Nmap Linux примеры: простое руководство по сканированию сети.

Если вы занимаетесь безопасностью сети или просто хотите узнать, какие устройства подключены к вашему компьютеру или сети, то инструмент Nmap — отличный помощник.

В этой статье мы подробно расскажем, что такое Nmap, как его использовать в Linux и приведем пошаговые примеры, понятные даже новичкам.

Что такое Nmap?

Nmap (Network Mapper) — это мощная программа для сканирования сети, которая позволяет определить, какие устройства подключены к сети, какие службы и порты у них открыты. Он используется системными администраторами, специалистами по безопасности и хакерами для анализа сети.

Убедитесь, что Nmap установлен

Прежде чем переходить непосредственно к практическим примерам убедитесь, что программа установлена в вашем дистрибутиве Linux. Для этого выполните в консоли следующую команду:

[waky@centos~]# nmap -V
Nmap version 7.92 ( https://nmap.org )
Platform: x86_64-redhat-linux-gnu
Compiled with: nmap-liblua-5.3.5 openssl-3.5.1 libz-1.2.11 libpcre-8.44 libpcap-1.10.0 nmap-libdnet-1.12 ipv6
Compiled without: libssh2
Available nsock engines: epoll poll select
[waky@centos~]# 

Если в ответ вы получили версию Nmap, то можно двигаться дальше. В противном случае, сначала установите утилиту. С установкой вам помогут наши статьи для CentOS и Ubuntu соответственно.

После проверки/установки можно приступать к работе.

Основные примеры использования Nmap в Linux

Теперь рассмотрим популярные и простые примеры команд, которые помогут вам понять, что делает Nmap, и как его использовать.

1. Простое сканирование одного IP-адреса или домена

Цель: определить, какие порты открыты на хосте.

Используем команду nmap <IP_хоста>:

[waky@centos~]# nmap 192.168.0.153
Starting Nmap 7.92 ( https://nmap.org ) at 2025-12-19 10:19 +10
Nmap scan report for 192.168.0.153
Host is up (0.0012s latency).
Not shown: 986 filtered tcp ports (no-response), 11 filtered tcp ports (admin-prohibited)
PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  open   http
443/tcp closed https
MAC Address: 08:00:27:21:05:70 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 5.28 seconds
[waky@centos~]# 

или nmap <доменное_имя>:

[waky@centos~]# nmap waky.ru
Starting Nmap 7.92 ( https://nmap.org ) at 2025-12-19 10:19 +10
Nmap scan report for waky.ru (192.168.0.153)
Host is up (0.0014s latency).
Not shown: 986 filtered tcp ports (no-response), 11 filtered tcp ports (admin-prohibited)
PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  open   http
443/tcp closed https
MAC Address: 08:00:27:21:05:70 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 5.27 seconds
[waky@centos~]# 

Разница лишь в том, что во втором случае с начала доменное имя будет переведено в IP адрес.

Что делает: сканирует указанный IP или доменное имя на наличие открытых портов и предоставит список.

Мы получили результат — в публичном доступе находятся следующие порты: 22, 80 и 443. Стандартный набор для веб сервера. В таком случае мало что можно сделать, но если у вас есть статичный публичный IP адрес для доступа к своему серверу, то SSH доступ лучше ограничить по IP.

2. Сканирование подсети

Цель: узнать, какие устройства подключены в вашей локальной сети.

Используем команду nmap <IP_адрес>/<маска_подсети>:

[waky@centos~]# nmap 192.168.0.0/24
Starting Nmap 7.92 ( https://nmap.org ) at 2025-12-19 10:28 +10
Nmap scan report for 192.168.0.1
Host is up (0.00080s latency).
Not shown: 996 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
53/tcp   open  domain
80/tcp   open  http
1900/tcp open  upnp
MAC Address: 40:AE:30:0E:BD:9D (Unknown)

Nmap scan report for 192.168.0.55
Host is up (0.00090s latency).
Not shown: 988 closed tcp ports (reset)
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
2869/tcp  open  icslap
3306/tcp  open  mysql
5357/tcp  open  wsdapi
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown
49158/tcp open  unknown
MAC Address: 78:84:3C:9E:71:42 (Sony)

Nmap scan report for 192.168.0.100
Host is up (0.00040s latency).
All 1000 scanned ports on 192.168.0.100 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)
MAC Address: 00:E0:6C:68:21:34 (Ultra Electronics Command & Control Systems)

Nmap scan report for 192.168.0.103
Host is up (0.22s latency).
All 1000 scanned ports on 192.168.0.103 are in ignored states.
Not shown: 794 filtered tcp ports (no-response), 206 closed tcp ports (reset)
MAC Address: C0:11:73:0D:05:D5 (Samsung Electronics)

Nmap scan report for 192.168.0.105
Host is up (0.00098s latency).
Not shown: 998 closed tcp ports (reset)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 08:00:27:CE:32:9D (Oracle VirtualBox virtual NIC)

Nmap scan report for 192.168.0.108
Host is up (0.00082s latency).
Not shown: 997 filtered tcp ports (no-response)
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
1900/tcp open  upnp
MAC Address: 30:DE:4B:8D:A1:C8 (Unknown)

Nmap scan report for 192.168.0.113
Host is up (0.0038s latency).
All 1000 scanned ports on 192.168.0.113 are in ignored states.
Not shown: 1000 closed tcp ports (reset)
MAC Address: 52:31:3A:02:BD:55 (Unknown)

Nmap scan report for 192.168.0.153
Host is up (0.0015s latency).
Not shown: 977 filtered tcp ports (no-response), 20 filtered tcp ports (admin-prohibited)
PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  open   http
443/tcp closed https
MAC Address: 08:00:27:21:05:70 (Oracle VirtualBox virtual NIC)

Nmap scan report for 192.168.0.152
Host is up (0.000018s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
3306/tcp open  mysql

Nmap done: 256 IP addresses (9 hosts up) scanned in 3384.93 seconds
[waky@centos~]# 

Что делает: сканирует все IP-адреса в диапазоне с маской /24 (от 192.168.0.0 до 192.168.0.255).

Мы получили список всех активных хостов в сети со списком открытых портом. В зависимости от количества устройств и их сетевых настроек, такое сканирование может занять довольно много времени.

3. Определение служб и версий открытых портов

Цель: узнать не только, какие порты открыты, а и какие службы работают на них (например, HTTP, FTP) и их версии.

Используем команду nmap -sV <IP_хоста>:

[waky@centos~]# nmap -sV 192.168.0.153
Starting Nmap 7.92 ( https://nmap.org ) at 2025-12-19 11:39 +10
Nmap scan report for 192.168.0.153
Host is up (0.0012s latency).
Not shown: 986 filtered tcp ports (no-response), 11 filtered tcp ports (admin-prohibited)
PORT    STATE  SERVICE VERSION
22/tcp  open   ssh     OpenSSH 9.6p1 Ubuntu 3ubuntu13.14 (Ubuntu Linux; protocol 2.0)
80/tcp  open   http    nginx 1.24.0 (Ubuntu)
443/tcp closed https
MAC Address: 08:00:27:21:05:70 (Oracle VirtualBox virtual NIC)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.12 seconds
[waky@centos~]# 

Что делает: выполняет сканирование с определением версий служб.

Мы получили не только список доступных портов проверяемого хоста, но и информацию о том, какие программы работают на данных портах и их версии.

4. Детальное сканирование с агрессивным режимом

Цель: собрать максимально много информации о целевом устройстве.

Используем команду nmap -A <IP_хоста>:

[waky@centos~]# nmap -A 192.168.0.153
Starting Nmap 7.92 ( https://nmap.org ) at 2025-12-19 11:42 +10
Nmap scan report for 192.168.0.153
Host is up (0.0017s latency).
Not shown: 986 filtered tcp ports (no-response), 11 filtered tcp ports (admin-prohibited)
PORT    STATE  SERVICE VERSION
22/tcp  open   ssh     OpenSSH 9.6p1 Ubuntu 3ubuntu13.14 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   256 fc:98:07:3c:a8:09:5e:99:b6:08:43:b1:a7:90:69:e7 (ECDSA)
|_  256 03:c0:7a:a8:70:dc:6c:e2:49:9d:8b:af:16:e7:a4:90 (ED25519)
80/tcp  open   http    nginx 1.24.0 (Ubuntu)
|_http-title: Welcome to nginx!
|_http-server-header: nginx/1.24.0 (Ubuntu)
443/tcp closed https
MAC Address: 08:00:27:21:05:70 (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 5.X
OS CPE: cpe:/o:linux:linux_kernel:5
OS details: Linux 5.0 - 5.4
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   1.72 ms 192.168.0.153

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.48 seconds
[waky@centos~]# 

Что делает: сканирует порты, службы, версии, ОС и даже сценарии обнаружения уязвимостей.

Важно: Такой тип сканирования может быть заметен для защиты сети, и может быть расценен, как враждебный. Используйте его аккуратно.

5. Сканирование конкретного порта или диапазона портов

Цель: проверить, открыт ли, например, порт 80 (HTTP).

Используем команду nmap -p <номер_порта IP_хоста>:

[waky@centos~]# nmap -p 80 192.168.0.153
Starting Nmap 7.92 ( https://nmap.org ) at 2025-12-19 11:53 +10
Nmap scan report for 192.168.0.153
Host is up (0.0021s latency).

PORT   STATE SERVICE
80/tcp open  http
MAC Address: 08:00:27:21:05:70 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds
[waky@centos~]#

или диапазон портов nmap -p <первый_порт>-<последний_порт> <IP_хоста>:

[waky@centos~]# nmap -p 1-1000 192.168.0.153
Starting Nmap 7.92 ( https://nmap.org ) at 2025-12-19 11:54 +10
Nmap scan report for 192.168.0.153
Host is up (0.0014s latency).
Not shown: 986 filtered tcp ports (no-response), 11 filtered tcp ports (admin-prohibited)
PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  open   http
443/tcp closed https
MAC Address: 08:00:27:21:05:70 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 5.35 seconds
[waky@centos~]#

Получаем список публичных портов в заданном диапазоне.

6. Использование скриптов Nmap (NSE)

Цель: запускать специальные сценарии для поиска уязвимостей.

Используем команду nmap —script <имя_скрипта> <IP_хоста>:

[waky@centos~]# nmap --script vuln 192.168.0.153
Starting Nmap 7.92 ( https://nmap.org ) at 2025-12-19 11:56 +10
Nmap scan report for 192.168.0.153
Host is up (0.0015s latency).
Not shown: 986 filtered tcp ports (no-response), 11 filtered tcp ports (admin-prohibited)
PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  open   http
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-vuln-cve2011-3192:
|   VULNERABLE:
|   Apache byterange filter DoS
|     State: VULNERABLE
|     IDs:  CVE:CVE-2011-3192  BID:49303
|       The Apache web server is vulnerable to a denial of service attack when numerous
|       overlapping byte ranges are requested.
|     Disclosure date: 2011-08-19
|     References:
|       https://www.tenable.com/plugins/nessus/55976
|       https://www.securityfocus.com/bid/49303
|       https://seclists.org/fulldisclosure/2011/Aug/175
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3192
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-csrf: Couldn't find any CSRF vulnerabilities.
443/tcp closed https
MAC Address: 08:00:27:21:05:70 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 81.01 seconds
[waky@centos~]#

Что делает: проверяет систему на наличие известных уязвимостей.

На выходе мы получаем список обнаруженных уязвимостей с кратким описанием и ссылками на дополнительную информацию. В дальнейшем используйте номер CVE для поиска решения.

Полезные советы при работе с Nmap

  • Запускайте Nmap под root или с использованием sudo, чтобы иметь полный доступ и получать максимально точные результаты.
  • Не сканируйте чужие сети без разрешения — это может навлечь санкции в случае жалоб.
  • Внимательно изучайте вывод команд — там много полезной информации.

Заключение

Nmap — это очень мощный инструмент для анализа сетей, и его простое использование поможет вам лучше понимать вашу инфраструктуру или проверить безопасность системы. Начните с простых команд, постепенно изучая более сложные сценарии.

Если вы хотите создать собственные сценарии или автоматизировать работу с Nmap, существует множество дополнительных ресурсов и документации.