nmap: kasulike käskude näited

nmap-logo

Kui te pole turvaküsimustega tegelenud, peate tõenäoliselt kasutama nmap-i, vastasel juhul pole teil vaja esitlusi. Neile, kes teda veel ei tunne, öelge seda nmap on väga praktiline avatud lähtekoodiga tööriist. Seda kasutatakse kaugmasinas olevate sadamate, teenuste ja muu teabe jälgimiseks. Algselt kirjutas selle Gordon Lyon, kuigi tänapäeval osaleb selle väljatöötamises suur kogukond.

Tänu temale saate testida erinevate arvutisüsteemide turvalisust, võrguga ühendatud teenuste või arvutite avastamine, et proovida nende kohta teavet saada ja näha mõningaid võimalikke nõrkusi või sisenemispunkte. Selle võimaldamiseks saadab see erinevates programmeerimiskeeledes kirjutatud tööriist seeria määratletud võrgupakette teistele võrgu arvutitele ja analüüsib nende vastuseid ...

Teie valikute arv on väga suur. Seetõttu võib see pakkuda ka suurt hulka funktsioone. Võite isegi kasutada käsklusele edastatavaid erinevaid parameetreid, et kohaneda erinevat tüüpi latentsuse ja ülekoormusega, vältida teatud tõkkeid ja teha erinevaid skaneeringuid mida me nüüd analüüsime.

Praktilised nmap-näited

Nmap see on väga keeruline tööriist, ja selle kasutamist pole algusest peale selgitatud, kuid näitan väga huvitavaid reaalseid praktilisi näiteid. Selleks kavatsen luua mitu kategooriat ja igas neist selgitada mõnda rakenduse juhtumit. Lisaks ei selgita ma ka selle tööriista installimist, mida enamikus GNU / Linuxi distributsioonides ei rakendata mõju järgi, vaid ainult turvalisuse jaoks mõeldud Kali Linux, Parrot OS TurvalisusJne

Ole kannatlik, mõnikord võib see andmeid näidata väga kiiresti, teistel juhtudel võib nende näitamine võtta veidi aega. Nii et ärge heitke meelt, isegi kui tundub, et tööriist ei tee midagi, siis ta analüüsib. Võite samal ajal kohvi juua või midagi teha, et ennast häirida ... Kuid lõpuks tasub see end ära.

Samuti soovitan probleemide vältimiseks kasutada virtuaalmasinaid või oma koduseadmeid. Harjutage sellega ja teil pole kiusatust suurematesse probleemidesse sattuda ... LxA ei vastuta selle eest, milleks te seda kasutate.

Kui te pole liiga kiindunud käsureal töötama, saate asjade lihtsustamiseks kasutada Zenmapi, selle projekti ametlikku GUI-d

Pingi pühkimine

Mõned näited nmap-i abil ping-pühkimise sooritamiseks, see tähendab meetodiks hostidele määratud IP-de vahemiku loomiseks. Ehk teisisõnu seadmeid veebis avastada võrgus või levialas. Selleks peate lihtsalt täitma järgmise käsu (mõlemad on samaväärsed):

nmap -sP

nmap -sn

Aga kui soovite, avastage kõik a C-klassi võrk, saate eelmist käsku muuta ja käivitada muul viisil:

nmap -sP 192.168.0.* 

El * on metamärksee tähendab, et see tähistab mis tahes väärtust. Kuid saate ka natuke rohkem filtreerida või häälestada, kasutades hosti nimesid (nt: server1.example.com), konkreetseid IP-aadresse, vahemikke (nt: 192.168.1.1-20), alamvõrku (nt: 192.168.1.0/24) .

Määrake skanneri pordid

Pordide määratlemiseks nmap-iga saate kasutada nuppu -p lipp järgneb konkreetne pordi number, mida soovite analüüsida, või ka komadega eraldatud sadamate loend, et seda teha mitmel viisil:

nmap -p 80, 21 192.168.0.* 

Samuti saate täpsustage vahemikud, nagu see juhtus IP-dega, saate selle jaoks skripti abil määratleda skannimise alguse ja lõpu:

nmap -p 21-80 linuxadictos.com

Ja saate samaaegselt kasutada IP-de ja portide vahemikke, isegi vahemike erinevad sektsioonid, tõde on see, et kombinatsioonid on üsna suured. Kasutage oma kujutlusvõimet, kuid siin on veel üks näide:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Eelmine käsk otsis ainult sadamate 21 ja 23, 100 kuni 2000 vahel ja jättis ülejäänud sadamad vahele. Mõnevõrra sarnaste IP-dega vahemikus 1 kuni 192.168.1.14.

ARP-skanner

Skanner koos ARP-protokoll seda saab teha üsna lihtsalt. Saate seda teha tavapäraselt või ilma ARP-ta, nagu näitan vastavalt nendes kahes näites:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Jällegi kordan, sedasorti kiire ja usaldusväärne küsitlus ARP-i puhul saate mängida ka pordivahemike, IP-vahemike, domeeninimedega jne. Saate neid oma äranägemise järgi kombineerida ...

FIN skanner

See on agressiivsem sondeerimine. Te juba teate, et skannimisel on kolm põhitüüpi: NULL (-sN), FIN (-sF) ja Xmas (-sX). Esimene ei määra ühtegi bitti, TCP päise lipp on 0. Teisel juhul, mis on selle näite jaoks oluline, kasutatakse FIN bitti. Viimasel juhul kasutatakse lippe FIN, PSH ja URG.

Mõni näited END-ga oleks:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Muide, -T on täpsustamiseks Ajastusmallid. Nimed on paranoilised või 0, alatu või 1, viisakas või 2, normaalne või 3, agressiivne või 4 ja hullumeelne või 5. Võite alati valida vajaliku nime, näiteks -T4 on kohaliku võrgu jaoks soovitatav. See võib sõltuda ribalaiusest vms, kas soovite teatud kaitsemehhanismidest kõrvale hiilida.

NULL skanner

Järgmine skanneri tüüp: NULL. Näited kuidas seda tüüpi sondeerimine toimuks:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Nagu näite näete, võite kasutada ka malle, mida ma juba mainisin ... Ma ei taha, et mind korratakse, kuid teate juba, et saate kombineerida valikud ja parameetrid nii, nagu soovite, piisavalt paindlikult.

Pidage meeles, et nii NULL, XMAS kui ka FIN ei saa eristada avatud ja filtreeritud porte paljude stsenaariumite korral. Et nmap neid eristada, võite kasutada suvandit -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Xmas skanner

"Jõulude" küsitlus

nmap -sX -T2 -v2 -p 80 192.168.1.4

Sel juhul võtsin kasutusele veel ühe uue muutuja ja see on -v, mis täpsustage detailide tase mida sa tahad. Sel juhul on see tavalise paljusõnalise režiimi asemel, mis oleks väärtusega -v. Vajadusel saab seda rakendada ka ülaltoodud käskude korral.

Rohkem näiteid nmap-iga

Lisaks ülaltoodule võite kasutada ka teisi nmapil olevate tohutute valikute hulgast. Näiteks kui soovite operatsioonisüsteemi tüüp Küsitluses saate kasutada -O-valikut:

nmap -sV -O -v 192.168.4.1 

Teisest küljest peate seda teadma nmap saab kasutada mitmeid skripte väga praktiline, mis võib teie võimalusi veelgi laiendada ja leida näiteks haavatavusi. NMAP-skripti baasi värskendamiseks kasutage järgmist.

nmap --script-updatedb 

et kasuta neid skripte, saate teha järgmist.

nmap -f -sS -sV --script auth 192.168.4.4

Pange tähele, et olen kasutanud autorit, kuid saate kasutada rohkem valikud:

  • autor: jookse kõik oma skripte saadaval autentimiseks
  • default: käivitada skripte põhiline vaiketööriist
  • avastus: hankib teavet saidilt sihtmärk või ohver
  • väline: käsikiri kasutada väliseid ressursse
  • pealetükkiv: kasutab skripte mida peetakse ohvri pealetükkivaks või sihtmärk
  • pahavara: kontrollige pahatahtliku koodi tõttu avatud ühendusi või tagauste (tagauksed)
  • ohutu: jooksma skripte mis pole pealetükkivad
  • vulna: avastada kõige tuntumad haavatavused
  • kõik: täidab absoluutselt kõik skripte saadaval on NSE laiendus

Võite kasutada ka konkreetseid skripte konkreetse haavatavuse avastamiseks. Näiteks SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Nagu näete, on saadaval palju tööriistu. Teine võimalus ja sellega olen valmis, oleks kontrollida, kas see on a-le haavatav toores jõud SSH-protokolli vastu:

nmap --script ssh-brute.nse 192.168.41.14

Lisainformatsiooni

et más información, saate oma distroos kasutada ka käsku mees see teine ​​veebijuhend. Sealt leiate kõik, mida peate selle keeruka tööriista kohta teadma.

man nmap

Loodan siiski, et need näited aitavad teid, teate juba, et võite lahkuda sinu Kommentaarid...


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Ivan DIJO

    Suurepärane postitus, õnnitlen teid ...

    Peaksite kaaluma selle loomist IPv6 jaoks, kuna nmapi näidisteavet on vähe.

  2.   LEO DIJO

    TERE PÄEVAST.
    See on suurepärane taotlus visualiseerida, kuidas me oleme oma võrkude turvalisuses, mis meil on ...
    PALUN, KAS mul oleks käsiraamatut või teisi, kes aitaks neid, mis võimaldavad mul aidata kõiki sulgureid AITÄH ...
    Tere tulemast LEO

  3.   Alfred DIJO

    NMAP-i uurima asumisest oli vähe aega, mul oli juba võimalus paar võtta
    turvakursused ja need käsitlevad NMAP-i, kuid teie selgitus oli selgem kui
    videos.
    Suurepärane teave, aitäh.

  4.   A3RCR3A DIJO

    Hea postitus: D
    Tervitused Tšiilist