Nmap: що це таке та як з ним працювати

event 19.03.2026 22:08
| category Security | person iron_will | comment 0 | visibility 87 | |

Вступ

У сучасному світі інформаційної безпеки та адміністрування мереж важливо мати інструменти, які дозволяють швидко отримувати інформацію про інфраструктуру, виявляти відкриті порти, служби та потенційні вразливості. Одним із найпотужніших і найпоширеніших таких інструментів є Nmap (Network Mapper).

Nmap широко використовується системними адміністраторами, DevOps-інженерами, спеціалістами з кібербезпеки та pentest-фахівцями. Він дозволяє не лише сканувати мережі, але й виконувати глибокий аналіз хостів, визначати операційні системи, версії сервісів і навіть автоматично знаходити відомі вразливості.

У цій статті розглянемо, що таке Nmap, як він працює, які має режими сканування, а також наведемо практичні приклади використання у реальних сценаріях.

Що таке Nmap

Nmap (Network Mapper) - це утиліта з відкритим кодом для сканування мереж і аудиту безпеки. Основна задача інструмента - визначити, які хости доступні в мережі, які порти відкриті, які сервіси працюють і яку операційну систему використовує цільовий хост.

Основні можливості Nmap

  • Виявлення активних хостів у мережі
  • Сканування портів (TCP/UDP)
  • Визначення версій сервісів
  • Виявлення операційної системи
  • Використання скриптів для автоматизації перевірок (NSE - Nmap Scripting Engine)
  • Аудит безпеки та пошук вразливостей

Як працює Nmap

Nmap використовує різні техніки сканування, взаємодіючи з мережевим стеком цільового хоста. Він надсилає спеціально сформовані пакети та аналізує відповіді.

Основні принципи роботи

  1. Відправка пакетів (TCP, UDP, ICMP)

  2. Аналіз відповіді:

    • SYN/ACK → порт відкритий
    • RST → порт закритий
    • Відсутність відповіді → фільтрація або блокування
  3. Кореляція результатів

Встановлення Nmap

Linux (Ubuntu/Debian)

sudo apt update  
sudo apt install nmap -y

CentOS / RHEL

sudo yum install nmap -y

macOS

brew install nmap

Windows

Завантажується інсталятор з офіційного сайту та встановлюється як звичайна програма.

Базове використання Nmap

Просте сканування хоста

nmap 192.168.1.1

Результат покаже:

  • відкриті порти
  • базову інформацію про сервіси

Сканування декількох хостів

nmap 192.168.1.1 192.168.1.2

Сканування підмережі

nmap 192.168.1.0/24

Типи сканування

TCP SYN Scan (напіввідкрите сканування)

nmap -sS 192.168.1.1

Особливості:

  • швидке
  • менш помітне
  • потребує root-доступу

TCP Connect Scan

nmap -sT 192.168.1.1
  • повне встановлення TCP-з’єднання
  • не потребує привілеїв

UDP Scan

nmap -sU 192.168.1.1
  • використовується для пошуку UDP-сервісів (DNS, SNMP)
  • повільніше за TCP

Визначення сервісів і версій

nmap -sV 192.168.1.1

Nmap визначає:

  • тип сервісу (HTTP, SSH, FTP)
  • версію (наприклад, OpenSSH 8.2)

Визначення операційної системи

sudo nmap -O 192.168.1.1

Аналізує:

  • TCP/IP стек
  • поведінку відповіді на пакети

Агресивне сканування

sudo nmap -A 192.168.1.1

Включає:

  • визначення ОС
  • визначення версій
  • traceroute
  • запуск скриптів

Використання Nmap Scripting Engine (NSE)

NSE - це потужний механізм для автоматизації перевірок.

Приклад: перевірка вразливостей

nmap --script vuln 192.168.1.1

Приклад: перевірка SSL

nmap --script ssl-cert 192.168.1.1

Популярні категорії скриптів

  • auth - перевірка аутентифікації
  • vuln - пошук вразливостей
  • discovery - виявлення сервісів
  • safe - безпечні скрипти

Практичні кейси використання

1. Аудит внутрішньої мережі

Задача: знайти всі активні хости та відкриті порти.

nmap -sn 192.168.1.0/24  
nmap -sS -p 1-1000 192.168.1.0/24

Результат:

  • список активних пристроїв
  • відкриті порти

2. Перевірка сервера перед публікацією

nmap -sS -sV -p- your-server.com

Що перевіряється:

  • всі відкриті порти
  • зайві служби
  • версії сервісів

3. Пошук потенційних вразливостей

nmap -sV --script vuln your-server.com

Дозволяє:

  • виявити відомі CVE
  • оцінити ризики

4. Моніторинг змін інфраструктури

Регулярне сканування:

nmap -sS -oN scan.txt 192.168.1.0/24

Порівняння результатів дозволяє:

  • виявити нові пристрої
  • знайти несанкціоновані зміни

Оптимізація сканування

Прискорення

nmap -T4 192.168.1.1

Режими:

  • T0 - дуже повільно
  • T5 - максимально швидко (ризик пропусків)

Обмеження портів

nmap -p 22,80,443 192.168.1.1

Виключення хостів

nmap 192.168.1.0/24 --exclude 192.168.1.5

Робота з результатами

Формати виводу

nmap -oN output.txt 192.168.1.1  
nmap -oX output.xml 192.168.1.1  
nmap -oG output.grep 192.168.1.1

Інтеграція з іншими інструментами

  • SIEM-системи
  • CI/CD пайплайни
  • системи моніторингу

Безпека та етика використання

Використання Nmap без дозволу може бути незаконним.

Рекомендації:

  • Скануйте лише власні системи або ті, на які маєте дозвіл
  • Використовуйте whitelist IP-адрес
  • Логуйте всі дії

Типові помилки

1. Блокування фаєрволом

Рішення:

  • використання stealth-сканування
  • зміна timing-параметрів

2. Неповні результати

Причини:

  • IDS/IPS системи
  • rate limiting

3. Неправильна інтерпретація

Важливо:

  • розуміти різницю між "filtered" і "closed"
  • аналізувати контекст

Кращі практики використання

  • Використовуйте профілі сканування
  • Автоматизуйте через скрипти
  • Комбінуйте з іншими інструментами
  • Регулярно оновлюйте бази NSE

Висновки

Nmap є одним із ключових інструментів для мережевого аналізу та безпеки. Його гнучкість дозволяє використовувати його як для базового сканування, так і для глибокого аудиту інфраструктури.

Для системного адміністратора або DevOps-інженера знання Nmap є обов’язковим, оскільки він допомагає:

  • контролювати мережеву інфраструктуру
  • знаходити потенційні проблеми
  • підвищувати рівень безпеки

Ефективне використання Nmap вимагає не лише знання команд, але й розуміння мережевих протоколів, принципів роботи TCP/IP та методів захисту.

Related posts

Як знайти головну IP-адресу джерела DDoS у лог-файлі на 10 млн рядків у Linux

Вступ Коли сервер потрапляє під DDoS-атаку, одним із перших завдань адміністратора є швидке визначення джерел аномального трафіку. На практиці це означає аналіз великих лог-файлів вебсервера, балансувальника, firewall або reverse proxy. Якщо файл мі...

category System administration person iron_will event 25/04/2026

Kubernetes: сучасна платформа оркестрації контейнерів для production-середовищ

Вступ Kubernetes став де-факто стандартом для запуску контейнеризованих застосунків у production-середовищах. Якщо Docker вирішив проблему пакування застосунку разом із залежностями, то Kubernetes вирішує значно складніше завдання - як масштабувати,...

category DevOps person iron_will event 19/04/2026

Файлові системи ext4, XFS, Btrfs - що обрати для production

Вступ Вибір файлової системи в Linux-середовищі - це не просто технічна деталь, а стратегічне рішення, яке безпосередньо впливає на продуктивність, надійність і масштабованість інфраструктури. У production-системах, де критичними є стабільність і пе...

category DevOps person iron_will event 14/04/2026

Zero Trust архітектура на практиці: принципи, впровадження та технічні кейси

Вступ Класичні моделі кібербезпеки, що базуються на периметрі мережі, давно втратили ефективність. Сучасні ІТ-інфраструктури характеризуються гібридністю, розподіленістю та активним використанням хмарних сервісів. У таких умовах концепція «довіряй,...

category Security person iron_will event 05/04/2026

Керування користувачами та правами доступу в Linux на enterprise-рівні

Вступ У сучасних корпоративних ІТ-інфраструктурах системи на базі Linux є критично важливими компонентами - від веб-серверів і контейнерних платформ до систем зберігання даних і DevOps-інструментів. У цьому контексті керування користувачами та права...

category Security person iron_will event 30/03/2026

PowerShell: Корисні скрипти, які знадобляться кожному

PowerShell уже давно перестав бути просто оболонкою для адміністрування Windows. Сьогодні це повноцінна платформа для автоматизації рутинних задач, управління інфраструктурою та інтеграції з різними сервісами. Незалежно від того, чи ви системний адмі...

category DevOps person iron_will event 09/03/2026
cookie
This website uses cookies to improve your experience. Learn more