nmap: Příklady užitečných příkazů

logo nmap

Pokud jste nepracovali na problémech se zabezpečením, budete pravděpodobně muset odeslat nmap, jinak nepotřebujete prezentace. Pro ty, kdo ho ještě neznají, řekněte to nmap je velmi praktický nástroj s otevřeným zdrojovým kódem. Používá se ke sledování portů, služeb a dalších informací na vzdáleném počítači. To bylo původně napsáno Gordonem Lyonem, ačkoli dnes se na jeho vývoji podílí velká komunita.

Díky ní můžete otestujte zabezpečení různých počítačových systémů, objevování služeb nebo počítačů připojených k síti, aby se pokusili získat informace o nich a zobrazit případné chyby zabezpečení nebo vstupní body. Aby to bylo možné, tento nástroj napsaný v různých programovacích jazycích odešle řadu definovaných síťových paketů do dalších počítačů v síti a bude analyzovat jejich odpovědi ...

Počet možností, které máte, je velmi velký. Proto může také nabídnout velké množství funkcí. Můžete dokonce použít různé parametry, které můžete předat příkazu, abyste se přizpůsobili různým typům latence a přetížení, vyhnuli se určitým překážkám a provádět různé typy skenování které nyní budeme analyzovat.

Praktické příklady nmap

Nmap je to velmi složitý nástroja jeho použití není od začátku vysvětleno, ale ukážu několik velmi zajímavých skutečných praktických příkladů. K tomu vytvořím několik kategorií a v každé z nich vysvětlím některé případy použití. Kromě toho také nevysvětlím, jak je nainstalován tento nástroj, který obvykle není nainstalován ve většině distribucí GNU / Linux, pouze v těch, které jsou určeny pro zabezpečení, jako je Kali Linux, Zabezpečení Parrot OS, Etc.

Buďte trpěliví, někdy může data zobrazit velmi rychle, v jiných případech to může chvíli trvat. Takže nezoufejte, i když se zdá, že nástroj nic nedělá, bude analyzován. Můžete si na chvíli dát kávu nebo něco udělat, abyste se rozptýlili ... Ale nakonec se to vyplatí.

Doporučuji také používat virtuální stroje nebo vlastní domácí zařízení, abyste se vyhnuli problémům. Procvičte si to a nebudete v pokušení dostat se do větších problémů ... Od LxA nejsme zodpovědní za to, k čemu to používáte.

Pokud nemáte příliš rádi práci s příkazovým řádkem, máte možnost použít Zenmap, oficiální grafické uživatelské rozhraní pro tento projekt, aby to bylo o něco jednodušší ...

Ping zamést

Některé příklady k provedení ping sweep s nmap, tj. Metoda k určení rozsahu IP adres, které jsou přiřazeny hostitelům. Jinými slovy, pro objevovat zařízení online v síti nebo dosahu. Chcete-li to provést, musíte provést následující příkaz (oba jsou ekvivalentní):

nmap -sP

nmap -sn

Ale pokud chcete objevit všechny hostitele a síť třídy C., můžete upravit předchozí příkaz a provést jej jiným způsobem:

nmap -sP 192.168.0.* 

El * je zástupný znak, to znamená, že představuje jakoukoli hodnotu. Můžete ale také trochu více filtrovat nebo naladit pomocí názvů hostitelů (např .: server1.example.com), konkrétních IP adres, rozsahů (např .: 192.168.1.1-20), podsítě (např .: 192.168.1.0/24) .

Definujte porty na skeneru

K definování portů pomocí nmap můžete použít -p vlajka následované konkrétním číslem portu, který chcete analyzovat, nebo také seznamem portů oddělených čárkami, abyste to provedli přes několik:

nmap -p 80, 21 192.168.0.* 

Můžete také specifikovat rozsahy, jak se to stalo s IP adresami, k tomu můžete pomocí skriptu definovat začátek a konec kontroly:

nmap -p 21-80 linuxadictos.com

Rovněž můžete používat rozsahy adres IP a portů současně různé části rozsahůPravdou je, že kombinace jsou poměrně velké. Použijte svou fantazii, ale zde je další příklad:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Předchozí příkaz by prohledával pouze mezi porty 21 a 23, 100 až 2000 a přeskočil zbytek portů. S poněkud podobnými IP adresami, od 1 do 192.168.1.14.

Skener ARP

Skener s Protokol ARP lze to udělat docela snadno. Můžete to udělat normálně nebo bez ARP, jak ukazuji v těchto dvou příkladech:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Znovu opakuji, s tímto druhem rychlé a spolehlivé hlasování U ARP můžete také hrát s rozsahy portů, rozsahy IP adres, názvy domén atd. Můžete je libovolně kombinovat ...

FIN skener

Jedná se o agresivnější sondování. Již víte, že existují tři základní typy skenování, NULL (-sN), FIN (-sF) a Xmas (-sX). První nenastaví žádný bit, příznak záhlaví TCP je 0. Ve druhém případě, což je ten, který nás zajímá pro tento příklad, se použije bit FIN. V druhém případě se používají příznaky FIN, PSH a URG.

Některé příklady s END bych:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Mimochodem, -T je specifikovat Časové šablony. Jména jsou paranoidní nebo 0, záludná nebo 1, zdvořilá nebo 2, normální nebo 3, agresivní nebo 4 a šílená nebo 5. Můžete vždy zadat ten, který potřebujete, například -T4 se doporučuje pro místní síť. To může záviset na tom, zda se chcete vyhnout určitým obranným mechanismům, v závislosti na šířce pásma atd.

NULL skener

Další typ skeneru: NULL. Příklady jak by se provedl tento typ sondování:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Jak vidíte v těchto příkladech, můžete také použít šablony, které jsem zmínil dříve ... Nechci se opakovat, ale už víte, že můžete kombinovat možnosti a parametry, jak chcete, s dostatečnou flexibilitou.

Nezapomeňte, že NULL, XMAS i FIN nelze rozlišit mezi otevřeným a filtrovaným portem v mnoha nastaveních. Chcete-li je nmap odlišit, můžete použít volbu -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Vánoční skener

Anketa „Vánoce“

nmap -sX -T2 -v2 -p 80 192.168.1.4

V tomto případě jsem zavedl další novou proměnnou, a to je -v, který určit úroveň podrobností co chceš. V tomto případě je to 2, místo běžného podrobného režimu, který by byl s -v. V případě potřeby jej lze použít i na výše uvedené příkazy.

Další příklady s nmap

Kromě výše uvedeného můžete také použít další z obrovského množství možností, které má nmap. Například pokud chcete zjistit typ operačního systému V anketě můžete použít volbu -O:

nmap -sV -O -v 192.168.4.1 

Na druhou stranu to musíte vědět nmap může používat řadu skriptů velmi praktické, což může dále rozšířit vaše schopnosti a najít například zranitelná místa. K aktualizaci základny skriptu nmap použijte:

nmap --script-updatedb 

na použijte tyto skripty, můžete provést následující:

nmap -f -sS -sV --script auth 192.168.4.4

Všimněte si, že jsem použil auth, ale můžete použít více možnosti:

  • autor: spusťte všechny své skripty k dispozici pro autentizaci
  • default: spustit skripty základní výchozí nástroj
  • objev: načte informace z cíl nebo oběť
  • externí: skript používat externí zdroje
  • rušivé: použití skripty které jsou považovány za obtěžující oběti nebo cíl
  • malware: zkontrolovat otevřená připojení kvůli škodlivému kódu nebo backdoory (zadní dveře)
  • bezpečný: běžet skripty které nejsou rušivé
  • vulgární: odhalit nejznámější chyby zabezpečení
  • všechno: provádí naprosto všechny skripty s rozšířením NSE k dispozici

Můžete také použít konkrétní skripty odhalit konkrétní zranitelnost. Například SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Množství dostupných nástrojů, jak vidíte, je velmi mnoho. Další možností, a tím jsem skončil, by bylo zkontrolovat, zda je zranitelná vůči útoku ze strany hrubou silou proti protokolu SSH:

nmap --script ssh-brute.nse 192.168.41.14

více informací

na viac info, můžete použít příkaz man ve vašem distro a také tento další online manuál. Zde najdete vše, co potřebujete vědět o tomto složitém nástroji.

man nmap

Doufám však, že vám tyto příklady pomohou, už víte, že můžete odejít Vaše připomínky...


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Ivan řekl

    Výborný příspěvek, gratuluji vám ...

    Měli byste zvážit vytvoření jednoho pro IPv6, protože informace o vzorku nmap jsou vzácné.

  2.   LEO řekl

    DOBRÉ ODPOLEDNE.
    JE TO VÝBORNÁ APLIKACE K VIZUALIZACI, JAK JSME V BEZPEČNOSTI NAŠICH SÍTÍ, KTERÉ MÁME ...
    PROSÍM, POKUD MÁM RUČNÍ NEBO OSTATNÍ S NÁPOVĚDAMI, JAKO POVOLUJEM MĚ POMOCI ZAVŘÍT VŠECHNY ROZCHODY DĚKUJI ...
    GREETINGS LEO

  3.   Alfredo řekl

    Byla to jen krátká doba, co jsem začal zkoumat NMAP, už jsem měl příležitost si jich pár vzít
    bezpečnostní kurzy a oslovují NMAP, ale vaše vysvětlení bylo jasnější než v
    videa.
    Výborný informace, díky.

  4.   A3RCR3A řekl

    Dobrý příspěvek: D
    Pozdravy z Chile