nmap: Χρήσιμα παραδείγματα εντολών

λογότυπο nmap

Εάν δεν έχετε εργαστεί σε θέματα ασφαλείας, πιθανότατα πρέπει να εισαγάγετε το nmap, διαφορετικά δεν χρειάζεστε εισαγωγές. Για όσους δεν το ξέρουν ακόμα, πες το Το nmap είναι ένα πολύ εύχρηστο εργαλείο ανοιχτού κώδικα. Χρησιμοποιείται για την παρακολούθηση θυρών, υπηρεσιών και άλλων πληροφοριών σε ένα απομακρυσμένο μηχάνημα. Γράφτηκε αρχικά από τον Gordon Lyon, αν και σήμερα μια μεγάλη κοινότητα συμμετέχει στην ανάπτυξή του.

Χάρη σε αυτήν μπορείτε ελέγξτε την ασφάλεια διαφόρων συστημάτων υπολογιστών, ανακαλύπτοντας υπηρεσίες ή υπολογιστές συνδεδεμένους σε ένα δίκτυο για να προσπαθήσετε να λάβετε πληροφορίες σχετικά με αυτές και να δείτε ορισμένα πιθανά τρωτά σημεία ή σημεία εισόδου. Για να γίνει αυτό δυνατό, αυτό το εργαλείο γραμμένο σε διάφορες γλώσσες προγραμματισμού θα στείλει μια σειρά από καθορισμένα πακέτα δικτύου σε άλλους υπολογιστές του δικτύου και θα αναλύσει τις αποκρίσεις τους...

Ο αριθμός των επιλογών που έχει είναι πολύ μεγάλος. Ως εκ τούτου, μπορεί επίσης να προσφέρει πολλές λειτουργίες. Μπορείτε ακόμη να χρησιμοποιήσετε τις διάφορες παραμέτρους που μπορείτε να μεταβιβάσετε στην εντολή για να προσαρμοστείτε σε διαφορετικούς τύπους λανθάνουσας κατάστασης και συμφόρησης, να αποφύγετε ορισμένα εμπόδια και εκτελούν διάφορους τύπους σαρώσεων που θα αναλύσουμε τώρα.

Πρακτικά παραδείγματα nmap

Nmap είναι ένα πολύ σύνθετο εργαλείο, και η χρήση του δεν εξηγείται από την αρχή, αλλά θα δείξω μερικά πολύ ενδιαφέροντα πραγματικά πρακτικά παραδείγματα. Για να γίνει αυτό, πρόκειται να δημιουργήσω διάφορες κατηγορίες και σε καθεμία από αυτές να εξηγήσω ορισμένες περιπτώσεις εφαρμογής. Επιπλέον, δεν εξηγώ επίσης πώς εγκαθίσταται αυτό το εργαλείο, το οποίο συνήθως δεν εγκαθίσταται ουσιαστικά στις περισσότερες διανομές GNU/Linux, μόνο σε εκείνες που προορίζονται για ασφάλεια, όπως π.χ. Kali Linux, Parrot OS SecurityΚ.λπ.

Να είστε υπομονετικοί, μερικές φορές μπορεί να εξάγει δεδομένα πολύ γρήγορα, σε άλλες περιπτώσεις μπορεί να χρειαστεί λίγος χρόνος για να εμφανιστούν. Μην απελπίζεστε λοιπόν, ακόμα κι αν φαίνεται ότι το εργαλείο δεν κάνει τίποτα, θα αναλύσει. Μπορείτε να πιείτε έναν καφέ όσο ή να κάνετε κάτι για να αποσπάσετε την προσοχή σας... Αλλά στο τέλος, θα αποδώσει.

Επίσης, συνιστώ να χρησιμοποιείτε εικονικές μηχανές ή τις δικές σας οικιακές συσκευές για να αποφύγετε προβλήματα. Εξασκηθείτε με αυτό και έτσι δεν θα μπείτε στον πειρασμό να μπείτε σε μεγαλύτερο μπελά... Από την LxA δεν φέρουμε ευθύνη για το σκοπό που το χρησιμοποιείτε.

Εάν δεν είστε πολύ πρόθυμοι να εργαστείτε με τη γραμμή εντολών, έχετε την επιλογή να χρησιμοποιήσετε το Zenmap, ένα επίσημο GUI για αυτό το έργο, για να κάνετε τα πράγματα λίγο πιο εύκολα…

ping sweep

Μερικά παραδείγματα για να εκτελέσετε μια σάρωση ping με nmap, δηλαδή μια μέθοδο για τον καθορισμό του εύρους των IP που έχουν εκχωρηθεί σε κεντρικούς υπολογιστές. Με άλλα λόγια, για ανακαλύψτε συσκευές στο διαδίκτυο εντός δικτύου ή εμβέλειας. Για να το κάνετε αυτό, απλά πρέπει να εκτελέσετε την ακόλουθη εντολή (και οι δύο είναι ισοδύναμες):

nmap -sP

nmap -sn

Αλλά αν αυτό που θέλετε είναι να ανακαλύψετε όλους τους οικοδεσπότες του α δίκτυο κατηγορίας Γ, μπορείτε να τροποποιήσετε την προηγούμενη εντολή και να την εκτελέσετε με αυτόν τον άλλο τρόπο:

nmap -sP 192.168.0.* 

El * είναι μπαλαντέρ, δηλαδή αντιπροσωπεύει οποιαδήποτε τιμή. Αλλά μπορείτε επίσης να φιλτράρετε ή να βελτιώσετε λίγο περισσότερο χρησιμοποιώντας ονόματα κεντρικών υπολογιστών (π.χ.: server1.example.com), συγκεκριμένες διευθύνσεις IP, εύρη (π.χ.: 192.168.1.1-20), ένα υποδίκτυο (π.χ.: 192.168.1.0/24) .

Καθορίστε τις θύρες στο σαρωτή

Για να ορίσετε θύρες με nmap, μπορείτε να χρησιμοποιήσετε το σημαία -σελ ακολουθούμενο από τον συγκεκριμένο αριθμό θύρας που θέλετε να αναλύσετε ή επίσης μια λίστα θυρών που χωρίζονται με κόμματα για να το κάνετε σε πολλές:

nmap -p 80, 21 192.168.0.* 

Μπορείτε επίσης να καθορίστε εύρη, όπως συνέβη με τις IP, για αυτό, μπορείτε να χρησιμοποιήσετε το σενάριο για να ορίσετε την αρχή και το τέλος της σάρωσης:

nmap -p 21-80 linuxadictos.com

Και μπορείτε να χρησιμοποιήσετε εύρη IP και θύρες ταυτόχρονα, ακόμη και διάφορα τμήματα εμβέλειας, η αλήθεια είναι ότι οι συνδυασμοί είναι αρκετά μεγάλοι. Χρησιμοποιήστε τη φαντασία σας, αλλά εδώ είναι ένα άλλο παράδειγμα:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Η προηγούμενη εντολή θα κοιτούσε μόνο μεταξύ των θυρών 21 και 23, 100 έως 2000 και θα παρακάμψει τις υπόλοιπες θύρες. Με τις IP κάτι αντίστοιχο, από 1 έως 192.168.1.14.

ARP σαρωτής

Ένας σαρωτής με Πρωτόκολλο ARP μπορεί να γίνει πολύ απλά. Μπορείτε να το κάνετε κανονικά ή χωρίς ARP όπως δείχνω σε αυτά τα δύο παραδείγματα αντίστοιχα:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Και πάλι επαναλαμβάνω, με αυτό το είδος γρήγορη και αξιόπιστη ψηφοφορία μέσω ARP, μπορείτε επίσης να παίξετε με εύρη θυρών, περιοχές IP, ονόματα τομέα κ.λπ. Μπορείτε να τα συνδυάσετε όπως θέλετε...

ΤΕΛΟΣ σαρωτής

Πρόκειται για ένα πιο επιθετική διερεύνηση. Γνωρίζετε ήδη ότι υπάρχουν τρεις βασικοί τύποι σάρωσης, NULL (-sN), FIN (-sF) και Xmas (-sX). Το πρώτο δεν ορίζει κανένα bit, η σημαία κεφαλίδας TCP είναι 0. Στη δεύτερη περίπτωση, που είναι αυτή που μας ενδιαφέρει για αυτό το παράδειγμα, χρησιμοποιείται το bit FIN. Στην τελευταία περίπτωση, χρησιμοποιούνται οι σημαίες FIN, PSH και URG.

Κάποιοι παραδείγματα με ΤΕΛΟΣ θα:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Παρεμπιπτόντως, το -T είναι για τον προσδιορισμό πρότυπα χρονισμού. Τα ονόματα είναι παρανοϊκά ή 0, ύπουλα ή 1, ευγενικά ή 2, κανονικά ή 3, επιθετικά ή 4 και τρελά ή 5. Μπορείτε να καθορίσετε αυτό που χρειάζεστε ανά πάσα στιγμή, για παράδειγμα -Το -T4 συνιστάται για ένα τοπικό δίκτυο. Αυτό μπορεί να εξαρτάται από το αν θέλετε να αποφύγετε ορισμένους αμυντικούς μηχανισμούς, ανάλογα με το εύρος ζώνης κ.λπ.

NULL σαρωτής

η ακόλουθη τύπος σαρωτή: NULL. Παραδείγματα για το πώς θα γίνει αυτός ο τύπος ανιχνευτή:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Όπως βλέπετε σε αυτά τα παραδείγματα, μπορείτε επίσης να χρησιμοποιήσετε τα πρότυπα που ανέφερα πριν... Δεν θέλω να επαναλαμβάνομαι, αλλά γνωρίζετε ήδη ότι μπορείτε να συνδυάσετε τις επιλογές και τις παραμέτρους όπως θέλετε, με πολλά ευκαμψία.

Να θυμάστε ότι τόσο το NULL όσο και το XMAS και το FIN δεν μπορεί να διακρίνει μεταξύ ανοιχτών και φιλτραρισμένων θυρών σε πολλά σενάρια. Για να βοηθήσετε το nmap να διακρίνει μεταξύ τους, μπορείτε να χρησιμοποιήσετε την επιλογή -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

χριστουγεννιάτικος σαρωτής

Η «χριστουγεννιάτικη» δημοσκόπηση

nmap -sX -T2 -v2 -p 80 192.168.1.4

Σε αυτήν την περίπτωση έχω εισαγάγει μια άλλη νέα μεταβλητή, και είναι -v, η οποία καθορίζει το επίπεδο λεπτομέρειας εσυ τι θελεις. Σε αυτήν την περίπτωση είναι 2, αντί για την κανονική λεκτική λειτουργία που θα ήταν με -v. Μπορεί να εφαρμοστεί και στις παραπάνω εντολές εάν το χρειάζεστε.

Περισσότερα παραδείγματα με το nmap

Εκτός από τα παραπάνω, μπορείτε να χρησιμοποιήσετε και άλλες από τον τεράστιο αριθμό επιλογών που είναι διαθέσιμες στο nmap. Για παράδειγμα, αν θέλετε ανακαλύψτε τον τύπο του λειτουργικού συστήματος σε μια δημοσκόπηση, μπορείτε να χρησιμοποιήσετε την επιλογή -O:

nmap -sV -O -v 192.168.4.1 

Από την άλλη, πρέπει να το ξέρεις Το nmap μπορεί να χρησιμοποιήσει έναν αριθμό σεναρίων πολύ πρακτικό που μπορεί να επεκτείνει περαιτέρω τις δυνατότητές του και να βρει, για παράδειγμα, τρωτά σημεία. Για να ενημερώσετε τη βάση δέσμης ενεργειών nmap χρησιμοποιήστε:

nmap --script-updatedb 

να χρησιμοποιήστε αυτά τα σενάρια, μπορείτε να κάνετε τα εξής:

nmap -f -sS -sV --script auth 192.168.4.4

Παρατηρήστε ότι έχω χρησιμοποιήσει auth, αλλά μπορείτε να χρησιμοποιήσετε περισσότερα επιλογές:

  • auth: τρέξτε όλα σας Εφαρμογές διαθέσιμο για έλεγχο ταυτότητας
  • προεπιλογή: τρέξτε το Εφαρμογές βασικό προεπιλεγμένο εργαλείο
  • ανακάλυψη: ανακτά πληροφορίες από στόχος ή θύμα
  • εξωτερικός: γραφή για χρήση εξωτερικών πόρων
  • παρεμβαίνων με αυθάδεια: χρήσεις Εφαρμογές που θεωρούνται παρεμβατικά στο θύμα ή στόχος
  • κακόβουλο λογισμικό: ελέγξτε αν υπάρχουν ανοιχτές συνδέσεις λόγω κακόβουλου κώδικα ή backdoors (πίσω πόρτες)
  • ασφαλής: τρέχει Εφαρμογές δεν είναι παρεμβατικοί
  • vulna: ανακαλύψτε τα πιο γνωστά τρωτά σημεία
  • όλοι: τρέχει απολύτως όλα Εφαρμογές με διαθέσιμη επέκταση NSE

Μπορείτε επίσης να χρησιμοποιήσετε συγκεκριμένα σενάρια για να ανακαλύψτε μια συγκεκριμένη ευπάθεια. Για παράδειγμα το SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Ο αριθμός των διαθέσιμων εργαλείων όπως μπορείτε να δείτε είναι πολύ μεγάλος. Μια άλλη επιλογή, και τελείωσα με αυτό, θα ήταν να ελέγξω αν είστε ευάλωτοι σε μια επίθεση hack. ωμή δύναμη ενάντια στο πρωτόκολλο SSH:

nmap --script ssh-brute.nse 192.168.41.14

Μάθετε περισσότερα

να περισσότερο, μπορείτε να χρησιμοποιήσετε την εντολή man στη διανομή σας και επίσης αυτό το άλλο ηλεκτρονικό εγχειρίδιο. Εκεί θα βρείτε όλα όσα πρέπει να γνωρίζετε για αυτό το πολύπλοκο εργαλείο.

man nmap

Ωστόσο, ελπίζω αυτά τα παραδείγματα να σας φανούν χρήσιμα, γνωρίζετε ήδη ότι μπορείτε να φύγετε τα σχόλια σας...


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Ιβάν dijo

    Εξαιρετική ανάρτηση, συγχαρητήρια...

    Θα πρέπει να εξετάσετε το ενδεχόμενο να φτιάξετε ένα για το IPv6, καθώς υπάρχουν λίγες πληροφορίες για παραδείγματα με nmap.

  2.   LEO dijo

    ΚΑΛΟ ΑΠΟΓΕΥΜΑ.
    ΕΙΝΑΙ ΜΙΑ ΕΞΑΙΡΕΤΙΚΗ ΕΦΑΡΜΟΓΗ ΓΙΑ ΝΑ ΟΠΤΙΚΟΥΜΕ ΠΩΣ ΕΙΜΑΣΤΕ ΣΤΗΝ ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΙΚΤΥΩΝ ΜΑΣ ΠΟΥ ΕΧΟΥΜΕ...
    ΠΑΡΑΚΑΛΩ ΑΝ ΕΙΧΑ ΕΓΧΕΙΡΙΔΙΟ Ή ΑΛΛΑ ΜΕ ΒΟΗΘΕΙΑ ΤΕΤΟΙΟΥΣ ΠΟΥ ΜΟΥ ΕΠΙΤΡΕΠΟΥΝ ΝΑ ΒΟΗΘΗΣΩ ΝΑ ΚΛΕΙΣΩ ΟΛΑ ΤΑ ΚΕΝΑ ΠΟΥ ΥΠΗΡΧΑΝ ΕΥΧΑΡΙΣΤΩ...
    ΧΑΙΡΕΤΙΣΜΑΤΑ ΛΕΩ

  3.   Alfredo dijo

    Έχει περάσει λίγος καιρός από τότε που άρχισα να ερευνώ το NMAP, είχα ήδη την ευκαιρία να πάρω μερικά
    μαθήματα ασφάλειας και απευθύνονται στο NMAP, αλλά η εξήγησή σας ήταν πιο ξεκάθαρη από ό,τι στο
    Βίντεο.
    Εξαιρετικές πληροφορίες, ευχαριστώ.

  4.   A3RCR3A dijo

    Καλή ανάρτηση :D
    Χαιρετίσματα από την Χιλή