- Nmap — руководство для начинающих
- ARP сканирование локальной сети Linux
- Как выполнить ARP сканирование локальной сети?
- Утилита ARP Scan
- Установка ARP Scan
- Сканирование сети
- ARP спуфинг и ARP прокси
- Выводы
- Linuxoid.pro
- Топ-10 лучших сканеров портов Linux для сетевых администраторов
- Лучшие сканеры портов Linux для сетевых администраторов
- 1. Nmap
- 2. Unicornscan
- 3. Zenmap
- 4. Angry IP Scanner
- 5. Netcat
- 6. Knocker
- 7. Vault
- 8. UMIT
- 9. NmapSi4
- 10. Sandmap
- Наши рекомендация
- Последние мысли
Nmap — руководство для начинающих
Многие слышали и пользовались замечательной утилитой nmap. Ее любят и системные администраторы, и взломщики. Даже Голливуд знает про нее — в фильме «Матрица» при взломе используется nmap.
nmap — это аббревиатура от «Network Mapper», на русский язык наиболее корректно можно перевести как «сетевой картограф». Возможно, это не лучший вариант перевода на русский язык, но он довольно точно отображает суть — инструмент для исследования сети и проверки безопасности. Утилита кроссплатформенна, бесплатна, поддерживаются операционных системы Linux, Windows, FreeBSD, OpenBSD, Solaris, Mac OS X.
Рассмотрим использование утилиты в Debian. В стандартной поставке дистрибутива nmap отсутствует, установим его командой
# aptitude install nmap
Nmap умеет сканировать различными методами — например, UDP, TCP connect(), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, SYN и NULL-сканирование. Выбор варианта сканирования зависит от указанных ключей, вызов nmap выглядит следующим образом:
Для опытов возьмем специальный хост для экспериментов, созданный самими разработчиками nmap — scanme.nmap.org. Выполним от root’а
Ключи сканирования задавать необязательно — в этом случае nmap проверит хост на наличие открытых портов и служб, которые слушают эти порты.
Запустим командой:
Через несколько секунд получим результат:
Interesting ports on scanme.nmap.org (74.207.244.221):
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Ничего необычного, ssh на стандартном порту и http на 80. Nmap распознаёт следующие состояния портов: open, filtered, closed, или unfiltered. Open означает, что приложение на целевой машине готово для принятия пакетов на этот порт. Filtered означает, что брандмауэр, фильтр, или что-то другое в сети блокирует порт, так что Nmap не может определить, является ли порт открытым или закрытым. Closed — не связанны в данный момент ни с каким приложением, но могут быть открыты в любой момент. Unfiltered порты отвечают на запросы Nmap, но нельзя определить, являются ли они открытыми или закрытыми.
# nmap -O scanme.nmap.org
Хинт: Если во время сканирования нажать пробел — можно увидеть текущий прогресс сканирования и на сколько процентов он выполнен. Через несколько секунд получаем ответ, в котором пока что интересна строчка Device type:
Device type: general purpose|WAP|webcam|storage-misc
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), AXIS Linux 2.6.X (89%), Linksys Linux 2.4.X (89%)
Aggressive OS guesses: Linux 2.6.17 — 2.6.28 (93%), Linux 2.6.9 — 2.6.27 (93%), Linux 2.6.24 (Fedora 8) (92%), Linux 2.6.18 (Slackware 11.0) (92%), Linux 2.6.19 — 2.6.26 (92%), OpenWrt (Linux 2.4.32) (91%), Linux 2.6.22 (91%), Linux 2.6.22 (Fedora Core 6) (90%), Linux 2.6.13 — 2.6.27 (90%), Linux 2.6.9 — 2.6.18 (90%)
No exact OS matches for host (test conditions non-ideal).
Вообще, точную версию ядра средствами nmap определить невозможно, но примерную дату «свежести» и саму операционную систему определить можно. Можно просканировать сразу несколько хостов, для этого надо их перечислить через пробел:
# nmap -O example.com example2.com
Вернемся к нашему подопытному хосту. Хочется узнать поподробнее, какой используется софт. Попробуем уточнить полученные данные с помощью ключей -sV:
# nmap -sV example.com example2.com
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
Service Info: OS: Linux
Прогресс налицо — мы узнали точные названия используемых служб и даже их версии, а заодно узнали точно, какая операционная система стоит на сервере. С расшифровкой никаких проблем не возникает, все вполне понятно.
Агрессивное сканирование можно провести, указав ключ -A
# nmap -A scanme.nmap.org
Nmap выведет очень много информации, я не стану приводить пример. Сканирование может длится довольно долго, занимая несколько минут.
В локальных сетях или просто имея на руках диапазон ip адресов, удобно проверить их на занятость с помощью ключей -sP:
# nmap -sP 192.168.1.0/24
Сканирование проходит довольно быстро, так как по сути это обычный ping-тест, отвечает ли хост на ping. Следует учесть, что хост может не отвечать на ping из-за настроек фаерволла. Если нужный участок сети нельзя ограничить маской, можно указать диапазон адресов, с какого и по какой надо провести сканирование. Например, есть диапазон адресов с 192.168.1.2 до 192.168.1.5. Тогда выполним:
# nmap -sP 192.168.1.2-5
Ответ будет выглядеть так:
Host 192.168.1.2 is up (0.0023s latency)
Host 192.168.1.3 is up (0.0015s latency)
Host 192.168.1.4 is up (0.0018s latency)
Host 192.168.1.5 is up (0.0026s latency)
В моем случае все ip в данный момент были в сети.
Это далеко не все возможности nmap, но уместить их в рамках одной статьи несколько сложновато.
Если вам ближе GUI — есть замечательная утилита Zenmap — графическая оболочка для nmap, умеющая заодно и строить предполагаемую карту сети.
Хочу предупредить, что сканирование портов на удаленных машинах может нарушать закон.
UDPInflame уточнил, что сканирование портов все-таки не является противозаконным.
Источник
ARP сканирование локальной сети Linux
Иногда возникает необходимость узнать какие устройства подключены к локальной сети Linux. Это может понадобиться если вы хотите подключиться к одному из компьютеров и не помните его адрес или хотите убедиться в безопасности вашей сети и найти все скрытые устройства.
Самый надежный способ обнаружить все подключенные к сети Linux устройства, в том числе и скрытые — это ARP сканирование локальной сети. В этой статье мы рассмотрим как его выполнить и какие утилиты для этого нужны.
Как выполнить ARP сканирование локальной сети?
Как вы знаете, у всех компьютеров в сети есть IP адреса. Никогда не задавались вопросом, как сеть определяет, какому компьютеру принадлежит тот или иной адрес? Ведь сети бывают разные, проводные, беспроводные, ppp и т д. И в каждой из этих сетей аппаратный адрес компьютера имеет свой формат, зависящий от конструктивных особенностей сети, а IP адреса одни и те же.
Все очень просто. Для преобразования физических адресов, в ip адреса используется протокол ARP (Address Resolution Protocol), так и расшифровывается — протокол разрешения адресов. Когда компьютеру нужно обратиться к другому компьютеру в локальной сети, он отправляет специальный запрос в котором буквально спрашивает «У кого IP адрес 192.168.1.4», компьютер с таким ip адресом отправляет ответ «У меня, я 11:22:33:44:55», в ответе он передает свой физический адрес в этой сети. Дальше этот адрес заносится в специальную таблицу. но это уже тонкости реализации и они выходят за рамки нашей статьи. Сегодня мы поговорим как самому выполнить ARP сканирование локальной сети linux и найти все подключенные устройства.
Формат сообщений ARP — простой. Сообщение содержит либо запрос с IP адресом, либо ответ. Размер сообщения зависит от используемого сетевого протокола IPv4 или IPv6, типа оборудования сети и т д. Типы и размеры адресов определяются в заголовке сообщения. Заголовок завершается кодом сообщения. Код 1 для запроса и 2 для ответа.
Тело сообщения состоит из четырех адресов, аппаратные и сетевые адреса отправителя и получателя.
Если в вашей сети есть устройства, которые не отвечают на любые запросы, такие как Ping, HTTP, HTTPS и т д, то их можно найти послав ARP запрос. Это могут быть различные фаерволы и маршрутизаторы, в том числе маршрутизаторы компании Cisco, такое поведение заложено их протоколом. В таком случае ARP сканирование сети Linux будет единственным способом найти такое устройство.
Утилита ARP Scan
ARP Scan или еще называемый MAC Scanner — это очень быстрый инструмент для сканирования локальной сети Linux с помощью ARP. Утилита показывает все IPv4 адреса устройств в вашей сети. Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.
ARP Scan находит все активные устройства, даже если у них включен брандмауэр. Компьютеры не могут скрыться от ARP также как они скрываются от ping. Но ARP сканирование не подходит для поиска компьютеров за пределами локальной сети, в таких ситуациях используйте ping сканирование.
Установка ARP Scan
Этот arp сканер сети доступен для следующих операционных систем:
- Debian, поставляется по умолчанию;
- Ubuntu, можно установить с репозитория Universe;
- Fedora, официальные репозитории начиная с версии 6;
- RedHat — доступна начиная с версии 5;
- Gentoo, официальные репозитории;
- ArchLinux — официальные репозитории Pacman.
Для установки в Ubuntu выполните:
sudo apt install arp-scan
Сканирование сети
ARP Scan позволяет находить активные компьютеры как в проводных сетях ethernet, так и в беспроводных Wifi сетях. Также есть возможность работать с Token Ring и FDDI. Не поддерживаются последовательные соединения PPP и SLIP, поскольку в них не используется ARP. Программу нужно запускать с правами суперпользователя.
Но сначала надо узнать сетевой интерфейс, который используется для подключения к сети. Для этого можно воспользоваться программой ip:
В данном случае, это enp24s0. Самый простой способ выполнить ARP сканирование и обнаружить все подключенные к локальной сети компьютеры — запустить программу со следующими параметрами:
sudo arp-scan —interface=enp24s0 —localnet
Здесь параметр —interface, задает интерфейс для сканирования, а —localnet, говорит, что нужно использовать все возможные IP адреса для текущей сети.
Первый параметр можно опустить, тогда программа будет искать все узлы для интерфейса с меньшим номером в системе. В нашем примере имя интерфейса — enp24s0.
Вместо параметра —localnet, можно указать маску сети:
sudo arp-scan —interface=enp24s0 10.0.1.0/24
ARP сканирование можно использовать, даже если у вашего интерфейса нет IP адреса. Тогда в качестве исходящего адреса будет использован 0.0.0.0. Правда, на такие запросы могут ответить не все системы. Тогда ARP сканер сети не так эффективен.
ARP спуфинг и ARP прокси
Поскольку в ARP нет поддержки аутентификации, ARP ответ на запрос может отправить любая машина, даже не та которой он был адресован. Иногда такое поведение используется в архитектуре сети — ARP прокси или маршрутизатор предает свой IP адрес вместо адреса запрашиваемой машины. Но также может использоваться для перехвата данных, отправляемых компьютером. Хакер может использовать ARP чтобы выполнить атаку «Человек посередине» или «Отказ в обслуживании» на других пользователей сети. Для защиты от таких атак существует специальное программное обеспечение.
Выводы
ARP Scan это простой, но очень мощный инструмент, с помощью которого можно выполнять сканирование ip адресов в локальной сети linux. Те, кто знаком с Cisco маршрутизаторами и коммутаторами, знают что найти такие устройства можно только с помощью ARP. Это полезный инструмент, возможно, когда-то вам он пригодится.
Источник
Linuxoid.pro
Сообщество разработчиков программного обеспечения и IT-специалистов
Топ-10 лучших сканеров портов Linux для сетевых администраторов
Сканирование портов — важная вещь в мире сетей. Фактически, сетевой трафик отправляется и принимается через порты IP-адреса. Итак, чтобы узнать открытые порты, способные отправлять и получать данные, вам нужно использовать программное обеспечение для сканирования портов.
В любом случае, я не читаю здесь лекцию «Основы сетевых технологий». Я предполагаю, что вы знакомы с основами сканирования портов, поскольку ищете сканеры портов для своей системы Linux.
Инструменты сканера портов используются в основном администраторами сети или сервера. Но есть и случаи личного использования. Иногда геймеры и этики используют этот метод, чтобы найти лазейки в сети в исследовательских целях. Независимо от того, почему вы его используете, хороший сканер портов может значительно облегчить вашу работу. К счастью, в Linux есть множество пакетов сканеров портов для установки, и мы собираемся поговорить о них.
Лучшие сканеры портов Linux для сетевых администраторов
Дистрибутивы Linux в основном используются в серверных приложениях. Вот почему в Linux вы найдете больше и более качественных сетевых инструментов, чем в любой другой операционной системе. Как я уже сказал ранее, существует приличное количество сканеров портов Linux. Но большинство из них слишком сложные и для опытных пользователей. Вот почему вы не найдете достаточно ресурсов о них в Интернете. Итак, я решил составить список лучших сканеров портов, доступных для платформы Linux.
1. Nmap
Nmap — наиболее широко используемый сканер портов, доступный для системы Linux. Вы будете удивлены, узнав, что он может выполнять различные сетевые задачи и доступен для нескольких платформ. И инструмент с открытым исходным кодом, который можно использовать совершенно бесплатно. Его предпочитают все, от обычных игроков до профессиональных администраторов серверов. Вы можете получить доступ к инструменту, используя как командную строку, так и графический интерфейс пользователя.
Ключевая особенность
- Даже командные строки разработаны для новичков, а синтаксис очень прост.
- Вы можете получить множество параметров, связанных с хостом, таких как информация об ОС, тип системы и т. Д.
- Их веб-сайт предоставляет подробное руководство по сканированию портов с помощью этого инструмента.
- Он имеет встроенную библиотеку, указанную как наиболее популярные TCP-порты, которые вы можете использовать для быстрого сканирования.
- Вы получите результат в удобочитаемом формате, а также можете экспортировать отчет, если хотите.
Плюсы: существует большая база пользователей этого инструмента, и если вы столкнетесь с какой-либо проблемой, вы найдете множество ресурсов в Интернете для ее решения.
Минусы: некоторые дополнительные функции заставят новичков потеряться в толпе функций.
2. Unicornscan
Unicornscan также является очень популярным сканером портов Linux. Он не предлагает такой гибкости, как Nmap. Но это действительно достойный конкурент Nmap, и его намного проще использовать для обычных пользователей. Этот инструмент также обладает некоторыми эксклюзивными функциями и преимуществами, которые недоступны даже для платных инструментов. Он поддерживает протоколы TCP и UDP для сканирования портов. Вы можете использовать любой из них и некоторые другие специальные протоколы в зависимости от сценариев использования.
Ключевая особенность
- Он может обнаруживать активную операционную систему и запущенные в данный момент приложения.
- Вы можете сохранить результаты сканирования в базе данных в удобочитаемом формате.
- Пакет прост в установке, и он поставляется с предустановленными дистрибутивами, наиболее ориентированными на безопасность.
- Вы можете расположить цели в последовательности, чтобы выполнить многократное сканирование.
- Захваченные пакеты также можно сохранить в формате файла PCAP для дальнейшего анализа.
Плюсы: Асинхронное сканирование портов TCP и UDP — уникальная функция этого инструмента, которая полезна для большинства пользователей.
Минусы: на официальном сайте не так много ресурсов о том, как работать с этим инструментом.
3. Zenmap
В Zenmap нет ничего нового в плане сканирования портов. Фактически, вы получите все возможности Nmap, потому что он использует преимущества открытого исходного кода Nmap и построен на его основе. Что вы получаете дополнительно, так это графический интерфейс пользователя. Это палочка-выручалочка для тех, кто не очень хорошо знаком с инструментами командной строки. Если вы новичок в сетевых технологиях, вам это понравится из-за простого в использовании интерфейса.
Ключевая особенность
- Пользовательский интерфейс немного устаревший, но чистый и аккуратно оформленный.
- Вы можете получить доступ к мастеру команд прямо из главного меню.
- Есть возможность открыть предыдущие результаты сканирования и сохранить результаты сканирования.
- Вы можете создавать шаблоны сканирования на основе наиболее часто используемых команд и настроек.
- В большинстве случаев он идет в комплекте с Nmap, и это здорово.
Плюсы: Zenmap упростил сканирование портов для неопытных людей. Вдобавок ко всему, некоторые изящные функции, такие как предустановки, делают его отличным компаньоном.
Минусы: разработчики должны обновить пользовательский интерфейс, используя современный язык дизайна.
4. Angry IP Scanner
Это еще один сканер портов Linux. Не путайте и его агрессивное именование. Этот инструмент работает как оберег, и я гарантирую, что он никогда вас не рассердит. Самым интересным фактом об этом инструменте является то, что он работает быстрее, чем что-либо на рынке прямо сейчас. Этот кроссплатформенный IP-сканер имеет довольно простые функции, но также имеет большое преимущество. Он очень удобен и прост в использовании, что делает его самым удобным инструментом в легкой упаковке.
Ключевая особенность
- Его можно использовать без установки, как переносной инструмент.
- Вы можете сохранять отсканированные результаты в файлах различных форматов, таких как CSV, TXT, XML.
- Некоторые плагины могут расширять свою функциональность, что является большим преимуществом.
- Вы получите информацию NetBIOS с целевого IP-адреса с расширенной метаинформацией.
- Пользователи могут создавать собственные плагины, используя язык программирования Java.
Плюсы: инструмент очень гибкий, с возможностью расширения функций путем написания кодов и использования сторонних плагинов.
Минусы: он предлагает меньше возможностей с точки зрения ванильной установки, чем популярные конкуренты.
5. Netcat
Netcat — это полноценный инструмент для работы в сети и безопасности, выпущенный под лицензией GNU. Эта вещь работает как фреймворк в фоновом режиме и может работать вместе с другими сетевыми инструментами. С момента первоначального выпуска в 2004 году базовая версия больше не обновлялась. Но есть несколько инструментов, основанных на исходном коде Netcat с расширенными функциями. Но, тем не менее, этот инструмент считается пионером в области сканирования IP-адресов и прочего.
Ключевая особенность
- Этот инструмент поддерживает как исходящие, так и входящие соединения по протоколам UDP и TCP.
- Сканер портов поддерживает рандомизатор, который упрощает поиск открытых портов.
- Вы можете легко установить его из официальных репозиториев любого дистрибутива.
- Netcat поддерживает буферизованный режим отправки, шестнадцатеричный дамп и некоторые другие расширенные функции.
- Его можно использовать как инструмент сетевой отладки, а также с некоторыми дополнительными преимуществами.
Плюсы: будучи устаревшим инструментом, он очень надежен и стабилен. С ним совместимы практически все дистрибутивы.
Минусы: у него нет современного графического интерфейса с современными функциями, что определенно является недостатком.
6. Knocker
Knocker — это простой, но мощный сканер портов Linux. Инструмент написан на языке программирования C, и его функции довольно просты. Фактически, он не делает ничего, кроме простого сканирования портов. Но что меня привлекло, так это простой в использовании интерфейс этого инструмента. Если вы человек, которому не нужно много функций и которому нужен легкий инструмент, это стоит попробовать.
Ключевая особенность
- Этот инструмент доступен для нескольких платформ, кроме Linux.
- Доступны как терминальные версии, так и версии графического интерфейса на основе GTK.
- Он поддерживает протокол TCP для сканирования IP, который является наиболее распространенным.
- Knocker может предоставить отчет о службах, работающих на определенном порту.
- Инструмент находится в активной разработке, и группа разработчиков очень отзывчива.
Плюсы: Knocker не оказывает особой нагрузки на систему, поскольку он очень легкий и имеет только основные функции.
Минусы: у него нет функции сканирования UDP, что немного досадно.
7. Vault
Не путайте с этим именем. Это не запирающий инструмент или что-то в этом роде. Vault — это полноценный инструмент для проверки на проникновение для вашей системы Linux. Он может выполнять различные задачи с точки зрения сети. Встроенный сканер портов может выполнять расширенное сканирование портов различными методами. Он поддерживает протоколы TCP и UDP. Вы будете удивлены, узнав, что этот инструмент на основе Python может сканировать веб-страницы.
Ключевая особенность
- Он может сканировать TCP-порты и получать различную информацию, кроме этого открытого порта.
- Этот инструмент без проблем совместим со всеми операционными системами Unix.
- Не требует никаких зависимостей, кроме комплекта разработчика Python.
- В Vault включены некоторые функции безопасности, которые могут помочь вам в анализе бэкдора.
- Вы можете получить его бесплатно и можете использовать форк для повышения удобства использования и расширенных функций.
Плюсы: он хорошо конкурирует с продвинутыми инструментами, такими как Nmap, с многочисленными функциями.
Минусы: он не будет работать в вашей системе без Python, что следует учитывать.
8. UMIT
UMIT — это интерфейсная оболочка для популярного сканера портов Linux, Nmap. Это означает, что разработчики с открытым исходным кодом создали UMIT поверх кода Nmap с графическим пользовательским интерфейсом, чтобы новички могли использовать его без какой-либо командной строки. Он работает так же, как Zenmap, который также является популярным форком Nmap. Пользовательский интерфейс и язык дизайна этого инструмента превосходны с чистыми и оптимизированными механизмами. Большую часть времени я предпочитаю использовать его на своей Linux-машине.
Ключевая особенность
- Этот инструмент может сравнивать результаты различных результатов сканирования портов.
- В него встроены некоторые расширенные инструменты фильтрации для гибкого сканирования.
- Он использует структуру GTK + для графического интерфейса пользователя и без проблем работает в любой среде рабочего стола.
- Существует экспертный режим, который предоставит вам больше возможностей с точки зрения отладки.
- Сохранение результатов сканирования в базе данных — очень удобная функция для сетевых администраторов.
Плюсы: UMIT работает на том же алгоритме Nmap с некоторыми улучшениями на стороне пользовательского интерфейса. Вот почему на это можно слепо положиться.
Минусы: последняя версия появилась почти 6 лет назад, и разработчики не заинтересованы в дальнейшем развитии.
9. NmapSi4
Этот инструмент также построен на Nmap для проверки стабильности большинства функций. В отличие от оригинального Nmap, он имеет функциональный графический интерфейс на основе GTK, который упрощает работу. NmapSi4 очень популярен среди сетевых администраторов Linux. Кроме того, есть несколько неофициальных портов с некоторыми дополнительными функциями и функциями. Самое приятное то, что NmapSi4 имеет один из самых функциональных пользовательских интерфейсов с лучшим дизайном и удобством использования.
Ключевая особенность
- Вы можете искать хосты и IP-адреса с помощью инструмента Network Discover.
- Пользователи могут создать свой собственный профиль сканирования для более быстрого доступа.
- Есть специальный браузер для обнаружения сетевых уязвимостей.
- Пользовательский интерфейс разделен на вкладки, чтобы вы могли легко найти нужные функции.
- Вы получаете полную поддержку Nmap NSE с Traceroute.
Плюсы: этот форк Nmap очень стабилен, и я не обнаружил ни одной проблемы при его использовании в моей системе Debian.
Минусы: для установки нужны обходные пути, и это может беспокоить новичков.
10. Sandmap
Sandmap — еще один ангел-хранитель для системных администраторов, которым приходится работать с сетями. Этот сканер портов Linux использует тот же старый Nmap на бэкэнде для обнаружения сети. Этот инструмент не предлагает графический интерфейс. Но вы будете поражены, увидев его интерфейс командной строки. Синтаксис выделен цветами, а общий вид не позволит вам пропустить графический интерфейс. Вы также можете использовать простые коды для выполнения различных задач, связанных со сканированием портов.
Ключевая особенность
- Есть несколько предустановок с некоторыми предопределенными параметрами, которые вы можете использовать для быстрого сканирования.
- Он поддерживает NSE для написания сценариев для реализации сложных задач.
- Вы можете выполнять несколько сканирований, и для этого нет ограничений программного обеспечения.
- В настоящее время для этого инструмента доступно более 30 модулей.
- Вы можете прочитать документацию для быстрого обучения, даже если вы новичок.
Плюсы: у него стилизованный интерфейс командной строки, который доставит удовольствие таким любителям терминалов, как я.
Минусы: некоторым людям все еще может не хватать полноценного графического пользовательского интерфейса.
Наши рекомендация
На самом деле, все вышеупомянутые инструменты великолепны, и я думаю, что вы можете начать работать, установив любой из них. Но если вам все еще нужно предложение, я настоятельно рекомендую вам использовать любой инструмент на основе Nmap. Это потому, что Nmap имеет большую популярность и большую базу пользователей. Вы получите решения, если обнаружите какие-либо проблемы. И, если вам неудобно работать с командными строками, Zenmap — более безопасный выбор.
Последние мысли
Сканирование портов — это сложная сетевая задача. Его можно использовать как в хороших, так и в плохих целях. Если вы используете это для проверки уязвимости, то ничего страшного. Вы должны быть осторожны при его использовании, чтобы не использовать его для незаконных действий, таких как взлом. Я надеюсь, что эта статья помогла вам узнать о лучших сканерах портов Linux. Пожалуйста, поделитесь этим с друзьями, потому что это побуждает нас писать лучшие статьи.
Источник