# Лабораторная работа №2
**Цель работы:** Использование NMAP для сканирования и исследования безопасности сети.
**Ход работы:**
1. Проверка открытых портов (nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста).
nmap цель_сканирования

Рисунок 1 – Проверка открытых портов
2. «Тихое сканирование», SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет.
nmap -sS цель_сканирования

Рисунок 2 – Тихое сканирование
3. Быстрое сканирование (по умолчанию проверяется 1000 самых используемых портов)
nmap –F цель_сканирования

Рисунок 3 – Быстрое сканирование
4. Какая операционная система используется на выбранном узле.
nmap –O цель_сканирования

Рисунок 4 – Операционная система на выбранном узле
5. Сколько узлов находится в локальной сети (ping сканирование указанной сети).
nmap –sP цель_сканирования

Рисунок 5 – Количество узлов
6. Определить версии программ, запущенных на удаленном сервере.
nmap –sV цель_сканирования

Рисунок 6 – Запущенные версии программ
7. Агрессивное сканирование
nmap –A цель_сканирования

Рисунок 7 – Агрессивное сканирование
8. Подмена MAC-адреса случайным
nmap --spoof-mac 0 цель_сканирования

Рисунок 8 – Подмена MAC-адреса
9. Shodan.io – Поиск:


Рисунок 9 – Поисковая система Shodan.io
10. Censys – Поиск

Рисунок 10 – Поисковая система Censys
**Вывод:** в ходе лабораторной работы было исследовано использование NMAP для сканирования и исследования безопасности сети.