nmap: Primjeri korisnih naredbi

nmap logotip

Ako niste radili na sigurnosnim pitanjima, vjerojatno morate uvesti nmap, inače vam prezentacije nisu potrebne. Reci to onima koji ga još ne poznaju nmap je vrlo praktičan alat otvorenog koda. Koristi se za praćenje priključaka, usluga i drugih informacija na udaljenom stroju. Izvorno ga je napisao Gordon Lyon, iako danas velika zajednica sudjeluje u njegovom razvoju.

Zahvaljujući njoj možete testirati sigurnost raznih računalnih sustava, otkrivanje usluga ili računala povezanih na mrežu kako bi se pokušalo dobiti informacije o njima i vidjeti neke moguće ranjivosti ili točke ulaska. Da bi to bilo moguće, ovaj alat napisan na različitim programskim jezicima poslat će niz definiranih mrežnih paketa na druga računala u mreži i analizirat će njihove odgovore ...

Broj mogućnosti koje imate je vrlo velik. Stoga može ponuditi i velik broj funkcija. Možete čak koristiti i razne parametre koje možete proslijediti naredbi za prilagodbu različitim vrstama latencije i zagušenja, izbjegavanje određenih prepreka i izvoditi razne vrste skeniranja koju ćemo sada analizirati.

Praktični primjeri nmap-a

Nmap to je vrlo složen alat, a njegova upotreba nije objašnjena od početka, ali pokazat ću nekoliko vrlo zanimljivih stvarnih praktičnih primjera. Da bih to učinio, stvorit ću nekoliko kategorija i u svakoj od njih objasniti neke slučajeve prijave. Uz to, ne objašnjavam kako instalirati ovaj alat, koji se obično ne instalira efektno u većini GNU / Linux distribucija, samo u onima namijenjenim za sigurnost poput Kali Linux, Sigurnost OS Parrot, Itd

Budite strpljivi, ponekad podaci mogu pokazati vrlo brzo, u drugim slučajevima može potrajati neko vrijeme da ih prikažete. Stoga ne očajavajte, čak i ako se čini da alat ne poduzima ništa, analizirat će. Možete popiti kavu dok nešto učinite kako biste si odvratili pažnju ... Ali na kraju će vam se isplatiti.

Također, preporučujem vam da koristite virtualne strojeve ili vlastite kućne uređaje kako biste izbjegli probleme. Vježbajte s tim i nećete doći u napast da uđete u veće probleme ... Iz LxA nismo odgovorni za ono za što ga koristite.

Ako ne volite previše raditi s naredbenim retkom, imate mogućnost korištenja Zenmapa, službenog GUI-ja za ovaj projekt, kako biste stvari malo olakšali ...

Ping zamah

Neki primjeri izvođenja ping čišćenja s nmap, odnosno metode za utvrđivanje raspona IP-ova dodijeljenih hostovima. Drugim riječima, za otkrijte uređaje na mreži unutar mreže ili dometa. Da biste to učinili, samo morate izvršiti sljedeću naredbu (obje su ekvivalentne):

nmap -sP

nmap -sn

Ali ako je ono što želite otkriti sve domaćine a mreža razreda C, možete izmijeniti prethodnu naredbu i izvršiti je na ovaj drugi način:

nmap -sP 192.168.0.* 

El * je zamjenski znak, odnosno predstavlja bilo koju vrijednost. Ali možete i malo više filtrirati ili podesiti pomoću naziva hosta (npr: server1.example.com), određenih IP adresa, raspona (npr: 192.168.1.1-20), podmreže (npr: 192.168.1.0/24) .

Definirajte priključke na skeneru

Da biste definirali priključke pomoću nmap-a, možete koristiti -p zastava nakon čega slijedi određeni broj priključka koji želite analizirati ili također popis luka odvojenih zarezima da biste to učinili u nekoliko:

nmap -p 80, 21 192.168.0.* 

Također možete navedite raspone, kao što se dogodilo s IP-ovima, za to možete koristiti skriptu da definirate početak i kraj skeniranja:

nmap -p 21-80 linuxadictos.com

Možete istovremeno koristiti i raspone IP-ova i priključaka razni dijelovi raspona, istina je da su kombinacije prilično velike. Upotrijebite maštu, ali evo još jednog primjera za to:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Prethodna naredba pretraživala bi samo između portova 21 i 23, 100 do 2000 i preskakala ostatak luka. S nešto sličnim IP-ovima, od 1 do 192.168.1.14.

ARP skener

Skener s ARP protokol to se može učiniti prilično jednostavno. Možete to učiniti normalno ili bez ARP-a, kao što sam pokazao u ova dva primjera:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Opet ponavljam, s ovom vrstom brzo i pouzdano anketiranje Za ARP također se možete igrati s rasponima priključaka, rasponima IP-a, imenima domena itd. Možete ih kombinirati kako želite ...

FIN skener

To je agresivnije sondiranje. Već znate da postoje tri osnovne vrste skeniranja, NULL (-sN), FIN (-sF) i Xmas (-sX). Prvi ne postavlja nijedan bit, zastavica TCP zaglavlja je 0. U drugom slučaju, koji nas zanima za ovaj primjer, koristi se FIN bit. U potonjem slučaju koriste se zastave FIN, PSH i URG.

oko primjeri s END bi:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Usput, -T treba navesti Predlošci vremena. Imena su paranoična ili 0, pritajena ili 1, uljudna ili 2, normalna ili 3, agresivna ili 4 i suluda ili 5. U svakom trenutku možete navesti ono što vam treba, na primjer -T4 se preporučuje za lokalnu mrežu. To može ovisiti o tome želite li izbjeći određene obrambene mehanizme, ovisno o propusnosti itd.

NULL skener

Sljedeća vrsta skenera: NULL. Primjeri kako bi se vršila ova vrsta sondiranja:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Kao što vidite u tim primjerima, možete koristiti i predloške koje sam prije spomenuo ... Ne želim da se ponavljaju, ali već znate da opcije i parametre možete kombinirati kako želite, s dovoljno fleksibilnosti.

Zapamtite da su i NULL, XMAS i FIN ne može razlikovati otvorene i filtrirane luke u mnogim scenarijima. Da biste pomogli nmap-u da ih razlikuje, možete koristiti opciju -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Božićni skener

Anketa "Božić"

nmap -sX -T2 -v2 -p 80 192.168.1.4

U ovom sam slučaju uveo još jednu novu varijablu, a to je -v, koja odredite razinu detalja što želiš. U ovom je slučaju 2, umjesto uobičajenog opširnog načina koji bi bio s -v. Ako je potrebno, može se primijeniti i na gornje naredbe.

Više primjera s nmap

Osim gore navedenog, možete koristiti i druge iz ogromnog broja opcija koje nmap ima. Na primjer, ako želite otkriti vrstu operativnog sustava U anketi možete koristiti opciju -O:

nmap -sV -O -v 192.168.4.1 

S druge strane, to morate znati nmap može koristiti brojne skripte vrlo praktično koje može dodatno proširiti vaše mogućnosti i pronaći, na primjer, ranjivosti. Da biste ažurirali bazu nmap skripte, upotrijebite:

nmap --script-updatedb 

u koristite ove skripte, možete učiniti sljedeće:

nmap -f -sS -sV --script auth 192.168.4.4

Imajte na umu da sam koristio auth, ali možete koristiti više mogućnosti:

  • autorizacija: pokrenite sve svoje skripta dostupno za provjeru autentičnosti
  • zadana: pokrenite skripta osnovni zadani alat
  • otkriće: dohvaća podatke iz meta ili žrtva
  • vanjski: rukopis koristiti vanjske resurse
  • nametljiv: koristi skripta koji se žrtvi smatraju nametljivim ili meta
  • zlonamjerni softver: provjerite ima li otvorenih veza zbog zlonamjernog koda ili backdoor (stražnja vrata)
  • sef: radi skripta koji nisu nametljivi
  • vulna: otkriti najpoznatije ranjivosti
  • svi: izvršava apsolutno sve skripta s dostupnim NSE proširenjem

Također možete koristiti određene skripte za otkriti određenu ranjivost. Na primjer SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Količina dostupnih alata je vrlo brojna. Druga opcija, i s ovim sam gotov, bila bi provjera je li ranjiva na gruba sila protiv SSH protokola:

nmap --script ssh-brute.nse 192.168.41.14

više informacija

u više, možete koristiti naredbu man u vašem distro-u, a također ovaj drugi mrežni priručnik. Tamo ćete pronaći sve što trebate znati o ovom složenom alatu.

man nmap

Međutim, nadam se da će vam ovi primjeri pomoći, već znate da možete otići Vaši komentari...


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Ivan dijo

    Izvrsna pošta, čestitam vam ...

    Trebali biste razmisliti o izradi jednog za IPv6 jer su informacije o uzorku nmap rijetke.

  2.   LEO dijo

    DOBAR DAN.
    ODLIČNA JE PRIMJENA VISUALIZACIJE KAKO SMO U SIGURNOSTI NAŠIH MREŽA KOJE IMAMO
    MOLIM VAS DA IMAM PRIRUČNIK ILI DRUGE S POMOĆU KAO ONIMA KOJI MI DOZVOLAJU DA POMOGNEM ZATVORITI SVE PROPUSTE HVALA ...
    POZDRAV LAV

  3.   Alfredo dijo

    Prošlo je samo kratko vrijeme otkako sam počeo istraživati ​​NMAP, već sam imao priliku uzeti nekoliko
    sigurnosni tečajevi i oni pokrivaju NMAP, ali vaše je objašnjenje bilo jasnije nego u
    video.
    Izvrsne informacije, hvala.

  4.   A3RCR3A dijo

    Dobar post: D
    Pozdrav iz Čilea