Х
Хакер на Руси
@rhaker27 подп.
23просмотров
85.2%от подписчиков
20 января 2026 г.
📷 ФотоScore: 25
🗣Сканирование сетей с помощью nmap или выявление точек воздействия (1 часть) ✌Всем привет, как и обещал, сегодня о первом этапе любого этичного хакинга — Разведке (Recon) В частности — расскажу вам про nmap, для чего этот инструмент и как его использовать по максимуму ➡️Не будем изобретать велосипед, "полный" гайд можете найти в этой и этой статье, в своё время информация отсюда очень сильно мне помогла сделать свои первые шаги в пентесте 🌐Nmap (Network Mapper) — инструмент разведки и сканирования сети. Используется на первом этапе пентеста для анализа инфраструктуры С помощью nmap можно: ➡️Обнаружить живые хосты ➡️Узнать открытые порты ➡️Узнать запущенные сервисы и их версии ➡️Узнать, какая ОС установлена на компьютере цели ➡️Автоматизировать анализ при помощи специального движка для nmap — Nmap Scripting Engine (NSE) ❓Для чего эта информацию нам или какому нибудь хакеру? Всё вышеперечисленное — необходимая информация для того, чтобы мы, или же потенциальный злоумышленник определил, на какие слабые места ему стоит обратить внимание 🔍 Например, с помощью команды: nmap -p 80 -sV target.com Где: -p — флаг для точечного сканирования портов -sV — флаг для сканирования версий сервисов (Весь список флагов можно посмотреть в самом nmap или в статьях) ➡️Можно узнать, допустим, что на порте 80 у нас стоит веб-сервер nginx, устаревшая версия которого содержит CVE с возможностью исполнения удаленного кода 💀Немного пошаманив ручками недобросовестный человек благодаря этой информации получит доступ к вашему сайту/ресурсу, а вы уже ничего и не сделаете💀 Накидайте 💎 если хотите продолжение, где я расскажу как можно защитить ваши ресурсы от nmap'a и как с его помощью автоматически находить уязвимости через скрипты Всем удачи!🔵 #Обучалка #nmap ➖➖➖➖➖ ✈️ Связаться со мной ✉️ Наш чат здесь
23
просмотров
1825
символов
Нет
эмодзи
Да
медиа

Другие посты @rhaker

Все посты канала →
🗣Сканирование сетей с помощью nmap или выявление точек возд — @rhaker | PostSniper