# Инструкция для Агента: Инструмент "nmap_scanner" ## Описание Этот инструмент предоставляет прямой доступ к сетевому сканеру Nmap для проведения разведки и обнаружения хостов в сети. Он относится к типу **UTILITY**. Используй его для анализа сетевой безопасности, инвентаризации устройств и проверки открытых портов. ## Функции ### `nmap_scanner:run_scan` Запускает детальное сканирование Nmap на указанные цели. Позволяет гибко настраивать тип сканирования, определять службы и версии ПО. **Параметры:** - `targets` (*str*): Цели для сканирования (IP-адрес, домен, CIDR-диапазон). Например: '192.168.1.1', 'scanme.nmap.org', '10.0.0.0/24'. (обязательный) - `ports` (*str*): Порты для сканирования. Например: '21-25,80,443', '1-1024'. (обязательный) - `arguments` (*str*): Дополнительные аргументы командной строки Nmap. Например: '-sV -sC' для определения версий и запуска скриптов, или '-A' для агрессивного сканирования. (обязательный) **Возвращает:** *dict* - Результат сканирования в формате JSON, содержащий информацию о хостах, их состоянии, открытых портах, службах и версиях. --- ### `nmap_scanner:host_discovery` Быстро обнаруживает активные (включенные) хосты в указанной сети с помощью 'ping scan' (`-sn`), не проводя полного сканирования портов. **Параметры:** - `network_cidr` (*str*): Сетевой диапазон в формате CIDR для обнаружения хостов. Например: '192.168.1.0/24'. (обязательный) **Возвращает:** *list* - Список IP-адресов активных хостов, обнаруженных в сети. ## Примеры использования **ВАЖНО:** Всегда используй формат `nmap_scanner:имя_функции()`. **Пример 1: Обнаружение всех активных устройств в локальной сети** ``` nmap_scanner:host_discovery(network_cidr="192.168.0.0/24") ``` **Пример 2: Быстрое сканирование популярных портов на конкретном хосте** ``` nmap_scanner:run_scan(targets="192.168.1.1", ports="1-1024", arguments="-T4") ``` **Пример 3: Агрессивное сканирование веб-сервера для определения ОС, служб и уязвимостей** ``` nmap_scanner:run_scan(targets="scanme.nmap.org", ports="80,443", arguments="-A -v") ```