nmap: Primjeri korisnih naredbi

nmap-logo

Ako niste radili na sigurnosnim pitanjima, vjerojatno trebate uvesti nmap, inače vam prezentacije nisu potrebne. Recite to onima koji ga još ne poznaju nmap je vrlo praktičan alat otvorenog koda. Koristi se za praćenje portova, usluga i drugih informacija na udaljenom računaru. Izvorno ga je napisao Gordon Lyon, iako danas velika zajednica učestvuje u njegovom razvoju.

Zahvaljujući njoj možete testirati sigurnost različitih računarskih sistema, otkrivanje usluga ili računara povezanih na mrežu kako bi se pokušalo dobiti informacije o njima i vidjeti neke moguće ranjivosti ili točke ulaska. Da bi to bilo moguće, ovaj alat napisan na različitim programskim jezicima poslat će niz definiranih mrežnih paketa na druga računala u mreži i analizirat će njihove odgovore ...

Broj opcija koje imate je vrlo velik. Stoga može ponuditi veliki broj funkcija. Možete koristiti čak i razne parametre koje možete proslijediti naredbi za prilagođavanje različitim vrstama latencije i zagušenja, izbjegavanje određenih prepreka i izvoditi razne vrste skeniranja koju ćemo sada analizirati.

Praktični primjeri nmap-a

Nmap to je vrlo složen alat, a njegova upotreba nije objašnjena od početka, ali pokazat ću neke vrlo zanimljive stvarne praktične primjere. Da bih to učinio, stvorit ću nekoliko kategorija i u svakoj od njih objasniti neke slučajeve prijave. Uz to, također ne objašnjavam kako se ovaj alat instalira, koji se obično ne instalira efektno u većini GNU / Linux distribucija, samo u onim namijenjenim za sigurnost kao što je npr. Kali Linux, Sigurnost OS Parrot, Itd

Budite strpljivi, ponekad podaci mogu prikazati vrlo brzo, u drugim slučajevima može potrajati dok ih ne prikažete. Stoga ne očajavajte, čak i ako se čini da alat ne radi ništa, analizirat će. Možete popiti kavu dok ne napravite nešto da biste se odvratili pažnje ... Ali na kraju će vam se isplatiti.

Takođe, preporučujem da koristite virtualne mašine ili vlastite kućne uređaje kako biste izbjegli probleme. Vježbajte s tim i nećete doći u iskušenje da upadate u veće probleme ... U LxA nismo odgovorni za ono za što ga koristite.

Ako ne volite raditi s naredbenim retkom, imate mogućnost korištenja Zenmapa, službenog GUI-ja za ovaj projekt, kako biste stvari učinili malo lakšima ...

Ping sweep

Neki primjeri izvođenja ping čišćenja s nmap, odnosno metode za uspostavljanje opsega IP-ova dodijeljenih hostovima. Drugim riječima, for otkrijte uređaje na mreži unutar mreže ili dometa. Da biste to učinili, morate pokrenuti sljedeću naredbu (obje su ekvivalentne):

nmap -sP

nmap -sn

Ali ako ono što želite je otkriti sve domaćine a mreža klase C, možete izmijeniti prethodnu naredbu i izvršiti je na ovaj drugi način:

nmap -sP 192.168.0.* 

El * je zamjenski znak, odnosno predstavlja bilo koju vrijednost. Ali možete i malo više filtrirati ili podesiti koristeći imena hostova (npr: server1.example.com), određene IP adrese, opsege (npr: 192.168.1.1-20), podmrežu (npr: 192.168.1.0/24) .

Definirajte portove na skeneru

Da biste definirali portove pomoću nmap-a, možete koristiti -p zastava nakon čega slijedi određeni broj porta koji želite analizirati ili također lista porta odvojena zarezima da biste to učinili u nekoliko:

nmap -p 80, 21 192.168.0.* 

Takođe možete navedite raspone, kao što se dogodilo s IP-ovima, za ovo možete koristiti skriptu da definirate početak i kraj skeniranja:

nmap -p 21-80 linuxadictos.com

Možete istovremeno koristiti i raspone IP-ova i portova razni dijelovi raspona, istina je da su kombinacije prilično velike. Upotrijebite maštu, ali evo još jednog primjera:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Prethodna naredba pretraživala bi samo između portova 21 i 23, 100 do 2000 i preskakala ostatak portova. S nešto sličnim IP-ovima, od 1 do 192.168.1.14.

ARP skener

Skener sa ARP protokol to se može učiniti vrlo lako. Možete to učiniti normalno ili bez ARP-a, kao što sam pokazao u ova dva primjera:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Opet ponavljam, sa ovom vrstom brzo i pouzdano anketiranje Za ARP možete se igrati i s opsezima porta, IP rasponima, imenima domena itd. Možete ih kombinirati kako želite ...

FIN skener

To je a agresivnije sondiranje. Već znate da postoje tri osnovne vrste skeniranja, NULL (-sN), FIN (-sF) i Xmas (-sX). Prvi ne postavlja nijedan bit, zastavica TCP zaglavlja je 0. U drugom slučaju, koji nas zanima za ovaj primjer, koristi se FIN bit. U potonjem slučaju koriste se zastave FIN, PSH i URG.

Neki primjeri sa END bi:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Usput, -T treba navesti Predlošci vremena. Imena su paranoična ili 0, podla ili 1, uljudna ili 2, normalna ili 3, agresivna ili 4 i suluda ili 5. Možete odrediti ono koje vam je potrebno u svakom trenutku, na primjer -T4 se preporučuje za lokalnu mrežu. To može ovisiti o tome želite li izbjeći određene obrambene mehanizme, ovisno o propusnosti itd.

NULL skener

Sledeći tip skenera: NULL. Primjeri kako bi se vršila ova vrsta sondiranja:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Kao što vidite u tim primjerima, možete koristiti i predloške koje sam prije spomenuo ... Ne želim da se ponavljaju, ali već znate da opcije i parametre možete kombinirati kako želite, s dovoljno fleksibilnosti.

Zapamtite da su i NULL, XMAS i FIN ne može razlikovati otvorene i filtrirane portove u mnogim postavkama. Da biste ih pomogli nmap-u da ih razlikuje, možete koristiti opciju -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Božićni skener

"Božićna" anketa

nmap -sX -T2 -v2 -p 80 192.168.1.4

U ovom slučaju uveo sam još jednu novu varijablu, a to je -v, koja odredite nivo detalja Šta želiš. U ovom slučaju to je 2, umjesto uobičajenog opširnog načina koji bi bio sa -v. Ako je potrebno, može se primijeniti i na gornje naredbe.

Još primjera s nmap

Osim gore navedenog, možete koristiti i druge iz ogromnog broja opcija koje nmap ima. Na primjer, ako želite otkrijte tip operativnog sistema U anketi možete koristiti opciju -O:

nmap -sV -O -v 192.168.4.1 

S druge strane, to morate znati nmap može koristiti brojne skripte vrlo praktično koje može dodatno proširiti vaše mogućnosti i pronaći, na primjer, ranjivosti. Za ažuriranje baze skripte nmap koristite:

nmap --script-updatedb 

para koristite ove skripte, možete učiniti sljedeće:

nmap -f -sS -sV --script auth 192.168.4.4

Imajte na umu da sam koristio auth, ali možete koristiti više opcije:

  • auth: pokrenite sve svoje skripte dostupno za autentifikaciju
  • default: pokrenite skripte osnovni zadani alat
  • otkriće: preuzima informacije iz cilj ili žrtva
  • vanjski: skripta koristiti vanjske resurse
  • nametljiv: koristi skripte koji se žrtvi smatraju nametljivim ili cilj
  • zlonamjerni softver: provjerite ima li otvorenih veza zbog zlonamjernog koda ili backdoor (stražnja vrata)
  • sigurno: trčati skripte koji nisu nametljivi
  • vulna: otkriti najpoznatije ranjivosti
  • sve: izvršava apsolutno sve skripte sa NSE produžetkom

Takođe možete koristiti određene skripte za otkriti određenu ranjivost. Na primjer SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Količina dostupnih alata je vrlo brojna. Druga opcija, i sa ovim sam završio, bila bi provjera je li ranjiva na napad gruba sila protiv SSH protokola:

nmap --script ssh-brute.nse 192.168.41.14

više informacija

para više informacija, možete koristiti naredbu man u vašem distro-u, a takođe ovaj drugi mrežni priručnik. Tamo ćete pronaći sve što trebate znati o ovom složenom alatu.

man nmap

Međutim, nadam se da će vam ovi primjeri pomoći, već znate da možete otići vaši komentari...


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Ivan rekao je

    Odličan post, čestitam vam ...

    Trebali biste razmisliti o tome da napravite jedan za IPv6 jer su informacije o uzorku nmap rijetke.

  2.   LEO rekao je

    DOBAR DAN.
    ODLIČNA JE PRIMJENA DA VISUALIZUJEMO KAKO SMO U SIGURNOSTI NAŠIH MREŽA KOJE IMAMO ...
    MOLIM VAS DA IMAM PRIRUČNIK ILI DRUGI S POMOĆIMA KAO ONIMA KOJI MI DOZVOLAJU DA POMOGNEM ZATVORITI SVE PROPUSTE HVALA ...
    POZDRAV LEO

  3.   Alfredo rekao je

    Prošlo je samo kratko vrijeme otkako sam počeo istraživati ​​NMAP, već sam imao priliku uzeti nekoliko
    tečajevi sigurnosti i oni se bave NMAP-om, ali vaše objašnjenje je bilo jasnije nego u
    video.
    Odlične informacije, hvala.

  4.   A3RCR3A rekao je

    Dobar post: D
    Pozdrav iz Čilea