данного бесплатного инструмента. Он использует обычные IP-пакеты, кото-
рые отправляются по сети. Этот инструмент может провести инвентаризацию устройств, подключенных к целевой сети, определить открытые порты, кото- рые могут быть использованы, и отслеживать время работы хостов в сети. Этот инструмент также может выяснять сервисы, работающие на хостах сети, идентифицировать операционные системы, используемые хостами, и определять правила брандмауэра, применяемые в сети. В NMap есть интер- фейс командной строки, но существует аналогичная утилита с графическим интерфейсом пользователя под названием Zenmap. Zenmap – это инструмент для начинающих, который проще в использовании и поставляется со всеми функциями NMap. Однако функции перечислены в меню, поэтому пользова- телям не нужно запоминать команды, как в случае с NMap. Zenmap был создан теми же разработчиками, принимавшими участие в работе над NMap, только для того, чтобы обслуживать пользователей, которые хотели бы иметь графи- ческий интерфейс своих инструментов сканирования для упрощенного про- смотра результатов. NMap работает в основном с помощью команд, предоставляемых пользова- телем в интерфейсе командной строки. Пользователи начинают со сканирова- ния системы или сети, чтобы выявить уязвимости. Распространенный способ сделать это – набрать одну из следующих команд: #nmap www.targetsite.com #nmap 255.250.123.189 В случае с предыдущими командами целевой сайт – это сайт, который вы хотите сканировать с помощью NMap. Он работает либо с URL-адресом сай- та, либо с IP-адресом. Эта базовая команда в основном используется в соче- тании с другими командами, такими как TCP SYN Scan and Connect, UDP Scan и FIN Scan. У них есть свои эквивалентные фразы команды. На рис. 3.1 пока- зан скриншот NMap, сканирующего два IP-адреса. На скриншоте просматри- ваются IP-адреса 205.217.153.62 и 192.168.12.3. Обратите внимание, что NMap показывает результаты сканирования, давая открытые или закрытые порты и службы, которые они позволяют запускать. Metasploit Это фреймворк для взлома на базе Linux, который хакеры использовали бес- численное количество раз. Это связано с тем, что Metasploit состоит из много- численных хакерских утилит и фреймворков, созданных для осуществления различных типов атак на цель. Этот инструмент привлек внимание профес- сионалов в области кибербезопасности и сегодня используется для обучения этичному взлому. Фреймворк предоставляет своим пользователям жизненно важную информацию о многочисленных уязвимостях и методах эксплуатации. Помимо использования хакерами, этот фреймворк также применяется для тес тирования проникновения, чтобы убедиться, что организации защищены от методов проникновения, которые обычно используют злоумышленники.