nmap: Naudingi komandų pavyzdžiai

nmap logotipas

Jei nesate dirbę saugos klausimais, tikriausiai turite įdiegti „nmap“, kitaip jums nereikia pristatymų. Tiems, kurie jo dar nepažįsta, pasakykite tai nmap yra labai praktiška atvirojo kodo priemonė. Jis naudojamas nuotolinio kompiuterio uostams, paslaugoms ir kitai informacijai stebėti. Iš pradžių jį parašė Gordonas Lionas, nors šiandien jį plėtojant dalyvauja didelė bendruomenė.

Jos dėka tu gali išbandyti įvairių kompiuterinių sistemų saugumą, atrandant prie tinklo prijungtas paslaugas ar kompiuterius, kad būtų bandoma gauti informacijos apie juos ir pamatyti galimus pažeidžiamumus ar įėjimo taškus. Kad tai būtų įmanoma, šis įrankis, parašytas įvairiomis programavimo kalbomis, išsiųs apibrėžtų tinklo paketų seriją į kitus tinklo kompiuterius ir analizuos jų atsakymus ...

Turimų variantų skaičius yra labai didelis. Todėl jis taip pat gali pasiūlyti daugybę funkcijų. Jūs netgi galite naudoti įvairius parametrus, kuriuos galite perduoti komandai, kad prisitaikytumėte prie skirtingų delsos ir perkrovos tipų, išvengtumėte tam tikrų kliūčių ir atlikti įvairių tipų nuskaitymus kurį dabar analizuosime.

Praktiniai nmap pavyzdžiai

Nmap tai labai sudėtinga priemonė, ir jo naudojimas nėra aiškinamas nuo pat pradžių, bet aš pateiksiu keletą labai įdomių realių praktinių pavyzdžių. Norėdami tai padaryti, ketinu sukurti kelias kategorijas ir kiekvienoje iš jų paaiškinti kai kuriuos taikymo atvejus. Be to, aš nepaaiškinu, kaip įdiegti šį įrankį, kuris dažniausiai nėra įdiegiamas daugumoje GNU / Linux paskirstymų, tik tiems, kurie skirti saugumui Kali Linux, „Parrot OS Security“Ir tt

Būkite kantrūs, kartais tai gali labai greitai parodyti duomenis, kitais atvejais gali prireikti šiek tiek laiko, kol juos parodysite. Taigi nenusiminkite, net jei atrodo, kad įrankis nieko nedaro, jis bus analizuojamas. Galite išgerti kavos ar ką nors nuveikti, kad atitrauktumėte dėmesį ... Bet galų gale tai pasiteisins.

Be to, rekomenduoju naudoti virtualias mašinas ar savo namų įrenginius, kad išvengtumėte problemų. Praktikuokitės tuo ir nebūsite pagunda susidurti su didesnėmis problemomis ... Iš „LxA“ mes neatsakome už tai, kam jūs jį naudojate.

Jei nelabai mėgstate dirbti su komandine eilute, galite naudoti „Zenmap“, oficialią šio projekto GUI, kad viskas būtų kiek lengviau ...

Ping šlavimo

Keletas pavyzdžių, kaip atlikti „ping sweep“ su „nmap“, tai yra būdas nustatyti IP, priskirtą kompiuteriams, diapazoną. Kitaip tariant, už atraskite įrenginius internete tinkle ar diapazone. Norėdami tai padaryti, tiesiog turite atlikti šią komandą (abi yra lygiavertės):

nmap -sP

nmap -sn

Bet jei jūs norite atrasti visus a C klasės tinklas, galite modifikuoti ankstesnę komandą ir vykdyti ją kitu būdu:

nmap -sP 192.168.0.* 

El * yra pakaitos simbolis, tai yra jis reiškia bet kokią vertę. Bet taip pat galite šiek tiek daugiau filtruoti ar derinti naudodami pagrindinio kompiuterio pavadinimus (pvz .: server1.example.com), konkrečius IP adresus, diapazonus (pvz .: 192.168.1.1-20), potinklį (pvz .: 192.168.1.0/24) .

Apibrėžkite skaitytuvo prievadus

Norėdami apibrėžti uostus naudodami nmap, galite naudoti -p vėliava po to nurodomas konkretus prievado numeris, kurį norite analizuoti, arba kableliais atskirtas uostų sąrašas, kad tai būtų galima atlikti keliuose:

nmap -p 80, 21 192.168.0.* 

Taip pat galite nurodyti diapazonus, kaip tai atsitiko su IP, tam galite naudoti scenarijų nusakydami nuskaitymo pradžią ir pabaigą:

nmap -p 21-80 linuxadictos.com

Ir tuo pačiu metu galite naudoti IP ir prievadų diapazonus įvairūs diapazonų skyriai, tiesa ta, kad deriniai yra gana dideli. Pasitelkite fantaziją, bet čia yra dar vienas pavyzdys:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Ankstesnė komanda ieškojo tik tarp 21 ir 23, 100–2000 prievadų ir praleido likusius prievadus. Su šiek tiek panašiais IP, nuo 1 iki 192.168.1.14.

ARP skaitytuvas

Skaitytuvas su ARP protokolas tai galima padaryti gana lengvai. Tai galite padaryti paprastai arba be ARP, kaip parodysiu atitinkamai šiuose dviejuose pavyzdžiuose:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Vėlgi, kartoju, su tokia rūšimi greitas ir patikimas balsavimas „ARP“ taip pat galite žaisti su prievadų diapazonais, IP diapazonais, domenų vardais ir kt. Galite juos sujungti, kaip jums patinka ...

FIN skaitytuvas

Ar yra agresyvesnis zondavimas. Jūs jau žinote, kad yra trys pagrindiniai nuskaitymo tipai: NULL (-sN), FIN (-sF) ir Xmas (-sX). Pirmasis nenustato jokio bito, TCP antraštės vėliava yra 0. Antruoju atveju, kuris mus domina šiame pavyzdyje, naudojamas FIN bitas. Pastaruoju atveju naudojamos FIN, PSH ir URG vėliavos.

apie pavyzdžių su END norėtų:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Beje, -T yra nurodyti Laiko šablonai. Pavadinimai yra paranojiški arba 0, klastingi arba 1, mandagūs arba 2, įprasti arba 3, agresyvūs arba 4 ir beprotiški arba 5. Galite visada nurodyti reikiamą pavadinimą, pavyzdžiui, vietiniam tinklui rekomenduojama naudoti -T4. Tai gali priklausyti nuo to, ar norite išvengti tam tikrų gynybos mechanizmų, priklausomai nuo pralaidumo ir pan.

NULL skaitytuvas

Kitas skaitytuvo tipas: NULL. Pavyzdžiai kaip bus atliekamas tokio tipo tyrimas:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Kaip matote tuose pavyzdžiuose, taip pat galite naudoti šablonus, kuriuos jau minėjau ... Nenoriu, kad tai būtų kartojama, bet jūs jau žinote, kad galite derinti parinktis ir parametrus taip, kaip norite, pakankamai lanksčiai.

Atminkite, kad tiek NULL, tiek XMAS, tiek FIN negali atskirti atvirų ir filtruotų prievadų daugelyje nustatymų. Norėdami padėti NMAP juos atskirti, galite naudoti -sV parinktį:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Kalėdų skaitytuvas

„Kalėdų“ apklausa

nmap -sX -T2 -v2 -p 80 192.168.1.4

Šiuo atveju aš įvedžiau dar vieną naują kintamąjį, kuris yra -v, kuris nurodyti detalumo lygį ko jūs norite. Šiuo atveju tai yra 2, o ne įprastas daugialypis režimas, kuris būtų su -v. Jei reikia, jis gali būti pritaikytas ir pirmiau nurodytoms komandoms.

Daugiau pavyzdžių su nmap

Be to, kas išdėstyta pirmiau, taip pat galite naudoti kitus iš daugybės „nmap“ parinkčių. Pavyzdžiui, jei norite atraskite operacinės sistemos tipą Apklausoje galite naudoti -O parinktį:

nmap -sV -O -v 192.168.4.1 

Kita vertus, jūs turite tai žinoti nmap gali naudoti daug scenarijų labai praktiškas, kuris gali dar labiau išplėsti jūsų galimybes ir rasti, pavyzdžiui, pažeidžiamumų. Norėdami atnaujinti nmap scenarijaus bazę, naudokite:

nmap --script-updatedb 

į naudoti šiuos scenarijus, galite atlikti šiuos veiksmus:

nmap -f -sS -sV --script auth 192.168.4.4

Atkreipkite dėmesį, kad naudojau autent, bet galite naudoti daugiau galimybės:

  • Autorius: paleisk visus tavo scenarijai galima autentifikuoti
  • pagal nutylėjimą: paleisti scenarijai pagrindinis numatytasis įrankis
  • atradimas: gauna informaciją iš taikinys ar auka
  • išorinis: scenarijus naudoti išorinius išteklius
  • įkyrus: naudoja scenarijai kurie laikomi įkyriais aukai ar taikinys
  • kenkėjiška programa: patikrinkite, ar nėra ryšių dėl kenksmingo kodo arba Backdoors (galinės durys)
  • seifas: bėgti scenarijai kurie nėra įkyrūs
  • vulnas: atrasti labiausiai žinomus pažeidžiamumus
  • visi: vykdo absoliučiai viską scenarijai su NSE plėtiniu

Taip pat galite naudoti konkrečius scenarijus atrasti konkretų pažeidžiamumą. Pvz., SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Priemonių, kurias matote, yra labai daug. Kitas variantas, kurį atlikau, būtų patikrinti, ar jis yra pažeidžiamas išpuolio žiauri jėga prieš SSH protokolą:

nmap --script ssh-brute.nse 192.168.41.14

Daugiau informacijos

į más información, taip pat galite naudoti vyro komandą savo platinimo skydelyje šį kitą internetinį vadovą. Čia rasite viską, ką reikia žinoti apie šį sudėtingą įrankį.

man nmap

Tačiau tikiuosi, kad šie pavyzdžiai jums padės, jūs jau žinote, kad galite išvykti tavo komentarai...


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Ivanas sakė

    Puikus pranešimas, sveikinu tave ...

    Turėtumėte apsvarstyti galimybę sukurti vieną „IPv6“, nes informacijos apie nmap pavyzdį yra nedaug.

  2.   LEO sakė

    LABA DIENA.
    Tai puikus prašymas vizualizuoti, kaip mes esame saugūs savo tinkluose, kuriuos mes turime ...
    PRAŠAU, KAD MAN TURĖTŲ PAGALBOS PAVADINIMĄ ARBA KITĄ, KAD TURĖTŲ PADĖTI AČIŪ AČIŪ AČIŪ ...
    PASveikina LEO

  3.   Alfredas sakė

    Praėjo tik trumpas laikas, kai pradėjau tyrinėti NMAP, jau turėjau galimybę pasinaudoti keletu
    saugumo kursus ir jie kreipiasi į NMAP, tačiau jūsų paaiškinimas buvo aiškesnis nei
    vaizdo įrašai.
    Puiki informacija, ačiū.

  4.   A3RCR3A sakė

    Geras įrašas: D
    Sveikinimai iš Čilės