Nmap — это утилита для разнообразного сканирования IP сетей, имеет возможность определения ОС удаленного хоста, "невидимое" сканирование, паралельное сканирование и многое другое. Ныне доступна для любой ОСи. Сканирует различными методами: UDP TCP (connect) TCP SYN (полуоткрытое) FTP-proxy (прорыв через ftp) Reverse-ident ICMP (ping) FIN ACK Xmas tree SYN и NULL-сканирование. Основное использование: Узнаем на какой ОС сидит юзер Проверим сразу двоих Посмотрим что за софт используется Nmap имеет возможность агрессивного сканирования. Сканирование может занять несколько минут; Nmap выведет много информации. Такое сканирование может расцениваться как DoS-атака. Проверим диапазон ip Список дополнительных ключей: -sS — посылать только syn и считать порт открытым если получен syn_ack — ускоряет процесс сканирования -p — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024 -p23,80 — сканировать только порты 23,80 -PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта -n — не делать DNS-резолв, типа выяснения PTR записей и прочего -T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый) -vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения -sU — сканирование UDP портов На самом деле у nmap'а гораздо больше возможностей, они есть в официальной инструкции.