# Работа с NMAP ### Запущена сеть лаборатории, состоящая из Ubuntu Server, Ubuntu Desktop, Windows 10, Debian 11. Сеть работает через NAT брендмауэра PFsense. Для сканирования сети используется Kali Linux. 1. sudo nmap -sn 192.168.1.0/24 -сканируем подсеть на наличие "живых" хостов. ![](https://i.imgur.com/UoFDyjQ.png) 2. sudo nmap 192.168.1.0/24 - oпределяем открытые порты на найденых хостах. ![](https://i.imgur.com/Y99oMgb.png) ![](https://i.imgur.com/xnYBpqk.png) 3. sudo nmap -sV 192.168.1.10 - определяем запущенные на хостах службы и их версии. ![](https://i.imgur.com/BHD45FP.png) ![](https://i.imgur.com/gobTUi3.png) 4. sudo nmap -O 192.168.1.11 - определяем операционную систему хоста. ![](https://i.imgur.com/VrQbv4k.png) 5. Сканирование брендмауэра PFsense. Отправляем ACK запросы - sudo nmap -sA 192.168.1.1. ![](https://i.imgur.com/4c3iKvH.png) ![](https://i.imgur.com/D5WwW52.png) Как видим 1000 основных портов брендмауэра фильтруются. Также брендмауэр зафиксировал факт сканирования. Для обхода фильтрации используем команду - sudo nmap -f 192.168.1.1. ![](https://i.imgur.com/treu67n.png) ![](https://i.imgur.com/FXKNxF5.png) ![](https://i.imgur.com/mUzlLku.png) **Открытые порты обнаружены!!!** **Также брендмауэром не зафиксирован факт проведения сканирования.**