Есть одна очень полезная утилита о которой знает любой администратор. Скачать можно по ссылке.
Это Nmap —аббревиатура от «Network Mapper», дословно переводится как «сетевой картограф»
Она позволяет детально изучить вашу сеть, проверить открытые порты , запущенные сервисы и узнать много чего интересного.
Общий синтаксис:
- x-y по указанной опции nmap 192.168.0-1.1-2 просканирует адреса 192.168.0.1, 192.168.1.1, 192.168.0.2, и 192.168.1.2
- * - то же самое что и 0-255.
- x,y – несколько хостов указываются через запятую. nmap 192.168.0.1,2,4 просканирует 192.168.0.1, 192.168.0.2, и 192.168.0.4.
- /n –позволяет сканировать подсеть. nmap 192.168.0.0/16 выполнит тоже сканирование что и nmap 192.168.0-255.0-255.
#1: Обнаружение хостов в сети. Сканирование.
Опции сканирования
-sL
(Сканирование с целью составления списка)-sP
(Пинг сканирование)-PN
(Не использовать пинг сканирование)-PS <список_портов>
(TCP SYN пингование)-PA <список_портов>
(TCP ACK пингование)-PU <список_портов>
(UDP пингование)-PO <список_протоколов>
(пингование с использованием IP протокола)-PR
(ARP пингование)
Самый простой способ обнаружить хосты пинг сканирование (ICMP пакеты)
nmap -sP 192.168.0.1-255
Если в сети фаерволл блокирует ICMP пакеты, в этом случае лучше сразу использовать TCP ACK и TCP Syn пинг методы для обнаружения удаленных хостов.
nmap -PS 192.168.1.1-255
nmap -PA 192.168.1.1-255
#2: Найти обще используемые TCP порты используя TCP SYN Scan
-sS (TCP SYN сканирование). Сканирование с использованием полуотрытых соединений. Быстро и незаметно.
nmap -sS 192.168.1.1
-sT (TCP сканирование с использованием системного вызова connect). Используется когда недоступно SYN сканирование. Это происходит в случае, когда у пользователя нет привилегий для использования сырых пакетов или при сканировании IPv6 сетей.
nmap -sT 192.168.1.1
-sA (TCP ACK сканирование) . Этот тип сканирования не способен определить открый порт open (или даже открытый|фильтруемый). Он используются для выявления правил брандмауэров, определения учитывают ли он состояние или нет, а также для определения фильтруемых ими портов.
nmap -sA 192.168.1.1
-sW (TCP Window сканирование). Практически то же самое, что и ACK сканирование, за исключением того, что он использует особенности реализации различных систем для разделения портов на открытые и закрытые, вместо того, чтобы всегда при получении RST пакета выводить не фильтруется. Это осуществляется путем анализа TCP Window поля полученного в ответ RST пакета.
nmap -sW 192.168.1.1
-sM (TCP сканирование Мэймона (Maimon))
nmap -sM 192.168.1.1
-sU (Различные типы UDP сканирования)
Следующие опции будут полезны при включенном фаерволле на целевой машине
Null сканирование (-sN). Не устанавливаются никакие биты (Флагов в TCP заголовоке 0)
nmap -sN 192.168.1.254
FIN сканирование (-sF). Устанавливается только TCP FIN бит.
nmap -sF 192.168.1.254
Xmas сканирование (-sX). Устанавливаются FIN, PSH и URG флаги.
nmap -sX 192.168.1.254
#3: Сканирование портов
-p <диапазон портов>
(Сканирование только определенных портов)
- Сканировать 80 порт (nmap -p 80 192.168.1.1)
- Сканировать TCP порт 80 (nmap -p T:80 192.168.1.1)
- Сканировать UDP порт 53 (nmap -p U:53 192.168.1.1)
- Сканировать 2 порта ( nmap -p 80,443 192.168.1.1)
- Сканировать диапазон портов (nmap -p 80-200 192.168.1.1)
- Все опции (nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254)
- Сканировать все порты * (nmap -p "*" 192.168.1.1)
- Сканировать популярные порты (nmap --top-ports 5 192.168.1.1)
состояния портов:
Open означает, что приложение на целевой машине готово для принятия пакетов на этот порт.
Filtered означает, что брандмауэр, фильтр, или что-то другое в сети блокирует порт, так что Nmap не может определить, является ли порт открытым или закрытым.
Closed — не связанны в данный момент ни с каким приложением, но могут быть открыты в любой момент.
Unfiltered порты отвечают на запросы Nmap, но нельзя определить, являются ли они открытыми или закрытыми.
#4:Показать только открытые порты(или возможно открытые)
nmap --open 192.168.1.1
#5:Определить версию сервисов
nmap -sV 192.168.1.1
#6:Определить операционную систему
nmap -O 192.168.1.1
#7: Определить какие протоколы поддерживаются
Этот тип сканирования позволяет определить какие протоколы IP поддерживает (TCP, ICMP, IGMP, etc.) удаленный хост:
nmap -sO 192.168.1.1
#8: Сканировать IPv6 адрес
nmap -6 server1.cyberciti.biz
nmap -6 2607:f0d0:1002:51::4
#9: Сканировать с подменой MAC адреса
Указывает Nmap использовать заданный MAC адрес для всех отсылаемых сырых ethernet фреймов
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
Полный пример
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
Использовать произвольный MAC адрес, параметр 0
nmap -v -sT -PN --spoof-mac 0 192.168.1.1
Если командная строка не для вас можно использовать графический интерфейс zenmap.