# Лабораторная работа №2 **Цель работы:** Использование NMAP для сканирования и исследования безопасности сети. **Ход работы:** 1. Проверка открытых портов (nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста). nmap цель_сканирования ![](https://i.imgur.com/D9gRMyK.png) Рисунок 1 – Проверка открытых портов 2. «Тихое сканирование», SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. nmap -sS цель_сканирования ![](https://i.imgur.com/6UKN9ve.png) Рисунок 2 – Тихое сканирование 3. Быстрое сканирование (по умолчанию проверяется 1000 самых используемых портов) nmap –F цель_сканирования ![](https://i.imgur.com/9sAznfG.png) Рисунок 3 – Быстрое сканирование 4. Какая операционная система используется на выбранном узле. nmap –O цель_сканирования ![](https://i.imgur.com/gli7oyN.png) Рисунок 4 – Операционная система на выбранном узле 5. Сколько узлов находится в локальной сети (ping сканирование указанной сети). nmap –sP цель_сканирования ![](https://i.imgur.com/ZeBENHl.png) Рисунок 5 – Количество узлов 6. Определить версии программ, запущенных на удаленном сервере. nmap –sV цель_сканирования ![](https://i.imgur.com/mLz9YpG.png) Рисунок 6 – Запущенные версии программ 7. Агрессивное сканирование nmap –A цель_сканирования ![](https://i.imgur.com/fxjERdN.png) Рисунок 7 – Агрессивное сканирование 8. Подмена MAC-адреса случайным nmap --spoof-mac 0 цель_сканирования ![](https://i.imgur.com/vn3bY23.png) Рисунок 8 – Подмена MAC-адреса 9. Shodan.io – Поиск: ![](https://i.imgur.com/6QkwU4p.png) ![](https://i.imgur.com/CXNxXY4.png) Рисунок 9 – Поисковая система Shodan.io 10. Censys – Поиск ![](https://i.imgur.com/sMcxKKx.png) Рисунок 10 – Поисковая система Censys **Вывод:** в ходе лабораторной работы было исследовано использование NMAP для сканирования и исследования безопасности сети.