Hvis du ikke har arbejdet med sikkerhedsproblemer, skal du sandsynligvis introducere nmap, ellers har du ikke brug for præsentationer. For dem der endnu ikke kender ham, sig det nmap er et meget praktisk open source-værktøj. Det bruges til at spore porte, tjenester og anden information på en ekstern maskine. Det blev oprindeligt skrevet af Gordon Lyon, selvom et stort samfund i dag deltager i dets udvikling.
Tak til hende kan du teste sikkerheden i forskellige computersystemer, opdage tjenester eller computere, der er tilsluttet et netværk for at forsøge at få oplysninger om dem og se nogle mulige sårbarheder eller indgangspunkter. For at gøre dette muligt sender dette værktøj skrevet på forskellige programmeringssprog en række definerede netværkspakker til andre computere på netværket og analyserer deres svar ...
Antallet af muligheder, du har, er meget stort. Derfor kan den også tilbyde et stort antal funktioner. Du kan endda bruge de forskellige parametre, som du kan overføre til kommandoen til at tilpasse sig forskellige typer latens og overbelastning, undgå visse barrierer og udføre forskellige typer scanninger som vi nu vil analysere.
Praktiske nmap-eksempler
Nmap det er et meget komplekst værktøj, og dens anvendelse er ikke forklaret fra starten, men jeg vil vise nogle meget interessante reelle praktiske eksempler. For at gøre dette skal jeg oprette flere kategorier og i hver enkelt af dem forklare nogle applikationssager. Derudover forklarer jeg heller ikke, hvordan dette værktøj er installeret, som normalt ikke installeres efter effekt i de fleste GNU / Linux-distributioner, kun i dem, der er beregnet til sikkerhed såsom Kali Linux, Parrot OS-sikkerhedOsv
Vær tålmodig, nogle gange kan det vise data meget hurtigt, i andre tilfælde kan det tage et stykke tid at vise det. Fortvivl ikke, selvom det ser ud til, at værktøjet ikke gør noget, analyseres det. Du kan tage en kop kaffe eller gøre noget for at distrahere dig selv ... Men i sidste ende vil det betale sig.
Jeg anbefaler også, at du bruger virtuelle maskiner eller dine egne hjemmeenheder for at undgå problemer. Øv dig med det, og du vil ikke blive fristet til at komme i større problemer ... Fra LxA er vi ikke ansvarlige for, hvad du bruger det til.
Hvis du ikke er så glad for at arbejde med kommandolinjen, har du muligheden for at bruge Zenmap, en officiel GUI til dette projekt, for at gøre tingene lettere ...
Ping-feje
Nogle eksempler til at udføre en ping-sweep med nmap, det vil sige en metode til at fastlægge rækkevidden af IP'er, der er tildelt værterne. Med andre ord, for find enheder online inden for et netværk eller rækkevidde. For at gøre dette skal du bare udføre følgende kommando (begge er ækvivalente):
nmap -sP nmap -sn
Men hvis det, du ønsker, er at opdage alle værter for en klasse C-netværk, kan du ændre den forrige kommando og udføre den på denne anden måde:
nmap -sP 192.168.0.*
El * er et jokertegndet vil sige, det repræsenterer enhver værdi. Men du kan også filtrere eller indstille lidt mere ved hjælp af værtsnavne (f.eks. Server1.eksempel.com), specifikke IP-adresser, intervaller (f.eks: 192.168.1.1-20), et undernet (f.eks: 192.168.1.0/24) .
Definer porte på scanneren
For at definere porte med nmap kan du bruge -p flag efterfulgt af det specifikke portnummer, du vil analysere, eller også en liste over porte adskilt med kommaer for at gøre det over flere:
nmap -p 80, 21 192.168.0.*
Du kan også angiv områder, som det skete med IP'erne, til dette kan du bruge scriptet til at definere begyndelsen og slutningen af scanningen:
nmap -p 21-80 linuxadictos.com
Og du kan bruge intervaller af IP'er og porte på samme tid, endda forskellige sektioner af intervaller, sandheden er, at kombinationerne er ret store. Brug din fantasi, men her er et andet eksempel på det:
nmap -p 21-23,1000-2000 192.168.1.1-14
Den forrige kommando ville kun søge mellem porte 21 og 23, 100 til 2000 og springe resten af porte over. Med noget lignende IP'er fra 1 til 192.168.1.14.
ARP-scanner
En scanner med ARP-protokol det kan gøres ganske let. Du kan gøre det normalt eller uden ARP, som jeg viser henholdsvis i disse to eksempler:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
Igen gentager jeg med denne form for hurtig og pålidelig afstemning For ARP kan du også spille med portområder, IP-områder, domænenavne osv. Du kan kombinere dem som du vil ...
FIN-scanner
Det er en mere aggressiv sondering. Du ved allerede, at der er tre grundlæggende typer scanning, NULL (-sN), FIN (-sF) og Xmas (-sX). Den første indstiller ikke nogen bit, TCP-headerflagget er 0. I det andet tilfælde, som er det, vi er interesseret i i dette eksempel, anvendes FIN-bit. I sidstnævnte tilfælde anvendes FIN-, PSH- og URG-flagene.
cirka eksempler med END ville:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
Forresten er -T at specificere Timing skabeloner. Navnene er paranoide eller 0, luskede eller 1, høflige eller 2, normale eller 3, aggressive eller 4 og sindssyge eller 5. Du kan til enhver tid angive den, du har brug for, for eksempel anbefales -T4 til et lokalt netværk. Det kan afhænge af, om du vil undgå visse forsvarsmekanismer, afhængigt af båndbredde osv.
NULL-scanner
følgende scannertype: NULL. Eksempler hvordan denne type sondering ville blive gjort:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
Som du ser i disse eksempler, kan du også bruge de skabeloner, som jeg nævnte før ... Jeg vil ikke gentages, men du ved allerede, at du kan kombinere indstillinger og parametre, som du vil, med tilstrækkelig fleksibilitet.
Husk at både NULL, XMAS og FIN kan ikke skelne mellem åbne og filtrerede porte i mange indstillinger. For at hjælpe nmap med at skelne dem kan du bruge indstillingen -sV:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
Xmas scanner
Afstemningen "Jul"
nmap -sX -T2 -v2 -p 80 192.168.1.4
I dette tilfælde har jeg introduceret en anden ny variabel, og den er -v, hvilken angiv detaljeniveauet hvad vil du have. I dette tilfælde er det 2 i stedet for den normale detaljerede tilstand, der ville være med -v. Det kan også anvendes til ovenstående kommandoer, hvis du har brug for det.
Flere eksempler med nmap
Bortset fra ovenstående kan du også bruge andre fra det enorme antal muligheder, som nmap har. For eksempel, hvis du vil opdage typen af operativsystem i en afstemning kan du bruge indstillingen -O:
nmap -sV -O -v 192.168.4.1
På den anden side skal du vide det nmap kan bruge et antal scripts meget praktisk, der yderligere kan udvide dine muligheder og finde for eksempel sårbarheder. Sådan opdateres nmap-scriptbasen:
nmap --script-updatedb
til Brug disse scripts, kan du gøre følgende:
nmap -f -sS -sV --script auth 192.168.4.4
Bemærk, at jeg har brugt auth, men du kan bruge mere muligheder:
- godkende: kør alle dine scripts tilgængelig til godkendelse
- Standard: køre scripts grundlæggende standardværktøj
- opdagelse: henter oplysninger fra mål eller offer
- ekstern: script at bruge eksterne ressourcer
- påtrængende: anvendelser scripts der betragtes som påtrængende for offeret eller mål
- malware: Kontroller for åbne forbindelser på grund af ondsindet kode eller bagdøre (bagdøre)
- sikker: kørsler scripts der ikke er påtrængende
- vulna: opdage de mest kendte sårbarheder
- alle: udfører absolut alle scripts med NSE-udvidelse tilgængelig
Du kan også bruge bestemte scripts til opdage en specifik sårbarhed. For eksempel SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
Mængden af tilgængelige værktøjer, som du kan se, er meget talrige. En anden mulighed, og med dette er jeg færdig, ville være at kontrollere, om det er sårbart over for et angreb fra brute force mod SSH-protokol:
nmap --script ssh-brute.nse 192.168.41.14
Mere information
til flere oplysninger, kan du bruge mandkommandoen i din distro og også denne anden online manual. Der finder du alt hvad du behøver at vide om dette komplekse værktøj.
man nmap
Jeg håber dog, at disse eksempler hjælper dig, du ved allerede, at du kan forlade det dine kommentarer...
Fremragende indlæg, jeg lykønsker dig ...
Du bør overveje at oprette en til IPv6, da oplysninger om nmap-eksempler er knappe.
GOD EFTERMIDDAG.
DET ER EN FREMRAGENDE ANSØGNING OM AT VISUALISERE, HVORDAN VI ER I SIKKERHEDEN FOR VORES NETVÆRK, SOM VI HAR ...
VENLIGST HVIS JEG HADDE EN MANUAL ELLER ANDRE MED HJÆLP LIGE DENNE, DER GIVER MIG AT HJÆLPE LUKE ALLE GAP TAK ...
Hilsen LEO
Jeg er først for nylig begyndt at undersøge NMAP, jeg har allerede haft muligheden for at tage et par
sikkerhedskurser, og de adresserer NMAP, men din forklaring var klarere end i
videoer.
Fremragende information, tak.
Godt indlæg: D
Hilsner fra Chile