nmap: Beispiele für nützliche Befehle

nmap Logo

Wenn Sie nicht an Sicherheitsproblemen gearbeitet haben, müssen Sie wahrscheinlich nmap einführen, andernfalls benötigen Sie keine Präsentationen. Für diejenigen, die ihn noch nicht kennen, sagen Sie das nmap ist ein sehr praktisches Open Source Tool. Es wird verwendet, um Ports, Dienste und andere Informationen auf einem Remotecomputer zu verfolgen. Es wurde ursprünglich von Gordon Lyon geschrieben, obwohl heute eine große Gemeinschaft an seiner Entwicklung beteiligt ist.

Dank ihr kannst du Testen Sie die Sicherheit verschiedener ComputersystemeErkennen von Diensten oder Computern, die mit einem Netzwerk verbunden sind, um Informationen über diese zu erhalten und mögliche Schwachstellen oder Einstiegspunkte zu erkennen. Um dies zu ermöglichen, sendet dieses in verschiedenen Programmiersprachen geschriebene Tool eine Reihe definierter Netzwerkpakete an andere Computer im Netzwerk und analysiert deren Antworten ...

Die Anzahl der Optionen, die Sie haben, ist sehr groß. Daher kann es auch eine Vielzahl von Funktionen bieten. Sie können sogar die verschiedenen Parameter verwenden, die Sie an den Befehl übergeben können, um sich an verschiedene Arten von Latenz und Überlastung anzupassen, bestimmte Barrieren zu umgehen und Führen Sie verschiedene Arten von Scans durch was wir jetzt analysieren werden.

Praktische nmap-Beispiele

Nmap Es ist ein sehr komplexes Werkzeugund seine Verwendung wird nicht von Anfang an erklärt, aber ich werde einige sehr interessante reale praktische Beispiele zeigen. Zu diesem Zweck werde ich mehrere Kategorien erstellen und in jeder von ihnen einige Anwendungsfälle erläutern. Darüber hinaus erkläre ich auch nicht, wie dieses Tool installiert wird, das in den meisten GNU / Linux-Distributionen normalerweise nicht effektiv installiert wird, sondern nur in solchen, die für Sicherheitszwecke vorgesehen sind, wie z Kali Linux, Parrot OS-Sicherheit, usw.

Seien Sie geduldig, manchmal können Daten sehr schnell angezeigt werden, in anderen Fällen kann es eine Weile dauern, bis sie angezeigt werden. Verzweifeln Sie also nicht, auch wenn es den Anschein hat, dass das Tool nichts tut, es wird analysiert. Sie können einen Kaffee trinken oder etwas tun, um sich abzulenken ... Aber am Ende wird es sich auszahlen.

Außerdem empfehle ich Ihnen, virtuelle Maschinen oder Ihre eigenen Heimgeräte zu verwenden, um Probleme zu vermeiden. Wenn Sie damit üben, werden Sie nicht versucht sein, in größere Probleme zu geraten ... Von LxA sind wir nicht verantwortlich für das, wofür Sie es verwenden.

Wenn Sie nicht gerne mit der Befehlszeile arbeiten, haben Sie die Möglichkeit, Zenmap, eine offizielle GUI für dieses Projekt, zu verwenden, um die Dinge ein bisschen einfacher zu machen ...

Ping Sweep

Einige Beispiele für die Durchführung eines Ping-Sweeps mit nmap, dh eine Methode zum Festlegen des IP-Bereichs, der den Hosts zugewiesen ist. Mit anderen Worten, z Geräte online entdecken innerhalb eines Netzwerks oder einer Reichweite. Dazu müssen Sie nur den folgenden Befehl ausführen (beide sind gleichwertig):

nmap -sP

nmap -sn

Aber wenn Sie alle Hosts von a entdecken möchten Klasse C Netzwerkkönnen Sie den vorherigen Befehl ändern und auf andere Weise ausführen:

nmap -sP 192.168.0.* 

El * ist ein PlatzhalterzeichenDas heißt, es repräsentiert einen beliebigen Wert. Sie können aber auch etwas mehr filtern oder optimieren, indem Sie Hostnamen (z. B. server1.example.com), bestimmte IP-Adressen, Bereiche (z. B. 192.168.1.1-20) und ein Subnetz (z. B. 192.168.1.0/24) verwenden. .

Definieren Sie die Ports am Scanner

Um Ports mit nmap zu definieren, können Sie die verwenden -p Flagge gefolgt von der spezifischen Portnummer, die Sie analysieren möchten, oder einer Liste von Ports, die durch Kommas getrennt sind, um dies über mehrere zu tun:

nmap -p 80, 21 192.168.0.* 

Sie können auch Bereiche angeben, Wie bei den IPs können Sie dazu das Skript verwenden, um den Beginn und das Ende des Scans zu definieren:

nmap -p 21-80 linuxadictos.com

Und Sie können sogar Bereiche von IPs und Ports gleichzeitig verwenden verschiedene Bereiche von BereichenDie Wahrheit ist, dass die Kombinationen ziemlich groß sind. Verwenden Sie Ihre Fantasie, aber hier ist ein weiteres Beispiel dafür:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Der vorherige Befehl würde nur zwischen den Ports 21 und 23, 100 bis 2000 suchen und den Rest der Ports überspringen. Mit etwas ähnlichen IPs von 1 bis 192.168.1.14.

ARP-Scanner

Ein Scanner mit dem ARP-Protokoll es kann ganz einfach gemacht werden. Sie können es normal oder ohne ARP machen, wie ich in diesen beiden Beispielen zeige:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Wiederhole ich mit dieser Art von schnelle und zuverlässige Abfrage Für ARP können Sie auch mit Portbereichen, IP-Bereichen, Domänennamen usw. spielen. Sie können sie nach Belieben kombinieren ...

FIN-Scanner

Ist ein aggressiveres Prüfen. Sie wissen bereits, dass es drei grundlegende Arten des Scannens gibt: NULL (-sN), FIN (-sF) und Weihnachten (-sX). Das erste setzt kein Bit, das TCP-Header-Flag ist 0. Im zweiten Fall, an dem wir für dieses Beispiel interessiert sind, wird das FIN-Bit verwendet. Im letzteren Fall werden die Flags FIN, PSH und URG verwendet.

Über Beispiele mit END wäre:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Übrigens ist -T anzugeben Timing-Vorlagen. Die Namen sind paranoid oder 0, hinterhältig oder 1, höflich oder 2, normal oder 3, aggressiv oder 4 und verrückt oder 5. Sie können jederzeit den Namen angeben, den Sie benötigen, z. B. -T4 wird für ein lokales Netzwerk empfohlen. Dies kann davon abhängen, ob Sie bestimmten Abwehrmechanismen ausweichen möchten, abhängig von der Bandbreite usw.

NULL-Scanner

Weiter Scannertyp: NULL. Beispiele wie diese Art der Prüfung durchgeführt werden würde:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Wie Sie in diesen Beispielen sehen, können Sie auch die Vorlagen verwenden, die ich zuvor kommentiert habe ... Ich möchte nicht wiederholt werden, aber Sie wissen bereits, dass Sie die Optionen und Parameter beliebig und mit ausreichender Flexibilität kombinieren können.

Denken Sie daran, dass sowohl NULL, XMAS als auch FIN kann nicht zwischen offenen und gefilterten Ports unterscheiden in vielen Szenarien. Um nmap bei der Unterscheidung zu unterstützen, können Sie die Option -sV verwenden:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Weihnachtsscanner

Die "Weihnachts" Umfrage

nmap -sX -T2 -v2 -p 80 192.168.1.4

In diesem Fall habe ich eine weitere neue Variable eingeführt, und es ist -v, welche Geben Sie den Detaillierungsgrad an Was willst du. In diesem Fall ist es 2 anstelle des normalen ausführlichen Modus, der mit -v wäre. Es kann bei Bedarf auch auf die oben genannten Befehle angewendet werden.

Weitere Beispiele mit nmap

Abgesehen von den oben genannten können Sie auch andere aus der Vielzahl von Optionen verwenden, die nmap bietet. Zum Beispiel, wenn Sie wollen Entdecken Sie die Art des Betriebssystems In einer Umfrage können Sie die Option -O verwenden:

nmap -sV -O -v 192.168.4.1 

Auf der anderen Seite muss man das wissen nmap kann eine Reihe von Skripten verwenden Sehr praktisch, um Ihre Fähigkeiten weiter zu erweitern und beispielsweise Schwachstellen zu finden. Um die nmap-Skriptbasis zu aktualisieren, verwenden Sie:

nmap --script-updatedb 

zu Verwenden Sie diese Skriptekönnen Sie Folgendes tun:

nmap -f -sS -sV --script auth 192.168.4.4

Beachten Sie, dass ich auth verwendet habe, aber Sie können mehr verwenden Optionen:

  • auth.: Führen Sie alle Ihre Skripte zur Authentifizierung verfügbar
  • Standard: Führen Sie die Skripte grundlegendes Standardwerkzeug
  • Entdeckung: ruft Informationen von ab Ziel oder Opfer
  • extern: Skript externe Ressourcen nutzen
  • aufdringlich: verwenden Skripte die als aufdringlich für das Opfer gelten oder Ziel
  • Malware: Suchen Sie nach offenen Verbindungen aufgrund von Schadcode oder Backdoors (Hintertüren)
  • sicher: rennen Skripte das sind nicht aufdringlich
  • verletzlich: Entdecken Sie die bekanntesten Sicherheitslücken
  • all: führt absolut alles aus Skripte mit NSE-Erweiterung verfügbar

Sie können auch bestimmte Skripte verwenden, um Entdecken Sie eine bestimmte Sicherheitsanfälligkeit. Zum Beispiel das SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Wie Sie sehen, ist die Anzahl der verfügbaren Tools sehr zahlreich. Eine andere Möglichkeit, und damit bin ich fertig, wäre eine Überprüfung, ob sie für einen Angriff von anfällig ist Brute Force gegen das SSH-Protokoll:

nmap --script ssh-brute.nse 192.168.41.14

Entdecken Sie mehr

zu Weitere Informationenkönnen Sie den Befehl man in Ihrer Distribution und auch verwenden dieses andere Online-Handbuch. Dort finden Sie alles, was Sie über dieses komplexe Tool wissen müssen.

man nmap

Ich hoffe jedoch, dass diese Beispiele Ihnen helfen werden, Sie wissen bereits, dass Sie gehen können deine Kommentare...


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Ivan sagte

    Ausgezeichneter Beitrag, ich gratuliere Ihnen ...

    Sie sollten in Betracht ziehen, eine für IPv6 zu erstellen, da nmap-Beispielinformationen knapp sind.

  2.   LEO sagte

    Guten Tag.
    ES IST EINE AUSGEZEICHNETE ANWENDUNG, UM ZU VISUALISIEREN, WIE WIR IN DER SICHERHEIT UNSERER NETZWERKE SIND, DIE WIR HABEN ...
    BITTE WENN ICH EIN HANDBUCH ODER ANDERE HILFE HATTE, WIE DIESE, DIE MIR ERMÖGLICHEN, ALLE LÜCKEN ZU SCHLIESSEN, DANKE ...
    GRÜSSE LEO

  3.   Alfred sagte

    Es war nur eine kurze Zeit, seit ich anfing, NMAP zu erforschen, und ich hatte bereits die Gelegenheit, einige davon zu nutzen
    Sicherheitskurse und sie decken NMAP ab, aber Ihre Erklärung war klarer als in der
    videos.
    Ausgezeichnete Informationen, danke.

  4.   A3RCR3A sagte

    Guter Beitrag: D.
    Grüße aus Chile