Nmap: що це таке та як з ним працювати

19/03/2026
| Security | iron_will | 0 | 11 | |
Network Security DevOps

Вступ

У сучасному світі інформаційної безпеки та адміністрування мереж важливо мати інструменти, які дозволяють швидко отримувати інформацію про інфраструктуру, виявляти відкриті порти, служби та потенційні вразливості. Одним із найпотужніших і найпоширеніших таких інструментів є Nmap (Network Mapper).

Nmap широко використовується системними адміністраторами, DevOps-інженерами, спеціалістами з кібербезпеки та pentest-фахівцями. Він дозволяє не лише сканувати мережі, але й виконувати глибокий аналіз хостів, визначати операційні системи, версії сервісів і навіть автоматично знаходити відомі вразливості.

У цій статті розглянемо, що таке Nmap, як він працює, які має режими сканування, а також наведемо практичні приклади використання у реальних сценаріях.

Що таке Nmap

Nmap (Network Mapper) - це утиліта з відкритим кодом для сканування мереж і аудиту безпеки. Основна задача інструмента - визначити, які хости доступні в мережі, які порти відкриті, які сервіси працюють і яку операційну систему використовує цільовий хост.

Основні можливості Nmap

  • Виявлення активних хостів у мережі
  • Сканування портів (TCP/UDP)
  • Визначення версій сервісів
  • Виявлення операційної системи
  • Використання скриптів для автоматизації перевірок (NSE - Nmap Scripting Engine)
  • Аудит безпеки та пошук вразливостей

Як працює Nmap

Nmap використовує різні техніки сканування, взаємодіючи з мережевим стеком цільового хоста. Він надсилає спеціально сформовані пакети та аналізує відповіді.

Основні принципи роботи

  1. Відправка пакетів (TCP, UDP, ICMP)

  2. Аналіз відповіді:

    • SYN/ACK → порт відкритий
    • RST → порт закритий
    • Відсутність відповіді → фільтрація або блокування
  3. Кореляція результатів

Встановлення Nmap

Linux (Ubuntu/Debian)

sudo apt update  
sudo apt install nmap -y

CentOS / RHEL

sudo yum install nmap -y

macOS

brew install nmap

Windows

Завантажується інсталятор з офіційного сайту та встановлюється як звичайна програма.

Базове використання Nmap

Просте сканування хоста

nmap 192.168.1.1

Результат покаже:

  • відкриті порти
  • базову інформацію про сервіси

Сканування декількох хостів

nmap 192.168.1.1 192.168.1.2

Сканування підмережі

nmap 192.168.1.0/24

Типи сканування

TCP SYN Scan (напіввідкрите сканування)

nmap -sS 192.168.1.1

Особливості:

  • швидке
  • менш помітне
  • потребує root-доступу

TCP Connect Scan

nmap -sT 192.168.1.1
  • повне встановлення TCP-з’єднання
  • не потребує привілеїв

UDP Scan

nmap -sU 192.168.1.1
  • використовується для пошуку UDP-сервісів (DNS, SNMP)
  • повільніше за TCP

Визначення сервісів і версій

nmap -sV 192.168.1.1

Nmap визначає:

  • тип сервісу (HTTP, SSH, FTP)
  • версію (наприклад, OpenSSH 8.2)

Визначення операційної системи

sudo nmap -O 192.168.1.1

Аналізує:

  • TCP/IP стек
  • поведінку відповіді на пакети

Агресивне сканування

sudo nmap -A 192.168.1.1

Включає:

  • визначення ОС
  • визначення версій
  • traceroute
  • запуск скриптів

Використання Nmap Scripting Engine (NSE)

NSE - це потужний механізм для автоматизації перевірок.

Приклад: перевірка вразливостей

nmap --script vuln 192.168.1.1

Приклад: перевірка SSL

nmap --script ssl-cert 192.168.1.1

Популярні категорії скриптів

  • auth - перевірка аутентифікації
  • vuln - пошук вразливостей
  • discovery - виявлення сервісів
  • safe - безпечні скрипти

Практичні кейси використання

1. Аудит внутрішньої мережі

Задача: знайти всі активні хости та відкриті порти.

nmap -sn 192.168.1.0/24  
nmap -sS -p 1-1000 192.168.1.0/24

Результат:

  • список активних пристроїв
  • відкриті порти

2. Перевірка сервера перед публікацією

nmap -sS -sV -p- your-server.com

Що перевіряється:

  • всі відкриті порти
  • зайві служби
  • версії сервісів

3. Пошук потенційних вразливостей

nmap -sV --script vuln your-server.com

Дозволяє:

  • виявити відомі CVE
  • оцінити ризики

4. Моніторинг змін інфраструктури

Регулярне сканування:

nmap -sS -oN scan.txt 192.168.1.0/24

Порівняння результатів дозволяє:

  • виявити нові пристрої
  • знайти несанкціоновані зміни

Оптимізація сканування

Прискорення

nmap -T4 192.168.1.1

Режими:

  • T0 - дуже повільно
  • T5 - максимально швидко (ризик пропусків)

Обмеження портів

nmap -p 22,80,443 192.168.1.1

Виключення хостів

nmap 192.168.1.0/24 --exclude 192.168.1.5

Робота з результатами

Формати виводу

nmap -oN output.txt 192.168.1.1  
nmap -oX output.xml 192.168.1.1  
nmap -oG output.grep 192.168.1.1

Інтеграція з іншими інструментами

  • SIEM-системи
  • CI/CD пайплайни
  • системи моніторингу

Безпека та етика використання

Використання Nmap без дозволу може бути незаконним.

Рекомендації:

  • Скануйте лише власні системи або ті, на які маєте дозвіл
  • Використовуйте whitelist IP-адрес
  • Логуйте всі дії

Типові помилки

1. Блокування фаєрволом

Рішення:

  • використання stealth-сканування
  • зміна timing-параметрів

2. Неповні результати

Причини:

  • IDS/IPS системи
  • rate limiting

3. Неправильна інтерпретація

Важливо:

  • розуміти різницю між "filtered" і "closed"
  • аналізувати контекст

Кращі практики використання

  • Використовуйте профілі сканування
  • Автоматизуйте через скрипти
  • Комбінуйте з іншими інструментами
  • Регулярно оновлюйте бази NSE

Висновки

Nmap є одним із ключових інструментів для мережевого аналізу та безпеки. Його гнучкість дозволяє використовувати його як для базового сканування, так і для глибокого аудиту інфраструктури.

Для системного адміністратора або DevOps-інженера знання Nmap є обов’язковим, оскільки він допомагає:

  • контролювати мережеву інфраструктуру
  • знаходити потенційні проблеми
  • підвищувати рівень безпеки

Ефективне використання Nmap вимагає не лише знання команд, але й розуміння мережевих протоколів, принципів роботи TCP/IP та методів захисту.

Related posts

PowerShell: Корисні скрипти, які знадобляться кожному

PowerShell уже давно перестав бути просто оболонкою для адміністрування Windows. Сьогодні це повноцінна платформа для автоматизації рутинних задач, управління інфраструктурою та інтеграції з різними сервісами. Незалежно від того, чи ви системний адмі...

DevOps iron_will 09/03/2026

Systemd: розширені сценарії керування сервісами

Systemd давно перестав бути просто менеджером ініціалізації. Сьогодні це повноцінна екосистема для оркестрації процесів, управління ресурсами, налагодження залежностей і моніторингу сервісів у реальному часі. Незважаючи на це, більшість адміністратор...

DevOps iron_will 03/03/2026

Fail2Ban: основи безпеки та практичні способи захисту серверів

Вступ Забезпечення базового рівня безпеки серверів - це не додатковий етап після розгортання інфраструктури, а обов’язкова складова її проєктування. Будь-який публічно доступний сервіс - SSH, вебсервер, поштовий шлюз або VPN - стає об’єктом автомати...

DevOps iron_will 26/02/2026

Ansible: основи автоматизації, принципи роботи та приклади корисних playbook

Вступ Автоматизація інфраструктури стала стандартом у сучасній розробці та експлуатації програмного забезпечення. Концепції Infrastructure as Code (IaC), безперервної інтеграції та безперервного розгортання (CI/CD), керування конфігураціями та масшт...

DevOps iron_will 24/02/2026

PowerShell: основні поняття та основи роботи з Windows та Active Directory

PowerShell - це потужне середовище автоматизації та керування системами, яке поєднує командний рядок, мову сценаріїв і доступ до .NET-екосистеми. Для IT-фахівців, що працюють із Windows-інфраструктурою, адмініструванням серверів або корпоративними ка...

DevOps iron_will 21/02/2026

Як працює двофакторна автентифікація (2FA): що це таке, які види бувають і навіщо вона потрібна

Що таке двофакторна автентифікація (2FA) Двофакторна автентифікація (Two-Factor Authentication, 2FA) — це механізм захисту облікового запису, який вимагає підтвердження особи користувача за допомогою двох незалежних факторів. На відміну від звичайн...

IT Fundamentals iron_will 25/01/2026

Comments (0)

You must be logged in to leave a comment.

This website uses cookies to improve your experience. Learn more