команду `nmap -sn your-public-subnet` для подтверждения активных экземпляров.
  • Сканирование экспозиции: sudo nmap -sS –top-ports 100 –open yourserver
  • Карта маршрутов: nmap -sV -p 22,80,443 yourserver
  • Обзор TLS: nmap –script ssl-enum-ciphers -p 443 yourserver
  • Укрепите защиту и проведите повторное тестирование: Закройте нежелательные порты (UFW/iptables/облачный брандмауэр), повторно запустите сканирование.
  • Доклад: nmap -oA Усильте безопасность вашего сервера для получения доказательств аудита.

Благодаря более чем YouStable На уровне хостинга разместите облегченный межсетевой экран с приоритетом «разрешенных списков» на уровне экземпляра и более строгий список контроля доступа (ACL) на сетевом уровне. Используйте Nmap для проверки обоих уровней после каждого изменения.

Безопасность и соответствие нормативным требованиям: что можно и чего нельзя делать.

  • Планируйте сканирование на время планового технического обслуживания и уведомляйте заинтересованные стороны.
  • Для обеспечения отслеживаемости сохраняйте выходные данные (-oA) централизованно с указанием временных меток.
  • Используйте результаты Nmap в сочетании с инструментами, работающими на уровне хоста (например, systemctl, ss, netstat).
  • Не сканируйте IP-адреса третьих лиц без явного письменного разрешения.
  • Не полагайтесь на одно сканирование; создайте повторяющийся график (еженедельно/ежемесячно).

Примеры команд Nmap: скопируйте и запустите.

# 1) Quick open port snapshot
nmap --top-ports 100 --open -oN snapshot.txt target

# 2) Full TCP audit with versions
sudo nmap -sS -sV -p 1-65535 -oA tcp-full target

# 3) Critical UDP services check
sudo nmap -sU -p 53,67,123,161 --open -oN udp-essentials.txt target

# 4) Web stack review
nmap -sV --script http-title,ssl-enum-ciphers -p 80,443 target

# 5) Large subnet discovery
nmap -sn -PS80,443 10.10.0.0/16 -oG hosts.gnmap

# 6) CI-friendly XML output
nmap -sV -oX services.xml -iL hosts.txt --open

Как YouStable Помогает

Надежная безопасность начинается с прозрачности. YouStableVPS и Выделенные серверы Мы предоставляем вам root-доступ, стабильную работу сети и предсказуемую защиту брандмауэром — идеальные условия для точного сканирования Nmap. Наша служба поддержки поможет вам с выбором оптимального способа раскрытия портов и усиления TLS, чтобы ваши сканирования отражали действительно минимизированную поверхность атаки.

Также взгляните на эти команды.
Команда установки Chocolatey объяснена на примере.
Команда `chown` в Linux: объяснение с примерами.
Команда `echo` в Linux: объяснение на примерах
Команда Head в Linux | Полное руководство пользователя с примерами


Часто задаваемые вопросы (FAQ)

Использование Nmap разрешено на принадлежащих вам активах или на тестировании активов, на тестирование которых у вас есть письменное разрешение. Несанкционированное сканирование может нарушать законы и правила поставщика услуг. Всегда документируйте разрешения и объем работ перед запуском сканирования.

В чём разница между -sS и -sT?

-sS (сканирование SYN) отправляет полуоткрытые SYN-пакеты и требует root-прав; это быстро и менее шумно. -sT (подключение TCP) завершает полное TCP-рукопожатие без root-прав; это надежно, но медленнее и более заметно.

Как можно безопасно ускорить сканирование больших объемов данных?

Используйте -T4, отключите задний ход. DNS При использовании параметра -n сначала сканируйте верхние порты (–top-ports 100), а параметр –min-rate настраивайте с консервативными значениями. Используйте параметр -iL для распараллеливания и разделяйте целевые объекты по временным окнам, чтобы уменьшить нагрузку на сеть.

Следует ли всегда использовать вариант -A?

Нет. Параметр -A является всеобъемлющим, но содержит много шума. Предпочтительнее поэтапное внедрение: обнаружение (-sn), распространение (-open), сервисы (-sV), а затем целевые скрипты. Используйте -A в запланированные периоды или сначала в лабораторных условиях.

Как экспортировать результаты аудита?

Используйте параметр -oA для одновременного создания файлов .nmap, .xml и .gnmap (с возможностью поиска с помощью grep). XML-файлы хорошо импортируются в SIEM-системы или инструменты отчетности; обычный вывод идеально подходит для проверки человеком и прикрепления файлов к заявкам.

Какие команды Nmap безопасны для использования на производственных серверах?

Начните с команды nmap –top-ports 100 –open -n, затем перейдите к nmap -sV -p. Избегайте агрессивного выбора времени и навязчивых уязвимых скриптов в работающих системах без согласования с органами управления изменениями и заинтересованными сторонами.


Заключение

Команда Nmap в Linux — незаменимый инструмент для построения карт, аудита и повышения безопасности сетей. Начните с простого, проводите сканирование этично и документируйте всё.

Используйте Nmap в паре с четко определенными политиками брандмауэра и безопасным хостингом. Если вам нужна предсказуемая, высокопроизводительная среда для точного сканирования, YouStableСерверы созданы именно для этого.

Отправить по:

Прахлад Праджапати

Пралад — специалист по веб-хостингу и эксперт по органическому росту сайтов с упором на SEO из Индии. Активно работая в цифровом пространстве с 2019 года, он помогает людям развивать свои веб-сайты с помощью эффективных и устойчивых стратегий. Увлеченный обучением и быстрой адаптацией, он считает, что мелкие детали приводят к большому успеху. Узнайте его мнение о веб-хостинге и SEO, чтобы улучшить свое присутствие в интернете.

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Наверх