nmap: utili esempi di comandi

logo nmap

Se non hai lavorato su problemi di sicurezza probabilmente devi inviare a nmap, altrimenti non hai bisogno di presentazioni. Per quelli che ancora non lo conoscono, dillo nmap è uno strumento open source molto pratico. Viene utilizzato per tenere traccia di porte, servizi e altre informazioni su una macchina remota. È stato originariamente scritto da Gordon Lyon, anche se oggi una grande comunità partecipa al suo sviluppo.

Grazie a lei puoi testare la sicurezza di vari sistemi informatici, scoprendo servizi o computer connessi a una rete per cercare di ottenere informazioni su di essi e vedere alcune possibili vulnerabilità o punti di ingresso. Per rendere ciò possibile, questo strumento scritto in vari linguaggi di programmazione invierà una serie di pacchetti di rete definiti ad altri computer sulla rete e analizzerà le loro risposte ...

Il numero di opzioni che hai è molto ampio. Pertanto, può anche offrire un gran numero di funzioni. Puoi anche utilizzare i vari parametri che puoi passare al comando per adattarsi a diversi tipi di latenza e congestione, eludere alcune barriere e eseguire vari tipi di scansioni che ora analizzeremo.

Esempi pratici di nmap

Nmap è uno strumento molto complesso, e il suo uso non è spiegato dall'inizio, ma mostrerò alcuni esempi pratici reali molto interessanti. Per fare ciò, creerò diverse categorie e in ognuna di esse spiegherò alcuni casi di applicazione. Inoltre, non spiego come installare questo strumento, che di solito non viene installato per effetto nella maggior parte delle distribuzioni GNU / Linux, solo in quelle destinate alla sicurezza come Kali Linux, Sicurezza del sistema operativo Parrot, ecc.

Sii paziente, a volte può mostrare i dati molto velocemente, in altri casi potrebbe volerci un po 'per mostrarli. Quindi non disperare, anche se sembra che lo strumento non stia facendo nulla, sarà analizzato. Puoi prendere un caffè o fare qualcosa per distrarti ... Ma alla fine, ti ripagherà.

Inoltre, ti consiglio di utilizzare macchine virtuali o dispositivi domestici per evitare problemi. Esercitati con quello e non sarai tentato di entrare in problemi più grandi ... Da LxA non siamo responsabili per ciò per cui lo usi.

Se non ti piace lavorare con la riga di comando, hai la possibilità di utilizzare Zenmap, una GUI ufficiale per questo progetto, per rendere le cose un po 'più facili ...

Ping sweep

Alcuni esempi per eseguire un ping sweep con nmap, ovvero un metodo per stabilire l'intervallo di IP assegnati agli host. In altre parole, per scoprire i dispositivi in ​​linea all'interno di una rete o di un intervallo. Per fare ciò, devi solo eseguire il seguente comando (entrambi sono equivalenti):

nmap -sP

nmap -sn

Ma se quello che vuoi è scoprire tutti gli host di un file rete di classe C., puoi modificare il comando precedente ed eseguirlo in questo altro modo:

nmap -sP 192.168.0.* 

El * è un carattere jolly, ovvero, rappresenta qualsiasi valore. Ma puoi anche filtrare o ottimizzare un po 'di più utilizzando nomi host (ad esempio: server1.example.com), indirizzi IP specifici, intervalli (ad esempio: 192.168.1.1-20), una sottorete (ad esempio: 192.168.1.0/24) .

Definisci le porte sullo scanner

Per definire le porte con nmap, puoi usare il -p flag seguito dal numero di porta specifico che si desidera analizzare o anche un elenco di porte separate da virgole per farlo su più:

nmap -p 80, 21 192.168.0.* 

È anche possibile specificare intervalli, come è successo con gli IP, per questo è possibile utilizzare lo script per definire l'inizio e la fine della scansione:

nmap -p 21-80 linuxadictos.com

E puoi anche utilizzare intervalli di IP e porte contemporaneamente varie sezioni di gamme, la verità è che le combinazioni sono piuttosto grandi. Usa la tua immaginazione, ma eccone un altro esempio:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Il comando precedente cercava solo tra le porte 21 e 23, da 100 a 2000 e saltava le altre porte. Con IP in qualche modo simili, da 1 a 192.168.1.14.

Scanner ARP

Uno scanner con l'estensione Protocollo ARP può essere fatto abbastanza facilmente. Puoi farlo normalmente o senza ARP come mostro rispettivamente in questi due esempi:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Ancora una volta ripeto, con questo tipo di polling veloce e affidabile Per ARP, puoi anche giocare con intervalli di porte, intervalli IP, nomi di dominio, ecc. Puoi combinarli come preferisci ...

Scanner FIN

Si tratta di una sondaggio più aggressivo. Sai già che esistono tre tipi fondamentali di scansione, NULL (-sN), FIN (-sF) e Xmas (-sX). Il primo non imposta alcun bit, il flag di intestazione TCP è 0. Nel secondo caso, che è quello che ci interessa per questo esempio, viene utilizzato il bit FIN. In quest'ultimo caso vengono utilizzati i flag FIN, PSH e URG.

Circa esempi con END sarebbe:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

A proposito, -T deve specificare Modelli di tempistica. I nomi sono paranoici o 0, subdolo o 1, educato o 2, normale o 3, aggressivo o 4 e folle o 5. Puoi specificare quello che ti serve in ogni momento, ad esempio -T4 è consigliato per una rete locale. Ciò può dipendere dal fatto che si desideri eludere determinati meccanismi di difesa, a seconda della larghezza di banda, ecc.

Scanner NULL

Il prossimo tipo di scanner: NULL. Esempi di come sarebbe stato fatto questo tipo di sondaggio:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Come vedi in quegli esempi, puoi anche usare i template che ho citato prima ... Non voglio essere ripetuto, ma sai già che puoi combinare le opzioni ei parametri come vuoi, con sufficiente flessibilità.

Ricorda che sia NULL, XMAS e FIN non è in grado di distinguere tra porte aperte e filtrate in molti ambienti. Per aiutare nmap a distinguerli, puoi usare l'opzione -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Scanner di Natale

Il sondaggio "Natale"

nmap -sX -T2 -v2 -p 80 192.168.1.4

In questo caso ho introdotto un'altra nuova variabile, ed è -v, che specificare il livello di dettaglio Cosa vuoi. In questo caso è 2, invece della normale modalità dettagliata che sarebbe con -v. Può essere applicato anche ai comandi precedenti, se necessario.

Altri esempi con nmap

Oltre a quanto sopra, puoi anche usarne altri dall'enorme numero di opzioni che ha nmap. Ad esempio, se vuoi scopri il tipo di sistema operativo In un sondaggio, puoi utilizzare l'opzione -O:

nmap -sV -O -v 192.168.4.1 

D'altra parte, devi saperlo nmap può utilizzare diversi script molto pratico che può estendere ulteriormente le tue capacità e trovare, ad esempio, vulnerabilità. Per aggiornare la base dello script nmap usa:

nmap --script-updatedb 

a usa questi script, puoi eseguire le seguenti operazioni:

nmap -f -sS -sV --script auth 192.168.4.4

Nota che ho usato auth, ma puoi usarne di più opzioni:

  • aut: eseguire tutto il tuo script disponibile per l'autenticazione
  • di default: corri il script strumento predefinito di base
  • scoperta: recupera le informazioni da bersaglio o vittima
  • esterno: copione utilizzare risorse esterne
  • invadente: usi script considerati invadenti per la vittima o bersaglio
  • malware: verificare la presenza di connessioni aperte a causa di codice dannoso o backdoor (porte posteriori)
  • sicuro: piste script che non sono invadenti
  • vulnerabilità: scoprire le vulnerabilità più conosciute
  • tutto: esegue assolutamente tutto script con estensione NSE disponibile

Puoi anche utilizzare script specifici per scoprire una vulnerabilità specifica. Ad esempio SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

La quantità di strumenti disponibili come puoi vedere è molto numerosa. Un'altra opzione, e con questo ho finito, sarebbe quella di verificare se è vulnerabile a un file forza bruta contro il protocollo SSH:

nmap --script ssh-brute.nse 192.168.41.14

Ulteriori informazioni

a ulteriori informazioni, puoi usare il comando man nella tua distribuzione e anche questo altro manuale in linea. Lì troverai tutto ciò che devi sapere su questo strumento complesso.

man nmap

Tuttavia, spero che questi esempi ti possano aiutare, sai già che puoi andartene i tuoi commenti...


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Ivan suddetto

    Post eccellente, mi congratulo con te ...

    Dovresti prendere in considerazione la possibilità di crearne uno per IPv6 poiché le informazioni di esempio di nmap sono scarse.

  2.   LEO suddetto

    Buon pomeriggio.
    È UN'APPLICAZIONE ECCELLENTE PER VISUALIZZARE COME SIAMO NELLA SICUREZZA DELLE NOSTRE RETI CHE ABBIAMO ...
    PER FAVORE SE HO UN MANUALE O ALTRO CON UN AIUTO COME QUESTI CHE MI PERMETTONO DI AIUTARE A CHIUDERE TUTTI GAP
    SALUTI LEONE

  3.   Alfred suddetto

    È passato solo poco tempo da quando ho iniziato a ricercare NMAP, ho già avuto l'opportunità di prenderne alcuni
    corsi di sicurezza e si rivolgono a NMAP ma la tua spiegazione è stata più chiara rispetto a
    video.
    Informazioni eccellenti, grazie.

  4.   A3RCR3A suddetto

    Buon post: D
    Saluti dal Cile