сканер сетей

Vid/ 8 сентября, 2025/ Шпаргалки сисадмина

Базовое сканирование

Быстрый скан портов до 1024:
nmap 192.168.1.1
nmap 192.168.1.1 192.168.2.1
nmap 192.168.1.1-254
nmap 192.168.1.0/24

Полное сканирование всех 65535 портов:
nmap 192.168.1.1 -p-

Скан хоста, игнорирующего ping:
nmap 192.168.1.1 -Pn

Техники сканирования

nmap 192.168.1.1 -sS # TCP SYN (по умолчанию)
nmap 192.168.1.1 -sT # TCP connect
nmap 192.168.1.1 -sU # UDP сканирование

Полное TCP+UDP (очень долго!)

nmap 192.168.1.1 -sS -sU -p-

Поиск живых хостов

Обнаружение без сканирования портов:
nmap 192.168.1.1/24 -sn

ARP-сканирование в локалке (в разы быстрее!):
nmap 192.168.1.1/24 -PR

Просто список IP без проверки:
nmap 192.168.1.1-15 -sL

Определение сервисов

Быстрая проверка версий (1 порт = 1 строка):
nmap 192.168.1.1 -sV

Полный анализ (ОС, версии, скрипты, traceroute):
nmap 192.168.1.1 -A

🚀 Трюк для ускорения в 10 раз

Вместо долгого полного сканирования — сначала найди открытые порты, потом анализируй только их:

!/bin/bash

ports=$(nmap -p- —min-rate=500 $1 | grep ^[0-9] | cut -d ‘/’ -f 1 | tr ‘\n’ ‘,’ | sed s/,$//)
nmap -p$ports -A $1

Использование:
./nmap.sh 192.168.1.1

Скорость сканирования

-T0 # paranoid (паранойдный)
-T1 # sneaky (хитрый)
-T2 # polite (вежливый)
-T3 # normal (обычный, по умолчанию)
-T4 # aggressive (для локалки)
-T5 # insane (безумный)

💡 Совет: в локальной сети смело используй -T4, для внешних хостов — -T3 или ниже.

Итог: правильные ключи = экономия времени. Особенно скрипт с двухэтапным сканированием — реально ускоряет работу в разы.


Поделиться этой записью