Как использовать окна Nmap

Обновлено: 05.07.2024

Nmap – это инструмент картографирования сети. Он предоставляет ряд мощных опций сканирования. Многие сетевые администраторы используют Nmap для сканирования открытых портов и служб в сети, определения операционной системы на целевой машине, мониторинга хостов и обнаружения различных служб с информацией об их версиях. В этой статье вы увидите, как работает Nmap в Windows.

Nmap – это бесплатное программное обеспечение с открытым исходным кодом, созданное Гордоном Лайоном. Nmap используется для обнаружения хостов и служб в сети путем передачи некоторых пакетов по целевой сети. Когда-то Nmap был ограничен только операционными системами Linux, но теперь он доступен и для Windows, и для macOS.

Серия руководств по Nmap

Часть 1. Основы Nmap

Почему вам следует использовать Nmap

Nmap – это инструмент картографирования сети с массой других полезных функций. Многие исследователи безопасности и пентестеры используют этот инструмент с открытым исходным кодом. Nmap также является любимым инструментом как черных, так и белых хакеров.

Хакер с хорошими знаниями может создать образ топологии вашей сети. Сканирование вашей сети может помочь вам обезопасить себя и выявить недостатки в вашей системе. Вы можете проверить наличие любых неавторизованных устройств, подключенных к вашей сети, вы можете найти порты, которые должны быть закрыты, но по какой-то причине открыты, и указать пользователей, которые запускают какие-либо неавторизованные службы в вашей сети.

Процесс установки Nmap

  1. Перейдите по следующему веб-адресу nmap.org/download.html и загрузите последнюю стабильную версию
  2. После загрузки программы установки с их веб-сайта вам нужно перейти к загруженному файлу установки ".exe". Щелкните файл правой кнопкой мыши и запустите его от имени администратора.
  3. Теперь начнется процесс установки, внимательно прочитайте лицензионное соглашение и примите лицензионное соглашение, только если вы согласны, нажав кнопку "Я согласен".
  4. Теперь выберите компоненты, которые вы хотите установить с помощью Nmap, но рекомендуется выбрать их все. Нажмите кнопку "Далее".
  5. Местоположением установки Nmap будет C:\Program Files (x86)\Nmap, но вы можете изменить папку установки на любое другое место. Теперь нажмите кнопку "Установить".
  6. Теперь начнется собственно процесс установки, и все файлы будут извлечены. Как только это будет сделано, ваш Nmap будет готов к использованию.
  7. Функции Nmap

    • Определить открытые порты.
    • Сетевой инвентарь.
    • Сопоставьте сеть.
    • Использование и поиск уязвимости.
    • Отслеживание работоспособности хоста.
    • Аудит безопасности сети.
    • Обнаружение ОС.
    • Определить службу и версию.

    Сопоставление сети. Вам может быть полезно проверить устройства, присутствующие в сети, включая все маршрутизаторы, серверы и коммутаторы, а также проверить, как они физически подключены. Nmap для Windows имеет возможность показать всю карту сети.


    Обнаружение ОС — Nmap также можно использовать для отслеживания ОС. Вы можете проверить операционную систему, работающую на целевом устройстве, включая имя поставщика и версию системы. Он также может дать вам оценку времени безотказной работы "устройств".

    Аудит безопасности. После анализа ОС и изучения приложений, работающих в системе, сетевые администраторы обнаруживают уязвимости, которые могут привести к определенным ошибкам.

    Обнаружение служб. Используя Nmap, вы можете делать больше, чем просто находить хосты в сети, вы также можете проверять их поведение, независимо от того, действуют ли они как веб-серверы или почтовые серверы, а также информацию о версии программного обеспечения, которое они используют.

    Дзенмап для Windows

    Zenmap предлагает вам графический пользовательский интерфейс для всех задач, которые вы обычно выполняете в Nmap, используя командную строку. Zenmap предлагает вам некоторые необычные функции, которых нет в классической Nmap, например, карту топологии сети.


    < /p>

    В этой версии графического интерфейса вам предоставляется больше возможностей. Вы можете сохранить результаты сканирования в формате Nmap (.nmap) или в формате XML (.xml).

    Этот невероятный графический интерфейс Nmap доступен для Windows и очень удобен для пользователей, которые не хотят играть с интерфейсом командной строки Nmap.

    Различные типы сканирования в Nmap

    Существуют различные типы сканирования, которые можно выполнять с помощью Nmap. Пользователь Nmap выполняет эти сканирования для различных целей.

    TCP-сканирование

    Сканирование TCP выполняет трехэтапное рукопожатие с вашего устройства на целевое устройство. Кто-то с минимальными усилиями может легко обнаружить сканирование TCP, и ваш IP-адрес отправителя может быть эффективно зарегистрирован службами.

    UDP-сканирование

    UDP используется для проверки того, есть ли какой-либо порт, прослушивающий предстоящие запросы на целевом компьютере. Вы можете получить ложный отчет в результатах сканирования, так как нет механизма для положительного ответа. Сканирование UPD можно использовать для обнаружения любых скрытых троянов или любых служб RPC. Эти сканирования не очень быстрые, потому что машины медленно обрабатывают такой трафик.

    SYN-сканирование

    Это тип сканирования TCP. Пакеты синхронизации создаются с помощью самого Nmap, и этот пакет синхронизации используется для инициации TCP-соединения. Результаты Nmap основаны на этих специальных пакетах Syn. Эти пакеты сами по себе не устанавливают соединение, но они используются для получения результатов сканирования Nmap.

    Сканирование ACK

    Чтобы проверить, фильтруются порты или нет, используется сканирование ACK. Этот тип сканирования может быть полезен, если вы хотите проверить наличие брандмауэров. Если есть простая фильтрация пакетов, то она разрешает установленное соединение с помощью установленного бита ACK.

    FIN-сканирование

    Сканирование FIN, скорее всего, является сканированием SYN. Если целевая машина получает ввод FIN, то большинство из них отправит обратно пакет сброса (RST).

    Нулевой просмотр

    Как следует из названия, при сканировании NULL все поля заголовков обнуляются. Такие пакеты не являются аутентичными, и некоторые адресаты не знают, как обращаться с этим пакетом. Этими целями может быть ваш компьютер с Windows, и когда вы сканируете их с помощью пакетов NULL, они дают ненадежные результаты.

    Рождественское сканирование

    Сканирование XMAS имеет ту же природу, что и сканирование NULL, так как их трудно обнаружить. Реализация стека TCP не позволит окнам реагировать на сканирование Xmas. Сканирование XMAS используется для работы с флагами FIN, URG и PSH, присутствующими в заголовке TCP.

    Сканирование RPC

    Такие виды сканирования используются для поиска систем, отвечающих на службы RPC (удаленный вызов процедур). Это может позволить удаленно запускать команды на определенной машине. Службы RPC также можно использовать для запуска на многих различных портах; вот почему становится трудно сказать, работают ли службы RPC или нет. Сканирование RPC должно выполняться часто для проверки запущенных служб RPC.

    Сканирование в режиме ожидания

    Из всех вышеперечисленных сканирований Nmap в Windows или Linux сканирование IDLE является самым незаметным. Злоумышленники в основном используют сканирование IDLE для вредоносных атак. Для выполнения этого сканирования необходимы определенные условия.

    Сканирование портов TCP/UDP с помощью Nmap в Windows

    Одним из лучших способов использования Nmap является сканирование портов в сети. По умолчанию Nmap может автоматически сканировать 1000 портов, и вы можете изменить этот диапазон портов в соответствии с вашими требованиями к сканированию.

    Сканирование всех портов

    nmap all ports

    Сканирование определенных портов TCP с заданным диапазоном

    nmap определенные порты TCP

    Быстрое сканирование

    быстрое сканирование nmap

    Сканирование портов TCP без диапазона

    nmap tcp scan

    Сканирование портов UDP по диапазону

    В Nmap при сканировании портов по умолчанию сканируется TCP. Чтобы сканировать порты UDP, вы должны указать сканирование UDP в инструкции. Вы можете использовать -sU для сканирования портов UDP.

    nmap определенное сканирование UDP

    Сканирование всех портов UDP

    nmap UDP все порты

    Одновременное сканирование TCP/UDP в пределах определенного диапазона

    nmap определенный TCP и udp scan

    Другие распространенные команды Nmap

    Существует множество команд, которые вы не можете освоить за один день, но есть несколько распространенных и полезных команд, которые вы можете использовать мгновенно. Эти команды являются основными. Вы можете идти дальше, как только вы изучите основы этого. Ознакомьтесь с некоторыми из наиболее распространенных, но полезных команд.

    Сканирование ОС и обнаружение служб

    обнаружение ОС nmap

    Обнаружение уязвимостей с помощью Nmap

    Одна из наиболее важных функций Nmap, которая позволяет вам выйти за рамки ваших ожиданий, заключается в том, что вы можете использовать «механизм сценариев Nmap», с помощью которого вы можете выполнять набор предварительно определенных сценариев, и вы можете писать свои выигранные сценарии как хорошо на языке программирования Lua.

    NSE (Nmap Scripting Engine) необходимо использовать, когда вам нужно выполнить полное сканирование уязвимостей. Вы должны автоматизировать все во время сканирования, поэтому мы используем скрипты.

    сканирование уязвимостей nmap

    Сохранение результатов Nmap

    nmap сохранить выходной текст

    nmap сохранить вывод xml

    Обнаружение вредоносных программ на удаленных хостах

    Nmap может запускать различные тесты для проверки наличия вредоносных программ или бэкдоров в некоторых популярных сервисах операционной системы, таких как Proftpd, IRC, SMTP и SMB. Он также предлагает модуль, который проверяет наличие любых признаков вредоносных файлов в базах данных Virustotal.

    сканирование вредоносных программ nmap

    сканирование вредоносных программ Google nmap

    Вывод:

    Nmap для Windows — один из самых важных и надежных инструментов, используемых для сбора информации о сети и выполнения операций с использованием NSE. Вы можете придерживаться Nmap и узнать о нем больше, чтобы стать профессионалом. Значимость этого инструмента настолько велика, что каждый исследователь безопасности слышал его имя. Если вы хотите стать экспертом по кибербезопасности, вам следует подумать об использовании этого инструмента, который сам по себе обладает большой гибкостью и силой. Это руководство для начинающих, несомненно, поможет вам укрепить свою базу, чтобы вы могли двигаться дальше. У нас также есть серия руководств по Nmap, вы можете ознакомиться с ними, чтобы узнать больше об этом здесь.

    Invicti Web Application Security Scanner — единственное решение, обеспечивающее автоматическую проверку уязвимостей с помощью Proof-Based Scanning™.

    Наша аудитория поддерживает Geekflare. Мы можем получать партнерские комиссионные за покупку ссылок на этом сайте.


    Обеспечьте безопасность приложений правильно! Обнаружение, защита, мониторинг, ускорение и многое другое…

    NMAP (Network Mapper), один из известных инструментов с открытым исходным кодом для сканирования сети, аудита безопасности и поиска уязвимостей в сетевой инфраструктуре.

    Одним из популярных способов использования NMAP является поиск открытых портов в сети. NMAP можно установить в Windows, Linux, macOS и многих других системах.

    В этом кратком руководстве я объясню, как установить NMAP в ОС Windows, и приведу несколько примеров использования.

    Установка NMAP

    • Перейдите по ссылке для скачивания Nmap и загрузите последнюю стабильную версию


    • Перейти к папке, в которую загружен файл
    • Щелкните правой кнопкой мыши файл EXE и выберите "Запуск от имени администратора".


    • Начнется процесс установки, примите лицензионное соглашение


    • Вы можете выбрать, какие компоненты устанавливать, но лучше установить их все


    • По умолчанию он устанавливается в папку C:\Program Files (x86)\Nmap, но при необходимости можно изменить его.


    • Начнется установка NMAP и после завершения; вы получите подтверждение


    • Это означает, что NMAP успешно установлен.


    Поэкспериментируйте с этим инструментом, чтобы понять, как он работает. Вот некоторые из примеров.

    Определение версии

    Одно из самых распространенных применений NMAP – снятие отпечатков ОС и работающих технологий.


    Аргумент команды -sV определяет версии и состояние запущенных служб

    Проверка информации о сертификате

    OpenSSL в основном используется для выполнения операций с сертификатами, таких как генерация, проверка, изменение и т. д. Однако вы также можете выполнять определенные действия с помощью NMAP.


    Если вам интересно, ssl-cert.nse — это скрипт, который устанавливается вместе с NMAP. Он доступен в папке по умолчанию C:\Program Files x86)\Nmap\scripts

    Проверка информации о шифре

    Сценарий ssl-enum-cihpers.nse можно использовать для проверки информации о шифре SSL.


    < /p>

    Каждому набору шифров присвоена буквенная оценка (от A до F), указывающая на надежность соединения. Оценка основана на криптографической стойкости обмена ключами и потокового шифра.

    Выбор алгоритма целостности сообщения (хеширования) не имеет значения. Выходная строка, начинающаяся с наименьшей стойкости, показывает стойкость самого слабого предложенного шифра.

    Чтобы обнаружить уязвимость DH (Diffie-Hellman), вы можете использовать приведенный ниже синтаксис.


    Я надеюсь, что эта краткая инструкция поможет вам установить и ознакомиться с NMAP в операционной системе Windows.

    Если вы хотите научиться использовать NMAP, ознакомьтесь с этим онлайн-курсом Джимми Ларссона.

    В 2012 и 2013 годах я написал несколько статей под названием «Сканирование открытых портов в Windows: краткое руководство» и «Сканирование открытых портов в Windows: краткое руководство (часть 2)». просматривать открытые порты и устранять проблемы с сетевым подключением клиентских или серверных приложений. Статьи актуальны и сегодня, но я также хотел обсудить использование NMAP для проверки открытых портов.

    Nmap – это бесплатный мультиплатформенный сканер сетевой безопасности с открытым исходным кодом, используемый для обнаружения сети и аудита безопасности. Помимо прочего, он позволяет создавать сетевую инвентаризацию, управлять графиками обновления служб, отслеживать время безотказной работы узла или службы и сканировать открытые порты и службы на узле.

    В этом посте основное внимание будет уделено тому, как использовать Nmap для поиска открытых портов. Nmap может быть чрезвычайно полезен для того, чтобы помочь вам добраться до корня проблемы, которую вы исследуете, проверить правила брандмауэра или убедиться, что ваши таблицы маршрутизации правильно настроены.

    Ввод nmap [имя хоста] или nmap [ip_address] инициирует сканирование по умолчанию. Сканирование по умолчанию использует 1000 распространенных портов TCP и включает обнаружение узлов.

    Host Discovery проверяет, находится ли хост в сети. В большом диапазоне IP-адресов это полезно для определения только активных или интересных хостов, а не сканирования каждого отдельного порта на каждом отдельном IP-адресе в диапазоне (многие из которых могут даже не существовать).


    По завершении сканирования вы должны увидеть отчет о сканировании Nmap, аналогичный показанному на изображении выше. Это подтверждает, что Nmap установлен и работает правильно.

    Вы заметите, что возвращается информация PORT | СОСТОЯНИЕ | ОКАЗАНИЕ УСЛУГ. Прежде чем мы углубимся в команды, было бы полезно узнать, что означают разные «СОСТОЯНИЯ». Справочное руководство по Nmap дает довольно исчерпывающее объяснение, но здесь я дам вам краткое изложение.

    СОСТОЯНИЕОписание
    ОткрытоЦелевой порт активно отвечает на запросы TCP/UDP/SCTP.
    Закрыто< /td>Целевой порт активен, но не прослушивается.
    ОтфильтрованоБрандмауэр или устройство фильтрации пакетов препятствует возврату состояния порта.
    НефильтрованоЦель порт доступен, но Nmap не может определить, открыт он или закрыт.
    Open/FilteredNmap не может определить, открыт или отфильтрован целевой порт.
    Закрыт/отфильтрованNmap не может определить, является ли целевой порт порт закрыт или отфильтрован.

    Теперь давайте рассмотрим некоторые команды, которые мы можем использовать для сканирования открытых портов.

    Команды сканирования портов Nmap

    Параметр «–open»

    В любой из приведенных ниже команд вы можете указать параметр «-open» в вашей команде Nmap, чтобы Nmap показывал вам только порты в состоянии «Открыто».

    nmap – открыть [ip_address]

    Сканирование одного порта

    Эта команда инициирует стандартное сканирование целевого хоста и поиск порта 80.


    Сканирование определенного диапазона портов

    Эта команда инициирует стандартное сканирование целевого хоста и поиск портов в диапазоне от 1 до 200.


    Сканирование всего диапазона портов

    Эта команда инициирует сканирование целевого хоста в поисках всех портов (1-65535).


    Сканирование первых 100 портов (быстрое сканирование)

    Эта команда инициирует быстрое сканирование целевого хоста в поисках только 100 самых популярных портов TCP.


    Сканирование нескольких портов TCP/UDP

    Эта команда инициирует сканирование целевого хоста в поисках только указанных портов UDP и TCP.


    Поиск определенных названий служб

    Эта команда инициирует сканирование целевого хоста в поисках портов, связанных с указанными именами служб.


    Сканирование TCP SYN (по умолчанию)

    Эта команда инициирует сканирование TCP SYN на целевом хосте. Сканирование TCP SYN отправляет пакет SYN на целевой хост и ожидает ответа. Если он получает ответный пакет ACK, это указывает на то, что порт открыт. Если получен пакет RST, это означает, что порт закрыт. Если после нескольких передач ответ не получен, порт считается отфильтрованным (устройство или приложение между источником и целью фильтруют пакеты).

    Сканирование соединения TCP

    Эта команда инициирует сканирование TCP-подключения к целевому хосту. Сканирование TCP-соединения выполняется по умолчанию, если сканирование TCP SYN невозможно. Этот тип сканирования требует, чтобы базовая операционная система попыталась подключиться к целевому хосту/порту с помощью системного вызова connect.

    Сканирование порта UDP

    Эта команда инициирует сканирование портов UDP на целевом хосте. Сканирование UDP отправляет пакет UDP на целевой порт (порты). Если ответ получен, порт классифицируется как открытый. Если после нескольких передач ответ не получен, порт классифицируется как открытый/отфильтрованный.

    ИНИТ-сканирование SCTP

    Эта команда инициирует сканирование SCTP INIT целевого хоста. Сканирование SCTP INIT аналогично сканированию TCP SYN, но специфично для протокола SCTP. Фрагмент INIT отправляется на целевой порт(ы). Если блок INIT-ACK получен обратно, порт классифицируется как открытый. Если получен фрагмент ABORT, порт классифицируется как закрытый. Если после нескольких передач ответ не получен, порт классифицируется как отфильтрованный.

    Зенмап

    Установочный пакет Nmap поставляется с внешним графическим интерфейсом для Nmap под названием Zenmap, используемым для управления Nmap из пользовательского интерфейса, а не из командной строки.

    Одним из ключевых преимуществ использования версии внешнего интерфейса с графическим интерфейсом является возможность сохранять профили сканирования. Вы можете настроить профиль, включив в него настраиваемые параметры сканирования, цели сканирования, параметры проверки связи, сценарии и параметры производительности.

    Вы можете создать новый профиль перед началом сканирования. Для этого выберите Профиль > Новый профиль или команда.

    Включен список профилей сканирования по умолчанию, описание и параметры каждого из которых можно просмотреть в меню «Профиль» > «Редактировать выбранный профиль».


    Чтобы начать сканирование, введите цель для сканирования и выберите профиль сканирования, прежде чем нажать «Сканировать».

    После завершения сканирования результаты будут отображаться на вкладке «Вывод Nmap», а дальнейшая разбивка будет доступна на вкладках «Порты/хосты», «Топология», «Сведения о хосте» и «Сканирование».


    Перейдите на вкладку Порты/Хосты, чтобы просмотреть подробный список всех открытых портов, найденных на целевом хосте.


    Zenmap сохраняет историю ваших сканирований и позволяет сравнивать два скана рядом друг с другом. Для этого перейдите в Инструменты > Сравнить результаты.Это полезно для проверки того, имеют ли два хоста одинаковый список открытых портов.


    Знаете ли вы какие-либо другие бесплатные инструменты или инструменты с открытым исходным кодом, которые вы используете для проверки открытых портов? Если да, мы будем рады услышать от вас.

    SEO-упражнение: слушайте подкасты с рассказами здесь

    Вам также может понравиться:

    Получите бесплатную 30-дневную пробную версию

    Получить немедленные результаты. Определите, где вы уязвимы, с помощью первого сканирования в первый день 30-дневной пробной версии. Примите необходимые меры для устранения всех проблем.

    Получите бесплатную 30-дневную пробную версию

    Получить немедленные результаты. Определите, где вы уязвимы, с помощью первого сканирования в первый день 30-дневной пробной версии. Примите необходимые меры для устранения всех проблем.

    Сканер портов — это программное обеспечение, которое можно использовать для проверки того, какие службы в системе работают с TCP или UDP по интернет-протоколу. Сканер портов избавляет пользователя от необходимости изучать и интерпретировать реакцию самой системы с помощью анализатора.

    Nmap — это бесплатный сканер портов для сканирования и оценки хостов в компьютерной сети. Название расшифровывается как Network Mapper. Ранее мы опубликовали два руководства по использованию Nmap — (1) Тест безопасности WordPress с помощью сценариев Nmap NSE (2) Основные команды nmap, thc-ipv6. Руководства были для Mac OS X и CentOS.

    Установить Nmap в Windows довольно просто, и есть три варианта. Официальная альтернатива графическому интерфейсу называется ZeNmap и является довольно надежным инструментом.

    Первый способ (CLI): через подсистему Windows для Linux (WSL)

    Мы уже знаем, что можем запускать Bash Shell в Microsoft Windows. Если вы настроили свой WSL с помощью Ubuntu Bash, просто запустите эти команды, чтобы установить Nmap:

    Теперь вы не можете использовать стандартные команды Nmap (для Linux и Mac), пока не прочитаете третий способ, описанный ниже. Это слишком глючный способ использования. Я описал исправление ниже.

    Второй способ (CLI): через Windows CMD

    Вам нужно запустить nmap.exe из DOS/командного окна. Кроме того, вы можете загрузить и установить командную оболочку, например Cygwin. Кроме того, необходимо запустить установщики распространяемого пакета Npcap и Microsoft Visual C++ 2013.

    Посмотрите в подзаголовке «Двоичные файлы Zip из командной строки». Не предлагаемый нами способ запуска, потому что он сложен для большинства не-Windows-специалистов.

    Третий способ (графический интерфейс): через ZeNmap

    Исполняемый установщик Nmap для Windows включает графический интерфейс Zenmap. Итак, его легко установить — просто скачайте exe-файл и вперед:

    Скачать по ссылке «Самоустановщик последней стабильной версии».
    ZeNmap — это официальный графический интерфейс Nmap. У него есть собственное руководство:

    Загруженный файл является исполняемым. Щелкните файл правой кнопкой мыши и выберите «Запуск от имени администратора». Появится окно и нажмите «Я согласен». Затем установщик спросит вас, какие компоненты Nmap вы хотите установить. Все компоненты будут выбраны по умолчанию. Если у вас нет опыта, продолжайте без изменений и примите предложенную установку. Затем установщик спросит вас, куда вы хотите установить Nmap. По умолчанию это C:\Program Files (x86)\Nmap. Важно то, что вы знаете, где установлен Nmap, потому что вам понадобится эта информация, чтобы вызвать его из командной строки. Нажмите «Установить», и Nmap начнет установку.

    Для «первого способа», т. е. использования WSL, вам нужно использовать псевдоним Ubuntu bash:

    Надеюсь, теперь вы также можете использовать Nmap из Ubuntu bash. Графический пользовательский интерфейс ZeNmap похож на puTTY.

    Nmap в Windows. Как использовать из CLI и GUI

    Заключение

    Мы упомянули три метода. Звучит здорово. Но, к сожалению, кроме графического интерфейса (ZeNmap), ничего такого замечательного нет. Даже у ZeNmap есть ограничения, потому что, по сути, Nmap лучше работает на *nix-системах. WSL имеет большое количество проблем с сокетами. Итак, с WSL вы можете столкнуться с «Не удалось открыть сырой сокет. Ошибка: Отказано в доступе (13)». Хотя я описал исправление, я обязан его упомянуть.

    Этой статьей поделились 403 раза!

    Об Абхишеке Гоше

    Абхишек Гош — бизнесмен, хирург, писатель и блогер. Вы можете поддерживать связь с ним в Твиттере — @AbhishekCTRL.

    Вот что у нас есть для вас, что может вам понравиться:

    Статьи, связанные с Nmap в Windows: как использовать из CLI и GUI

    Microsoft Windows 11 станет преемником Windows 10, о чем 24 июня 2021 г. объявил руководитель отдела продуктов Microsoft. Компания HP объявила об обновлении всей серии HP Spectre, HP ENVY и HP Pavilion. Все, что вам нужно сделать, это обновить свой ноутбук. Согласно официальному заявлению HP […]

    Давайте разговор дальше.

    Мы будем рады узнать ваше мнение об этой статье.
    Познакомьтесь с автором в Твиттере, чтобы присоединиться к обсуждению прямо сейчас!

    Если вы хотите разместить рекламу в нашей статье или получить спонсируемую статью, приглашаем вас связаться с нами.

    Подпишитесь на нашу бесплатную рассылку новостей

    Пожалуйста, подтвердите подписку, когда электронное письмо с подтверждением поступит в ваш почтовый ящик в качестве второго шага.

    Читайте также: