nmap:便利なコマンド例

nmapロゴ

セキュリティの問題に取り組んでいない場合は、おそらくnmapを導入する必要があります。そうでない場合は、プレゼンテーションは必要ありません。 まだ彼を知らない人のために、それを言いなさい nmapは非常に実用的なオープンソースツールです。 これは、リモートマシンのポート、サービス、およびその他の情報を追跡するために使用されます。 もともとはGordonLyonによって書かれましたが、今日では大規模なコミュニティがその開発に参加しています。

彼女のおかげであなたはできる さまざまなコンピュータシステムのセキュリティをテストします、ネットワークに接続されているサービスまたはコンピューターを検出して、それらに関する情報を取得し、考えられる脆弱性またはエントリポイントを確認します。 これを可能にするために、さまざまなプログラミング言語で書かれたこのツールは、一連の定義されたネットワークパケットをネットワーク上の他のコンピューターに送信し、それらの応答を分析します...

あなたが持っているオプションの数は非常に多いです。 したがって、それはまた多くの機能を提供することができます。 コマンドに渡すことができるさまざまなパラメーターを使用して、さまざまなタイプの遅延と輻輳に適応し、特定の障壁を回避し、 さまざまなタイプのスキャンを実行します これを分析します。

実用的なnmapの例

Nmapの 非常に複雑なツールです、およびその使用法は最初から説明されていませんが、いくつかの非常に興味深い実際の実例を示します。 これを行うために、いくつかのカテゴリを作成し、それぞれにいくつかのアプリケーションケースを説明します。 さらに、このツールがどのようにインストールされるかについても説明しません。これは通常、ほとんどのGNU / Linuxディストリビューションでは効果的にインストールされず、次のようなセキュリティを目的としたものにのみインストールされます。 カリLinux, ParrotOSのセキュリティ, etc.

しばらくお待ちください。データが非常にすばやく表示される場合もあれば、表示に時間がかかる場合もあります。 したがって、ツールが何もしていないように見えても、絶望しないでください。ツールは分析します。 あなたはコーヒーを飲みながら、または気を散らすために何かをすることができます...しかし、結局、それは報われるでしょう。

また、問題を回避するために、仮想マシンまたは自宅のデバイスを使用することをお勧めします。 それで練習すれば、より大きな問題に巻き込まれたくなることはありません... LxAでは、あなたがそれを何に使用するかについて責任を負いません。

コマンドラインでの作業があまり好きでない場合は、このプロジェクトの公式GUIであるZenmapを使用して、作業を少し簡単にするオプションがあります...

pingスイープ

nmapを使用してpingスイープを実行するいくつかの例、つまり、ホストに割り当てられているIPの範囲を確立する方法。 言い換えれば、 オンラインでデバイスを発見する ネットワークまたは範囲内。 これを行うには、次のコマンドを実行する必要があります(どちらも同等です)。

nmap -sP

nmap -sn

しかし、あなたが望むのがのすべてのホストを発見することであるならば クラスCネットワーク、前のコマンドを変更して、次の方法で実行できます。

nmap -sP 192.168.0.* 

El *はワイルドカード文字ですつまり、任意の値を表します。 ただし、ホスト名(例:server1.example.com)、特定のIPアドレス、範囲(例:192.168.1.1-20)、サブネット(例:192.168.1.0/24)を使用して、もう少しフィルタリングまたは調整することもできます。 。

スキャナーのポートを定義する

nmapでポートを定義するには、 -pフラグ その後に、分析する特定のポート番号、または複数のポートで分析するためのコンマで区切られたポートのリストが続きます。

nmap -p 80, 21 192.168.0.* 

あなたがすることもできます 範囲を指定し、 IPで発生したように、このために、スクリプトを使用してスキャンの開始と終了を定義できます。

nmap -p 21-80 linuxadictos.com

また、IPとポートの範囲を同時に使用することもできます。 範囲のさまざまなセクション、真実は、組み合わせがかなり大きいということです。 あなたの想像力を使ってください、しかしここにそれの別の例があります:

nmap -p 21-23,1000-2000 192.168.1.1-14 

前のコマンドは、ポート21と23、100から2000の間でのみ検索し、残りのポートをスキップします。 1から192.168.1.14までのやや類似したIPを使用します。

ARPスキャナー

とスキャナー ARPプロトコル それは非常に簡単に行うことができます。 これらのXNUMXつの例でそれぞれ示すように、通常の方法でもARPなしでも実行できます。

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

繰り返しますが、この種の 高速で信頼性の高いポーリング ARPの場合、ポート範囲、IP範囲、ドメイン名などを操作することもできます。 あなたが好きなようにそれらを組み合わせることができます...

FINスキャナー

それはです より積極的なプロービング。 スキャンには、NULL(-sN)、FIN(-sF)、およびXmas(-sX)の0つの基本的なタイプがあることをすでにご存知でしょう。 最初のケースではビットが設定されず、TCPヘッダーフラグはXNUMXです。この例で関心のあるXNUMX番目のケースでは、FINビットが使用されます。 後者の場合、FIN、PSH、およびURGフラグが使用されます。

いくつか ENDの例 だろう:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

ちなみに、-Tは指定することです タイミングテンプレート。 名前は、妄想的または0、卑劣なまたは1、礼儀正しいまたは2、通常または3、攻撃的または4、非常識または5です。いつでも必要な名前を指定できます。たとえば、ローカルネットワークには-T4をお勧めします。 これは、帯域幅などに応じて、特定の防御メカニズムを回避するかどうかによって異なります。

NULLスキャナー

以下 スキャナータイプ:NULL. このタイプのプロービングがどのように行われるかについて:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

これらの例でわかるように、前に説明したテンプレートを使用することもできます...繰り返したくないのですが、十分な柔軟性を備えて、オプションとパラメーターを必要に応じて組み合わせることができることは既にご存知でしょう。

NULL、XMAS、FINの両方を覚えておいてください 開いているポートとフィルタリングされたポートを区別できません 多くの設定で。 nmapがそれらを区別しやすくするために、-sVオプションを使用できます。

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

クリスマススキャナー

「クリスマス」世論調査

nmap -sX -T2 -v2 -p 80 192.168.1.4

この場合、私は別の新しい変数を導入しました、そしてそれは-vです、それは 詳細レベルを指定します なんでしょう。 この場合、-vを使用する通常の冗長モードではなく、2になります。 必要に応じて、上記のコマンドにも適用できます。

nmapを使用したその他の例

上記とは別に、nmapが持つ膨大な数のオプションから他のものを使用することもできます。 たとえば、必要に応じて オペレーティングシステムの種類を発見する 投票では、-Oオプションを使用できます。

nmap -sV -O -v 192.168.4.1 

一方、あなたはそれを知っている必要があります nmapは多くのスクリプトを使用できます 非常に実用的で、機能をさらに拡張し、たとえば脆弱性を見つけることができます。 nmapスクリプトベースを更新するには、次を使用します。

nmap --script-updatedb 

これらのスクリプトを使用する、次のことができます。

nmap -f -sS -sV --script auth 192.168.4.4

私はauthを使用しましたが、 あなたはもっと使うことができます オプション:

  • auth: すべてを実行します スクリプト 認証に利用可能
  • デフォルト: を実行します スクリプト 基本的なデフォルトツール
  • 発見: から情報を取得します ターゲット または被害者
  • 外部: スクリプト 外部リソースを使用するには
  • 押し付けがましい: 使う スクリプト 被害者に迷惑と見なされる、または ターゲット
  • マルウェア: 悪意のあるコードが原因で開いている接続を確認するか、 バックドア (裏口)
  • 安全: 走る スクリプト 邪魔にならない
  • 脆弱性: 最もよく知られている脆弱性を発見する
  • すべて: 絶対にすべてを実行します スクリプト NSE拡張機能が利用可能

特定のスクリプトを使用して 特定の脆弱性を発見する。 たとえば、SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

あなたが見ることができるように利用可能なツールの量は非常にたくさんあります。 別のオプション、そしてこれで私は完了しました、それが脆弱であるかどうかをチェックすることです SSHプロトコルに対するブルートフォース:

nmap --script ssh-brute.nse 192.168.41.14

もっと詳しく

もっと、ディストリビューションでmanコマンドを使用できます。 この他のオンラインマニュアル。 そこには、この複雑なツールについて知っておく必要のあるすべてのものがあります。

man nmap

しかし、私はこれらの例があなたを助けることを願っています、あなたはあなたが去ることができることをすでに知っています あなたのコメント...


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   イワン

    素晴らしい投稿、おめでとうございます...

    nmapのサンプル情報が不足しているため、IPv6用に作成することを検討する必要があります。

  2.   LEO

    良い夜。
    これは、私たちが持っているネットワークのセキュリティの中で私たちがどのようにいるのかを視覚化するための優れたアプリケーションです...
    私がこれらのような助けを借りて、すべてのギャップを埋めるのを手伝ってくれるマニュアルまたは他のものを持っていた場合は、ありがとう...
    あいさつレオ

  3.   アルフレッド

    NMAPの研究を始めてからほんの短い時間でしたが、すでにいくつかの機会がありました。
    セキュリティコースとそれらはNMAPに対応していますが、あなたの説明は
    ビデオ。
    優秀な情報、ありがとうございます。

  4.   A3RCR3A

    良い投稿:D
    チリからのご挨拶