23просмотров
85.2%от подписчиков
20 января 2026 г.
📷 ФотоScore: 25
🗣Сканирование сетей с помощью nmap или выявление точек воздействия (1 часть) ✌Всем привет, как и обещал, сегодня о первом этапе любого этичного хакинга — Разведке (Recon) В частности — расскажу вам про nmap, для чего этот инструмент и как его использовать по максимуму ➡️Не будем изобретать велосипед, "полный" гайд можете найти в этой и этой статье, в своё время информация отсюда очень сильно мне помогла сделать свои первые шаги в пентесте 🌐Nmap (Network Mapper) — инструмент разведки и сканирования сети. Используется на первом этапе пентеста для анализа инфраструктуры С помощью nmap можно:
➡️Обнаружить живые хосты
➡️Узнать открытые порты
➡️Узнать запущенные сервисы и их версии
➡️Узнать, какая ОС установлена на компьютере цели ➡️Автоматизировать анализ при помощи специального движка для nmap — Nmap Scripting Engine (NSE) ❓Для чего эта информацию нам или какому нибудь хакеру? Всё вышеперечисленное — необходимая информация для того, чтобы мы, или же потенциальный злоумышленник определил, на какие слабые места ему стоит обратить внимание 🔍 Например, с помощью команды: nmap -p 80 -sV target.com Где:
-p — флаг для точечного сканирования портов -sV — флаг для сканирования версий сервисов (Весь список флагов можно посмотреть в самом nmap или в статьях) ➡️Можно узнать, допустим, что на порте 80 у нас стоит веб-сервер nginx, устаревшая версия которого содержит CVE с возможностью исполнения удаленного кода 💀Немного пошаманив ручками недобросовестный человек благодаря этой информации получит доступ к вашему сайту/ресурсу, а вы уже ничего и не сделаете💀 Накидайте 💎 если хотите продолжение, где я расскажу как можно защитить ваши ресурсы от nmap'a и как с его помощью автоматически находить уязвимости через скрипты Всем удачи!🔵 #Обучалка #nmap ➖➖➖➖➖ ✈️ Связаться со мной
✉️ Наш чат здесь