nmap: דוגמאות שימושיות לפקודה

לוגו nmap

אם לא עבדת בבעיות אבטחה אתה כנראה צריך להציג nmap, אחרת אתה לא צריך מצגות. למי שעדיין לא מכיר אותו, תגיד את זה nmap הוא כלי קוד פתוח מעשי מאוד. הוא משמש למעקב אחר יציאות, שירותים ומידע אחר במכונה מרוחקת. במקור הוא נכתב על ידי גורדון ליון, אם כי כיום קהילה גדולה משתתפת בפיתוחו.

בזכותה אתה יכול לבדוק את האבטחה של מערכות מחשוב שונות, לגלות שירותים או מחשבים המחוברים לרשת כדי לנסות להשיג מידע עליהם ולראות כמה נקודות תורפה או נקודות כניסה אפשריות. בכדי לאפשר זאת, כלי זה הכתוב בשפות תכנות שונות ישלח סדרת חבילות רשת מוגדרות למחשבים אחרים ברשת וינתח את תשובותיהם ...

מספר האפשרויות שיש לך גדול מאוד. לכן, הוא יכול גם להציע מספר רב של פונקציות. אתה יכול אפילו להשתמש בפרמטרים השונים שתוכל להעביר לפקודה כדי להתאים לסוגים שונים של חביון וגודש, להתחמק ממחסומים מסוימים, ו לבצע סריקות מסוגים שונים שניתוח כעת.

דוגמאות מעשיות של nmap

Nmap זה כלי מורכב מאוד, והשימוש בו לא הוסבר מההתחלה, אבל אני אציג דוגמאות מעשיות אמיתיות מאוד. לשם כך אני הולך ליצור מספר קטגוריות ובכל אחת מהן להסביר כמה מקרי יישום. בנוסף, אני גם לא מסביר כיצד מותקן הכלי הזה, שלרוב לא מותקן לפי אפקט ברוב הפצות GNU / Linux, רק באלה המיועדים לאבטחה כגון קאלי לינוקס, תוכנת OS תוכנה, וכו '

היה סבלני, לפעמים זה יכול להציג נתונים מהר מאוד, במקרים אחרים יכול להימשך זמן מה להראות אותם. אז אל תתייאש, גם אם נראה שהכלי לא עושה כלום, הוא ינתח. אתה יכול לשתות קפה בזמן או לעשות משהו כדי להסיח את דעתך ... אבל בסופו של דבר זה ישתלם.

כמו כן, אני ממליץ לך להשתמש במכונות וירטואליות או במכשירים ביתיים משלך כדי למנוע בעיות. התאמן בזה ולא תתפתה להיכנס לבעיות גדולות יותר ... מ- LxA איננו אחראים למה אתה משתמש בו.

אם אתה לא אוהב יותר מדי לעבוד עם שורת הפקודה, יש לך אפשרות להשתמש ב- Zenmap, ממשק משתמש רשמי לפרויקט זה, כדי להקל על העניינים ...

מטאטא פינג

כמה דוגמאות לביצוע טאטא פינג עם nmap, כלומר שיטה לקביעת טווח ה- IP המוקצים למארחים. במילים אחרות, עבור לגלות מכשירים ברשת בתוך רשת או טווח. לשם כך, אתה רק צריך לבצע את הפקודה הבאה (שניהם שווים):

nmap -sP

nmap -sn

אבל אם מה שאתה רוצה זה לגלות את כל המארחים של א רשת Class C, באפשרותך לשנות את הפקודה הקודמת ולבצע אותה בדרך אחרת זו:

nmap -sP 192.168.0.* 

El * הוא דמות של תווים כללייםכלומר הוא מייצג כל ערך. אך ניתן גם לסנן או לכוון מעט יותר באמצעות שמות מארחים (למשל: server1.example.com), כתובות IP ספציפיות, טווחים (למשל: 192.168.1.1-20), רשת משנה (למשל: 192.168.1.0/24) .

הגדר יציאות בסורק

כדי להגדיר יציאות עם nmap, אתה יכול להשתמש ב- -דגל ואחריו מספר היציאה הספציפי שברצונך לנתח או גם רשימת יציאות המופרדת באמצעות פסיקים כדי לבצע זאת על פני מספר:

nmap -p 80, 21 192.168.0.* 

אתה יכול גם ציין טווחים, כפי שזה קרה עם כתובות ה- IP, לשם כך, אתה יכול להשתמש בתסריט כדי להגדיר את התחלה וסוף הסריקה:

nmap -p 21-80 linuxadictos.com

ותוכלו להשתמש בטווחי IP ויציאות בו זמנית, אפילו קטעי טווחים שונים, האמת היא שהשילובים די גדולים. השתמש בדמיון שלך, אך הנה דוגמה נוספת לכך:

nmap -p 21-23,1000-2000 192.168.1.1-14 

הפקודה הקודמת תחפש רק בין יציאות 21 ל- 23, 100 עד 2000 ותדלג על שאר היציאות. עם כתובות IP דומות במקצת, בין התאריכים 1.

סורק ARP

סורק עם ה- פרוטוקול ARP זה יכול להיעשות די בקלות. אתה יכול לעשות את זה כרגיל או בלי ARP כפי שאני מראה בשתי הדוגמאות האלה בהתאמה:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

שוב אני חוזר ואומר, עם סוג כזה של קלף מהיר ואמין עבור ARP, אתה יכול גם לשחק עם טווחי יציאות, טווחי IP, שמות דומיינים וכו '. תוכלו לשלב אותם כרצונכם ...

סורק FIN

האם חיטוט אגרסיבי יותר. אתה כבר יודע שיש שלושה סוגים בסיסיים של סריקה, NULL (-sN), FIN (-sF) ו- Xmas (-sX). הראשון לא מגדיר שום סיבית, דגל הכותרת של TCP הוא 0. במקרה השני, שהוא זה שאנחנו מעוניינים בדוגמה זו, משתמשים בסיבית FIN. במקרה האחרון משתמשים בדגלי FIN, PSH ו- URG.

כמה דוגמאות עם END היה:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

אגב, -T זה לציין תבניות תזמון. השמות פרנואידים או 0, ערמומי או 1, מנומסים או 2, רגילים או 3, אגרסיביים או 4 ומטורפים או 5. אתה יכול לציין את השם שאתה צריך כל הזמן, למשל -T4 מומלץ לרשת מקומית. זה יכול להיות תלוי אם אתה רוצה להתחמק ממנגנוני הגנה מסוימים, תלוי ברוחב הפס וכו '.

סורק NULL

הבא סוג סורק: NULL. דוגמאות כיצד נעשה בדיקה מסוג זה:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

כפי שאתה רואה באותן דוגמאות, אתה יכול גם להשתמש בתבניות שהזכרתי קודם ... אני לא רוצה לחזור עליהן, אבל אתה כבר יודע שתוכל לשלב בין האפשרויות והפרמטרים כרצונך, עם מספיק גמישות.

זכור שגם NULL, XMAS וגם FIN לא יכול להבחין בין יציאות פתוחות ומסוננות בהגדרות רבות. כדי לעזור nmap להבחין ביניהם, אתה יכול להשתמש באפשרות -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

סורק חג המולד

משאל "חג המולד"

nmap -sX -T2 -v2 -p 80 192.168.1.4

במקרה זה הצגתי משתנה חדש נוסף, והוא -v, אשר ציין את רמת הפירוט מה אתה רוצה. במקרה זה זה 2, במקום המצב המילולי הרגיל שיהיה עם -v. ניתן להחיל אותו גם על הפקודות הנ"ל אם אתה זקוק לו.

דוגמאות נוספות עם nmap

מלבד האמור לעיל, תוכל גם להשתמש באחרים ממספר האפשרויות העצום שיש ל- nmap. למשל, אם אתה רוצה גלה את סוג מערכת ההפעלה בסקר תוכלו להשתמש באפשרות -O:

nmap -sV -O -v 192.168.4.1 

מצד שני, אתה צריך לדעת את זה nmap יכול להשתמש במספר סקריפטים מעשי מאוד שיכול להרחיב עוד יותר את היכולות שלך ולמצוא, למשל, נקודות תורפה. כדי לעדכן את השימוש בסיס סקריפט nmap:

nmap --script-updatedb 

כדי השתמש בתסריטים אלה, אתה יכול לעשות את הפעולות הבאות:

nmap -f -sS -sV --script auth 192.168.4.4

שים לב שהשתמשתי באימות, אבל אתה יכול להשתמש יותר אפשרויות:

  • אימות: הפעל את כל שלך סקריפטים זמין לאימות
  • ברירת מחדל: הפעל את סקריפטים כלי ברירת מחדל בסיסי
  • תגלית: מאחזר מידע מ יעד או קורבן
  • חיצוני: תסריט להשתמש במשאבים חיצוניים
  • פולשני: שימושים סקריפטים הנחשבים פולשניים לקורבן או יעד
  • תוכנה זדונית: בדוק אם קיימים חיבורים פתוחים עקב קוד זדוני או דלתות אחוריות (דלתות אחוריות)
  • בטוח: לרוץ סקריפטים שאינם פולשניים
  • פות: לגלות את הפגיעות הידועות ביותר
  • את כל: מבצע את הכל לחלוטין סקריפטים עם סיומת NSE זמינה

אתה יכול גם להשתמש בסקריפטים ספציפיים כדי לגלות פגיעות ספציפית. לדוגמא ה- SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

כמות הכלים הזמינים כפי שאתה יכול לראות הם רבים מאוד. אפשרות אחרת, ועם זה סיימתי, תהיה לבדוק אם היא פגיעה ל- כוח אכזרי כנגד פרוטוקול SSH:

nmap --script ssh-brute.nse 192.168.41.14

למידע נוסף

כדי MAS Información, אתה יכול להשתמש בפקודה האיש בהפצה שלך וגם מדריך מקוון אחר זה. שם תוכלו למצוא את כל מה שאתם צריכים לדעת על הכלי המורכב הזה.

man nmap

עם זאת, אני מקווה שהדוגמאות האלה יעזרו לך, אתה כבר יודע שאתה יכול לעזוב התגובות שלך...


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   איוון דיג'ו

    פוסט מצוין, אני מברך אותך ...

    כדאי לשקול להכין אחת כזו עבור IPv6 מכיוון שמידע מדגם nmap הוא מועט.

  2.   ליאו דיג'ו

    אחר הצהריים טובים.
    זוהי אפליקציה מצוינת לחיזוב כיצד אנו נמצאים בבטחון הרשתות שלנו שיש לנו ...
    בבקשה אם היה לי מדריך או אחרים עם עזרים כמו אלה שמאפשרים לי לעזור לסגור את כל הפערים שתודה לך ...
    ברכות ליאו

  3.   אלפרדו דיג'ו

    עבר זמן קצר מאז שהתחלתי לחקור את NMAP, כבר הייתה לי ההזדמנות לקחת כמה
    קורסי אבטחה והם עוסקים ב- NMAP אך ההסבר שלך היה ברור יותר מאשר ב-
    קטעי וידאו.
    מידע מצוין, תודה.

  4.   A3RCR3A דיג'ו

    פוסט טוב: ד
    ברכות מצ'ילה