Искусственный интеллект в кибербезопасности: использование ИИ для сканирования портов

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, начинающие кибервоины!

Nmap десятилетиями был золотым стандартом сетевого сканирования, и за это время он обзавёлся сотнями параметров командной строки и скриптов NSE. С одной стороны, это здорово: вы можете адаптировать команду под свои нужды, но, с другой стороны, это требует специальных знаний. Что, если бы вы могли просто сказать ИИ на понятном английском, что именно вы хотите обнаружить, и он автоматически выбирал бы нужные команды Nmap, анализировал результаты и выявлял проблемы безопасности?

Именно это и делает утилита LLM-Tools-Nmap. По сути, она заполняет пробел между большими языковыми моделями (LLM) и Nmap.

Давайте рассмотрим, как использовать этот инструмент и какие у него есть функции.

Шаг №1: Давайте подробнее рассмотрим, что такое LLM-Tools-Nmap​

LLM-Tools-Nmap — это плагин для инструмента командной строки llm Саймона Уиллисона, который предоставляет возможности сетевого сканирования Nmap посредством вызова функций искусственного интеллекта. Инструмент командной строки llm используется для взаимодействия с OpenAI, Gemini и десятками других LLM. LLM-Tools-Nmap позволяет LLM «интеллектуально» управлять Nmap, выбирая подходящие типы сканирования, параметры и сценарии NSE на основе инструкций на естественном языке.

Ключевым нововведением здесь является использование инструментов или вызов функций, то есть возможность для LLM не только генерировать текст, но и выполнять реальные команды и интерпретировать их результаты. ИИ становится интеллектуальной оболочкой для Nmap, преобразуя ваши намерения в корректные команды сканирования.

Шаг №2: Установка LLM-Tools-Nmap​

В репозитории Kali Linux 2025.3 уже есть этот инструмент. Но если вы используете более старую версию, рассмотрите возможность установить его вручную с GitHub.

kali> git clone https://github.com/peter-hackertarget/llm-tools-nmap.git

llm_nmap_clone_repo.webp

kali> llm-tools-nmap

Далее нам нужно установить CLI-инструмент core–llm. Это можно сделать через pip. Я собираюсь сделать это через pipx для изолированной среды.

kali> pipx install llm

llm_nmap_install_llm.webp

Проверьте установку:

kali> llm –version

llm_nmap_check_llm_version.webp

Шаг №3: Настройка модели LLM​

Перед использованием llm-tools-nmap необходимо настроить модель LLM. По умолчанию инструмент LLM пытается использовать OpenAI, для чего требуется ключ API. Если вы не хотите покупать платную учётную запись OpenAI, вы можете установить локальные модели через Ollama, но учтите, что для этого потребуется соответствующее оборудование. В качестве альтернативы можно использовать Google Gemini с бесплатным тарифом; именно этим вариантом я и воспользуюсь.

Чтобы использовать Gemini в llm-tools-nmap, вам необходимо установить плагин:

kali> llm install llm-gemini

llm_nmap_install_gemini_plugin.webp

Далее нам нужно получить API-ключ. Это можно сделать на следующей странице: https://aistudio.google.com/apikey.

llm_nmap_gemini_api_key-1024x247.webp

Затем установите его:

kali> llm keys set gemini

llm_nmap_set_api.webp

Теперь мы можем убедиться, что Gemini доступен:

kali> llm models

llm_nmap_gemini_modules.webp

Вы должны увидеть вывод, аналогичный приведённому выше. Из списка вы можете выбрать модель, которая будет использоваться по умолчанию.

kali> llm models default gemini-x.x-xxxx

llm_nmap_default_model.webp

Шаг №4: Понимание архитектуры вызова функций​

Ниже представлена обобщенная схема работы llm-tools-nmap:

llm_nmap_diagram-234x1024.webp

Процесс начинается с того, что пользователь вводит инструкцию на естественном языке. Затем ИИ интерпретирует намерение, определяет, какие функции Nmap необходимы, а плагин выполняет соответствующие команды Nmap на целевой платформе. После завершения работы Nmap его выходные данные собираются и отправляются обратно в LLM, который анализирует результаты и преобразует их в понятное для пользователя резюме на естественном языке.

Плагин предоставляет восемь основных функций:

get_local_network_info(): Обнаруживает сетевые интерфейсы и предлагает диапазоны сканирования
nmap_quick_scan(target): Быстрое сканирование общих портов
nmap_port_scan(target, ports): Сканирование определенных портов
nmap_service_detection(target, ports): Определение версии службы
nmap_os_detection(target): Идентификация операционной системы
nmap_ping_scan(target): Обнаружение хоста
nmap_script_scan(target, script, ports): Запуск скриптов NSE
nmap_scan(target, options): Универсальный Nmap с пользовательскими параметрами

ИИ автоматически выбирает, какие функции использовать, основываясь на вашем запросе.

Шаг №5: Начало работы с Llm-tools-nmap​

Давайте найдем активные хосты в сети:

kali> llm --functions llm-tools-nmap.py "Scan my local network to find live hosts"

llm_nmap_live_hosts.webp

Хорошо. Теперь давайте быстро разведаем цель:

kali> llm --functions llm-tools-nmap.py "Do a quick port scan of <IP>"

llm_nmap_quick_port_scan.webp

Это выполнит быстрое сканирование (-T4 -F) общих портов.

Далее попробуем провести многоэтапную разведку:

kali> llm --functions llm-tools-nmap.py "What services are running on <IP>? Gather as much information as you can and identify any security issues or items of interest to a security analyst"

llm_nmap_full_scan1.webp
llm_nmap_full_scan2.webp
llm_nmap_full_scan3.webp

ИИ сначала выполнит первоначальное сканирование портов, затем запустит обнаружение служб на всех открытых портах. После этого он выполнит соответствующие скрипты NSE и проанализирует полученные данные на предмет угроз безопасности. Наконец, он предоставит подробный отчёт, в котором будут указаны все выявленные уязвимости.

Краткое содержание​

Кто-то из читателей этой статьи может начать утверждать, что ИИ может заменить пентестеров. Хотя этот инструмент демонстрирует, как ИИ может упростить взлом и разведку (позволяя вам набрать одно предложение на английском языке, и Nmap начнёт сканирование), он далеко не заменит опытного хакера. Опытный специалист разбирается в бесчисленных флагах Nmap и способен творчески адаптировать сканирование к сложным сценариям.
 
Назад
Сверху Снизу