nmap: Contoh Perintah Berguna

logo nmap

Jika Anda belum menangani masalah keamanan, Anda mungkin perlu memperkenalkan nmap, jika tidak, Anda tidak memerlukan presentasi. Bagi yang belum mengenalnya, katakan itu nmap adalah alat open source yang sangat praktis. Ini digunakan untuk melacak port, layanan, dan informasi lainnya di mesin jarak jauh. Ini pada awalnya ditulis oleh Gordon Lyon, meskipun saat ini komunitas besar berpartisipasi dalam pengembangannya.

Berkat dia, Anda bisa menguji keamanan berbagai sistem komputer, menemukan layanan atau komputer yang terhubung ke jaringan untuk mencoba mendapatkan informasi tentang mereka dan melihat beberapa kemungkinan kerentanan atau titik masuk. Untuk memungkinkan hal ini, alat yang ditulis dalam berbagai bahasa pemrograman ini akan mengirim serangkaian paket jaringan yang ditentukan ke komputer lain di jaringan dan akan menganalisis tanggapan mereka ...

Jumlah opsi yang Anda miliki sangat banyak. Oleh karena itu, ia juga dapat menawarkan banyak fungsi. Anda bahkan dapat menggunakan berbagai parameter yang dapat Anda berikan ke perintah untuk beradaptasi dengan berbagai jenis latensi dan kemacetan, menghindari hambatan tertentu, dan melakukan berbagai jenis pemindaian yang sekarang akan kita analisis.

Contoh nmap praktis

Nmap itu adalah alat yang sangat kompleks, dan penggunaannya tidak dijelaskan dari awal, tetapi saya akan menunjukkan beberapa contoh praktis nyata yang sangat menarik. Untuk melakukan ini, saya akan membuat beberapa kategori dan di masing-masing kategori menjelaskan beberapa kasus aplikasi. Selain itu, saya juga tidak menjelaskan bagaimana alat ini diinstal, yang biasanya tidak diinstal secara efektif di sebagian besar distribusi GNU / Linux, hanya pada yang ditujukan untuk keamanan seperti Kali Linux, Keamanan OS Parrot, Dll

Bersabarlah, terkadang data dapat ditampilkan dengan sangat cepat, dalam kasus lain perlu beberapa saat untuk menampilkannya. Jadi jangan putus asa, meskipun tampaknya alat itu tidak melakukan apa-apa, itu akan menganalisis. Anda bisa minum kopi sebentar atau melakukan sesuatu untuk mengalihkan perhatian ... Tapi pada akhirnya, itu akan membuahkan hasil.

Juga, saya menyarankan Anda menggunakan mesin virtual atau perangkat rumah Anda sendiri untuk menghindari masalah. Berlatihlah dengan itu dan Anda tidak akan tergoda untuk mendapatkan masalah yang lebih besar ... Dari LxA kami tidak bertanggung jawab untuk apa Anda menggunakannya.

Jika Anda tidak terlalu suka bekerja dengan baris perintah, Anda memiliki opsi untuk menggunakan Zenmap, GUI resmi untuk proyek ini, untuk mempermudah ...

Ping menyapu

Beberapa contoh untuk melakukan ping sweep dengan nmap, yaitu metode untuk menetapkan kisaran IP yang ditetapkan ke host. Dengan kata lain, untuk temukan perangkat secara online dalam jaringan atau jangkauan. Untuk melakukan ini, Anda hanya perlu menjalankan perintah berikut (keduanya setara):

nmap -sP

nmap -sn

Tetapi jika yang Anda inginkan adalah menemukan semua host file jaringan kelas C., Anda dapat mengubah perintah sebelumnya dan menjalankannya dengan cara lain ini:

nmap -sP 192.168.0.* 

El * adalah karakter wildcard, yaitu, mewakili nilai apa pun. Tetapi Anda juga dapat memfilter atau menyetel lebih banyak dengan menggunakan nama host (misalnya: server1.example.com), alamat IP tertentu, rentang (misalnya: 192.168.1.1-20), subnet (misalnya: 192.168.1.0/24) .

Tentukan port pada pemindai

Untuk mendefinisikan port dengan nmap, Anda dapat menggunakan bendera -p diikuti dengan nomor port tertentu yang ingin Anda analisis atau juga daftar port yang dipisahkan dengan koma untuk melakukannya di beberapa:

nmap -p 80, 21 192.168.0.* 

Anda juga dapat tentukan rentang, seperti yang terjadi dengan IP, untuk ini, Anda dapat menggunakan skrip untuk menentukan awal dan akhir pemindaian:

nmap -p 21-80 linuxadictos.com

Dan Anda bahkan dapat menggunakan rentang IP dan port secara bersamaan berbagai bagian rentang, kenyataannya adalah bahwa kombinasinya cukup besar. Gunakan imajinasi Anda, tetapi ini contoh lainnya:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Perintah sebelumnya hanya akan mencari antara port 21 dan 23, 100 hingga 2000 dan melewati port lainnya. Dengan IP yang agak mirip, dari 1 hingga 192.168.1.14.

Pemindai ARP

Pemindai dengan Protokol ARP itu bisa dilakukan dengan mudah. Anda dapat melakukannya dengan normal atau tanpa ARP seperti yang saya tunjukkan dalam dua contoh ini masing-masing:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Sekali lagi saya ulangi, dengan jenis ini polling yang cepat dan andal Untuk ARP, Anda juga dapat bermain dengan rentang port, rentang IP, nama domain, dll. Anda dapat menggabungkannya sesuka Anda ...

Pemindai FIN

Ini adalah probing yang lebih agresif. Anda sudah tahu bahwa ada tiga jenis pemindaian dasar, NULL (-sN), FIN (-sF) dan Xmas (-sX). Yang pertama tidak menyetel bit apa pun, flag header TCP adalah 0. Dalam kasus kedua, yang kami minati untuk contoh ini, bit FIN digunakan. Dalam kasus terakhir, flag FIN, PSH dan URG digunakan.

Beberapa contoh dengan END akan:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Omong-omong, -T adalah untuk menentukan Template pengaturan waktu. Namanya paranoid atau 0, licik atau 1, sopan atau 2, normal atau 3, agresif atau 4 dan gila atau 5. Anda dapat menentukan nama yang Anda butuhkan setiap saat, misalnya -T4 disarankan untuk jaringan lokal. Itu bisa tergantung pada apakah Anda ingin menghindari mekanisme pertahanan tertentu, tergantung pada bandwidth, dll.

Pemindai NULL

Selanjutnya jenis pemindai: NULL. Contoh tentang bagaimana jenis penyelidikan ini akan dilakukan:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Seperti yang Anda lihat pada contoh tersebut, Anda juga dapat menggunakan template yang saya sebutkan sebelumnya ... Saya tidak ingin mengulang, tetapi Anda sudah tahu bahwa Anda dapat menggabungkan opsi dan parameter sesuai keinginan, dengan cukup fleksibel.

Ingatlah bahwa NULL, XMAS dan FIN tidak dapat membedakan antara port terbuka dan yang difilter dalam banyak pengaturan. Untuk membantu nmap membedakannya, Anda dapat menggunakan opsi -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Pemindai Xmas

Jajak pendapat "Natal"

nmap -sX -T2 -v2 -p 80 192.168.1.4

Dalam hal ini saya telah memperkenalkan variabel baru lainnya, dan itu adalah -v, yang tentukan tingkat detailnya apa yang kamu inginkan. Dalam hal ini adalah 2, bukan mode verbose normal dengan -v. Ini dapat diterapkan ke perintah di atas juga jika Anda membutuhkannya.

Lebih banyak contoh dengan nmap

Selain di atas, Anda juga dapat menggunakan opsi lain dari sejumlah besar opsi yang dimiliki nmap. Misalnya, jika Anda mau temukan jenis sistem operasi Dalam polling, Anda dapat menggunakan opsi -O:

nmap -sV -O -v 192.168.4.1 

Di sisi lain, Anda harus tahu itu nmap dapat menggunakan sejumlah skrip sangat praktis yang selanjutnya dapat memperluas kemampuan Anda dan menemukan, misalnya, kerentanan. Untuk memperbarui penggunaan basis skrip nmap:

nmap --script-updatedb 

untuk gunakan skrip ini, Anda dapat melakukan hal berikut:

nmap -f -sS -sV --script auth 192.168.4.4

Perhatikan bahwa saya telah menggunakan auth, tapi Anda bisa menggunakan lebih banyak pilihan:

  • autentik: jalankan semua milikmu script tersedia untuk otentikasi
  • default: jalankan script alat default dasar
  • penemuan: mengambil informasi dari target atau korban
  • luar: naskah untuk menggunakan sumber daya eksternal
  • mengganggu: penggunaan script yang dianggap mengganggu korban atau target
  • perangkat lunak jahat: periksa koneksi terbuka karena kode berbahaya atau backdoors (pintu belakang)
  • aman: lari script itu tidak mengganggu
  • vulna: temukan kerentanan yang paling dikenal
  • semua: benar-benar mengeksekusi semua script dengan ekstensi NSE tersedia

Anda juga dapat menggunakan skrip khusus untuk temukan kerentanan tertentu. Misalnya SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Jumlah alat yang tersedia seperti yang Anda lihat sangat banyak. Pilihan lain, dan dengan ini saya selesai, akan memeriksa apakah itu rentan terhadap serangan oleh kekerasan terhadap protokol SSH:

nmap --script ssh-brute.nse 192.168.41.14

informasi lebih lanjut

untuk informasi lebih lanjut, Anda dapat menggunakan perintah man di distro Anda dan juga manual online lainnya ini. Di sana Anda akan menemukan semua yang perlu Anda ketahui tentang alat kompleks ini.

man nmap

Namun, saya harap contoh-contoh ini akan membantu Anda, Anda sudah tahu bahwa Anda dapat pergi komentar Anda...


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Ivan dijo

    Pos luar biasa, saya mengucapkan selamat kepada Anda ...

    Anda harus mempertimbangkan untuk membuatnya untuk IPv6 karena informasi sampel nmap langka.

  2.   LEO dijo

    SELAMAT SORE.
    INI ADALAH APLIKASI YANG SANGAT BAIK UNTUK VISUALISASI BAGAIMANA KAMI DALAM KEAMANAN JARINGAN KAMI YANG KAMI PUNYA ...
    TOLONG JIKA SAYA MEMILIKI PANDUAN ATAU ORANG LAIN DENGAN BANTUAN SEPERTI INI YANG MEMUNGKINKAN SAYA UNTUK MEMBANTU MENUTUP SEMUA GAPS TERIMA KASIH ...
    SALAM LEO

  3.   Alfredo dijo

    Hanya dalam waktu yang singkat sejak saya mulai meneliti NMAP, saya sudah berkesempatan untuk mengambil beberapa
    kursus keamanan dan mereka membahas NMAP tetapi penjelasan Anda lebih jelas daripada di
    video.
    Informasi yang sangat baik, terima kasih.

  4.   A3RCR3A dijo

    Pos bagus: D
    Salam dari Chile