# Работа с NMAP
### Запущена сеть лаборатории, состоящая из Ubuntu Server, Ubuntu Desktop, Windows 10, Debian 11. Сеть работает через NAT брендмауэра PFsense. Для сканирования сети используется Kali Linux.
1. sudo nmap -sn 192.168.1.0/24 -сканируем подсеть на наличие "живых" хостов.

2. sudo nmap 192.168.1.0/24 - oпределяем открытые порты на найденых хостах.


3. sudo nmap -sV 192.168.1.10 - определяем запущенные на хостах службы и их версии.


4. sudo nmap -O 192.168.1.11 - определяем операционную систему хоста.

5. Сканирование брендмауэра PFsense. Отправляем ACK запросы - sudo nmap -sA 192.168.1.1.


Как видим 1000 основных портов брендмауэра фильтруются. Также брендмауэр зафиксировал факт сканирования. Для обхода фильтрации используем команду - sudo nmap -f 192.168.1.1.



**Открытые порты обнаружены!!!**
**Также брендмауэром не зафиксирован факт проведения сканирования.**