nmap: Eksempler på nyttige kommandoer

nmap-logo

Hvis du ikke har arbejdet med sikkerhedsproblemer, skal du sandsynligvis introducere nmap, ellers har du ikke brug for præsentationer. For dem der endnu ikke kender ham, sig det nmap er et meget praktisk open source-værktøj. Det bruges til at spore porte, tjenester og anden information på en ekstern maskine. Det blev oprindeligt skrevet af Gordon Lyon, selvom et stort samfund i dag deltager i dets udvikling.

Tak til hende kan du teste sikkerheden i forskellige computersystemer, opdage tjenester eller computere, der er tilsluttet et netværk for at forsøge at få oplysninger om dem og se nogle mulige sårbarheder eller indgangspunkter. For at gøre dette muligt sender dette værktøj skrevet på forskellige programmeringssprog en række definerede netværkspakker til andre computere på netværket og analyserer deres svar ...

Antallet af muligheder, du har, er meget stort. Derfor kan den også tilbyde et stort antal funktioner. Du kan endda bruge de forskellige parametre, som du kan overføre til kommandoen til at tilpasse sig forskellige typer latens og overbelastning, undgå visse barrierer og udføre forskellige typer scanninger som vi nu vil analysere.

Praktiske nmap-eksempler

Nmap det er et meget komplekst værktøj, og dens anvendelse er ikke forklaret fra starten, men jeg vil vise nogle meget interessante reelle praktiske eksempler. For at gøre dette skal jeg oprette flere kategorier og i hver enkelt af dem forklare nogle applikationssager. Derudover forklarer jeg heller ikke, hvordan dette værktøj er installeret, som normalt ikke installeres efter effekt i de fleste GNU / Linux-distributioner, kun i dem, der er beregnet til sikkerhed såsom Kali Linux, Parrot OS-sikkerhedOsv

Vær tålmodig, nogle gange kan det vise data meget hurtigt, i andre tilfælde kan det tage et stykke tid at vise det. Fortvivl ikke, selvom det ser ud til, at værktøjet ikke gør noget, analyseres det. Du kan tage en kop kaffe eller gøre noget for at distrahere dig selv ... Men i sidste ende vil det betale sig.

Jeg anbefaler også, at du bruger virtuelle maskiner eller dine egne hjemmeenheder for at undgå problemer. Øv dig med det, og du vil ikke blive fristet til at komme i større problemer ... Fra LxA er vi ikke ansvarlige for, hvad du bruger det til.

Hvis du ikke er så glad for at arbejde med kommandolinjen, har du muligheden for at bruge Zenmap, en officiel GUI til dette projekt, for at gøre tingene lettere ...

Ping-feje

Nogle eksempler til at udføre en ping-sweep med nmap, det vil sige en metode til at fastlægge rækkevidden af ​​IP'er, der er tildelt værterne. Med andre ord, for find enheder online inden for et netværk eller rækkevidde. For at gøre dette skal du bare udføre følgende kommando (begge er ækvivalente):

nmap -sP

nmap -sn

Men hvis det, du ønsker, er at opdage alle værter for en klasse C-netværk, kan du ændre den forrige kommando og udføre den på denne anden måde:

nmap -sP 192.168.0.* 

El * er et jokertegndet vil sige, det repræsenterer enhver værdi. Men du kan også filtrere eller indstille lidt mere ved hjælp af værtsnavne (f.eks. Server1.eksempel.com), specifikke IP-adresser, intervaller (f.eks: 192.168.1.1-20), et undernet (f.eks: 192.168.1.0/24) .

Definer porte på scanneren

For at definere porte med nmap kan du bruge -p flag efterfulgt af det specifikke portnummer, du vil analysere, eller også en liste over porte adskilt med kommaer for at gøre det over flere:

nmap -p 80, 21 192.168.0.* 

Du kan også angiv områder, som det skete med IP'erne, til dette kan du bruge scriptet til at definere begyndelsen og slutningen af ​​scanningen:

nmap -p 21-80 linuxadictos.com

Og du kan bruge intervaller af IP'er og porte på samme tid, endda forskellige sektioner af intervaller, sandheden er, at kombinationerne er ret store. Brug din fantasi, men her er et andet eksempel på det:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Den forrige kommando ville kun søge mellem porte 21 og 23, 100 til 2000 og springe resten af ​​porte over. Med noget lignende IP'er fra 1 til 192.168.1.14.

ARP-scanner

En scanner med ARP-protokol det kan gøres ganske let. Du kan gøre det normalt eller uden ARP, som jeg viser henholdsvis i disse to eksempler:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Igen gentager jeg med denne form for hurtig og pålidelig afstemning For ARP kan du også spille med portområder, IP-områder, domænenavne osv. Du kan kombinere dem som du vil ...

FIN-scanner

Det er en mere aggressiv sondering. Du ved allerede, at der er tre grundlæggende typer scanning, NULL (-sN), FIN (-sF) og Xmas (-sX). Den første indstiller ikke nogen bit, TCP-headerflagget er 0. I det andet tilfælde, som er det, vi er interesseret i i dette eksempel, anvendes FIN-bit. I sidstnævnte tilfælde anvendes FIN-, PSH- og URG-flagene.

cirka eksempler med END ville:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Forresten er -T at specificere Timing skabeloner. Navnene er paranoide eller 0, luskede eller 1, høflige eller 2, normale eller 3, aggressive eller 4 og sindssyge eller 5. Du kan til enhver tid angive den, du har brug for, for eksempel anbefales -T4 til et lokalt netværk. Det kan afhænge af, om du vil undgå visse forsvarsmekanismer, afhængigt af båndbredde osv.

NULL-scanner

følgende scannertype: NULL. Eksempler hvordan denne type sondering ville blive gjort:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Som du ser i disse eksempler, kan du også bruge de skabeloner, som jeg nævnte før ... Jeg vil ikke gentages, men du ved allerede, at du kan kombinere indstillinger og parametre, som du vil, med tilstrækkelig fleksibilitet.

Husk at både NULL, XMAS og FIN kan ikke skelne mellem åbne og filtrerede porte i mange indstillinger. For at hjælpe nmap med at skelne dem kan du bruge indstillingen -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Xmas scanner

Afstemningen "Jul"

nmap -sX -T2 -v2 -p 80 192.168.1.4

I dette tilfælde har jeg introduceret en anden ny variabel, og den er -v, hvilken angiv detaljeniveauet hvad vil du have. I dette tilfælde er det 2 i stedet for den normale detaljerede tilstand, der ville være med -v. Det kan også anvendes til ovenstående kommandoer, hvis du har brug for det.

Flere eksempler med nmap

Bortset fra ovenstående kan du også bruge andre fra det enorme antal muligheder, som nmap har. For eksempel, hvis du vil opdage typen af ​​operativsystem i en afstemning kan du bruge indstillingen -O:

nmap -sV -O -v 192.168.4.1 

På den anden side skal du vide det nmap kan bruge et antal scripts meget praktisk, der yderligere kan udvide dine muligheder og finde for eksempel sårbarheder. Sådan opdateres nmap-scriptbasen:

nmap --script-updatedb 

til Brug disse scripts, kan du gøre følgende:

nmap -f -sS -sV --script auth 192.168.4.4

Bemærk, at jeg har brugt auth, men du kan bruge mere muligheder:

  • godkende: kør alle dine scripts tilgængelig til godkendelse
  • Standard: køre scripts grundlæggende standardværktøj
  • opdagelse: henter oplysninger fra mål eller offer
  • ekstern: script at bruge eksterne ressourcer
  • påtrængende: anvendelser scripts der betragtes som påtrængende for offeret eller mål
  • malware: Kontroller for åbne forbindelser på grund af ondsindet kode eller bagdøre (bagdøre)
  • sikker: kørsler scripts der ikke er påtrængende
  • vulna: opdage de mest kendte sårbarheder
  • alle: udfører absolut alle scripts med NSE-udvidelse tilgængelig

Du kan også bruge bestemte scripts til opdage en specifik sårbarhed. For eksempel SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Mængden af ​​tilgængelige værktøjer, som du kan se, er meget talrige. En anden mulighed, og med dette er jeg færdig, ville være at kontrollere, om det er sårbart over for et angreb fra brute force mod SSH-protokol:

nmap --script ssh-brute.nse 192.168.41.14

Mere information

til flere oplysninger, kan du bruge mandkommandoen i din distro og også denne anden online manual. Der finder du alt hvad du behøver at vide om dette komplekse værktøj.

man nmap

Jeg håber dog, at disse eksempler hjælper dig, du ved allerede, at du kan forlade det dine kommentarer...


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Ivan sagde han

    Fremragende indlæg, jeg lykønsker dig ...

    Du bør overveje at oprette en til IPv6, da oplysninger om nmap-eksempler er knappe.

  2.   LEO sagde han

    GOD EFTERMIDDAG.
    DET ER EN FREMRAGENDE ANSØGNING OM AT VISUALISERE, HVORDAN VI ER I SIKKERHEDEN FOR VORES NETVÆRK, SOM VI HAR ...
    VENLIGST HVIS JEG HADDE EN MANUAL ELLER ANDRE MED HJÆLP LIGE DENNE, DER GIVER MIG AT HJÆLPE LUKE ALLE GAP TAK ...
    Hilsen LEO

  3.   Alfredo sagde han

    Jeg er først for nylig begyndt at undersøge NMAP, jeg har allerede haft muligheden for at tage et par
    sikkerhedskurser, og de adresserer NMAP, men din forklaring var klarere end i
    videoer.
    Fremragende information, tak.

  4.   A3RCR3A sagde han

    Godt indlæg: D
    Hilsner fra Chile