nmap: Contoh Perintah Berguna

logo nmap

Sekiranya anda belum menyelesaikan masalah keselamatan, anda mungkin perlu memperkenalkan nmap, jika tidak, anda tidak memerlukan persembahan. Bagi mereka yang belum mengenalnya, katakan itu nmap adalah alat sumber terbuka yang sangat praktikal. Ia digunakan untuk mengesan port, perkhidmatan dan maklumat lain pada mesin jarak jauh. Asalnya ditulis oleh Gordon Lyon, walaupun hari ini masyarakat besar mengambil bahagian dalam pengembangannya.

Terima kasih kepadanya anda boleh menguji keselamatan pelbagai sistem komputer, menemui perkhidmatan atau komputer yang disambungkan ke rangkaian untuk mencuba mendapatkan maklumat mengenainya dan melihat beberapa kemungkinan kelemahan atau titik masuk. Untuk menjadikannya mungkin, alat ini ditulis dalam pelbagai bahasa pengaturcaraan akan mengirimkan serangkaian paket rangkaian yang ditentukan ke komputer lain di rangkaian dan akan menganalisis respons mereka ...

Jumlah pilihan yang anda ada sangat banyak. Oleh itu, ia juga dapat menawarkan sebilangan besar fungsi. Anda bahkan boleh menggunakan pelbagai parameter yang dapat anda sampaikan ke perintah untuk menyesuaikan diri dengan berbagai jenis latensi dan kesesakan, menghindari halangan tertentu, dan melakukan pelbagai jenis imbasan yang sekarang akan kita analisis.

Contoh nmap praktikal

Nmap ia adalah alat yang sangat kompleks, dan penggunaannya tidak dijelaskan sejak awal, tetapi saya akan menunjukkan beberapa contoh praktikal yang sangat menarik. Untuk melakukan ini, saya akan membuat beberapa kategori dan masing-masing menerangkan beberapa kes permohonan. Di samping itu, saya tidak menerangkan cara memasang alat ini, yang biasanya tidak dipasang dengan berkesan pada sebilangan besar pengedaran GNU / Linux, hanya pada yang dimaksudkan untuk keselamatan seperti Kali Linux, Keselamatan OS Parrot, Dll

Bersabarlah, kadang-kadang ia dapat menunjukkan data dengan sangat cepat, dalam kes lain mungkin diperlukan beberapa saat untuk menunjukkannya. Oleh itu, jangan putus asa, walaupun nampaknya alat itu tidak melakukan apa-apa, ia akan membuat analisis. Anda boleh minum kopi atau membuat sesuatu untuk mengalihkan perhatian diri ... Tetapi pada akhirnya, ia akan membuahkan hasil.

Saya juga mengesyorkan agar anda menggunakan mesin maya atau peranti rumah anda sendiri untuk mengelakkan masalah. Berlatihlah dengan itu dan anda tidak akan tergoda untuk menghadapi masalah yang lebih besar ... Dari LxA kami tidak bertanggungjawab untuk perkara yang anda gunakan.

Sekiranya anda tidak terlalu gemar bekerja dengan baris arahan, anda mempunyai pilihan untuk menggunakan Zenmap, GUI rasmi untuk projek ini, untuk membuat sesuatu menjadi lebih mudah ...

Sapu ping

Beberapa contoh untuk melakukan ping sweep dengan nmap, iaitu, kaedah untuk menentukan julat IP yang diberikan kepada host. Dengan kata lain, untuk temui peranti dalam talian dalam rangkaian atau julat. Untuk melakukan ini, anda hanya perlu melaksanakan arahan berikut (keduanya setara):

nmap -sP

nmap -sn

Tetapi jika apa yang anda mahukan adalah menemui semua host a rangkaian kelas C, anda boleh mengubah perintah sebelumnya dan melaksanakannya dengan cara lain:

nmap -sP 192.168.0.* 

El * adalah watak wildcard, iaitu, ia mewakili nilai apa pun. Tetapi anda juga boleh menyaring atau menyesuaikan sedikit lagi dengan menggunakan nama host (contoh: server1.example.com), alamat IP tertentu, julat (mis.: 192.168.1.1-20), subnet (contoh: 192.168.1.0/24) .

Tentukan port pada pengimbas

Untuk menentukan port dengan nmap, anda boleh menggunakan -p bendera diikuti dengan nombor port tertentu yang ingin anda analisis atau juga senarai port yang dipisahkan dengan koma untuk melakukannya dalam beberapa:

nmap -p 80, 21 192.168.0.* 

Anda juga boleh tentukan julat, seperti yang berlaku dengan IP, untuk ini, anda boleh menggunakan skrip untuk menentukan awal dan akhir imbasan:

nmap -p 21-80 linuxadictos.com

Dan anda boleh menggunakan rangkaian IP dan port pada masa yang sama, walaupun pelbagai bahagian julat, kebenarannya adalah bahawa gabungannya cukup besar. Gunakan imaginasi anda, tetapi berikut adalah contoh lain:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Perintah sebelumnya hanya akan mencari antara port 21 dan 23, 100 hingga 2000 dan melewatkan port yang lain. Dengan IP yang agak serupa, dari 1 hingga 192.168.1.14.

Pengimbas ARP

Pengimbas dengan Protokol ARP ia dapat dilakukan dengan mudah. Anda boleh melakukannya dengan normal atau tanpa ARP seperti yang saya tunjukkan dalam dua contoh ini masing-masing:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Sekali lagi saya ulangi, dengan jenis ini pengundian yang pantas dan boleh dipercayai Untuk ARP, anda juga boleh bermain dengan jarak port, julat IP, nama domain, dll. Anda boleh menggabungkannya sesuka hati ...

Pengimbas FIN

Adakah a penyiasatan yang lebih agresif. Anda sudah tahu bahawa terdapat tiga jenis pengimbasan asas, iaitu NULL (-sN), FIN (-sF) dan Xmas (-sX). Yang pertama tidak menetapkan bit, bendera tajuk TCP adalah 0. Dalam kes kedua, yang mana yang kami minati untuk contoh ini, bit FIN digunakan. Dalam kes terakhir, bendera FIN, PSH dan URG digunakan.

Beberapa contoh dengan TAMAT akan:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

By the way, -T adalah untuk menentukan Templat masa. Nama-nama itu paranoid atau 0, licik atau 1, sopan atau 2, normal atau 3, agresif atau 4 dan tidak siuman atau 5. Anda boleh menentukan yang anda perlukan setiap masa, misalnya -T4 disyorkan untuk rangkaian tempatan. Itu bergantung pada sama ada anda mahu menghindari mekanisme pertahanan tertentu, bergantung pada lebar jalur, dll.

Pengimbas NULL

Yang seterusnya jenis pengimbas: NULL. Contohnya bagaimana jenis penyiasatan ini akan dilakukan:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Seperti yang anda lihat dalam contoh-contoh itu, anda juga boleh menggunakan templat yang saya sebutkan sebelumnya ... Saya tidak mahu diulang, tetapi anda sudah tahu bahawa anda boleh menggabungkan pilihan dan parameter yang anda mahukan, dengan fleksibiliti yang cukup.

Ingat bahawa kedua-dua NULL, XMAS dan FIN tidak dapat membezakan antara port terbuka dan ditapis dalam banyak senario. Untuk membantu nmap membezakannya, anda boleh menggunakan pilihan -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Pengimbas Xmas

Pungutan suara "Krismas"

nmap -sX -T2 -v2 -p 80 192.168.1.4

Dalam kes ini, saya telah memperkenalkan satu lagi pemboleh ubah baru, dan ia adalah -v, yang tentukan tahap perincian apa yang kamu mahu. Dalam kes ini adalah 2, bukannya mod verbose biasa yang akan berlaku dengan -v. Ini dapat diterapkan pada perintah di atas juga jika anda memerlukan.

Lebih banyak contoh dengan nmap

Selain daripada perkara di atas, anda juga boleh menggunakan yang lain dari sebilangan besar pilihan yang ada di nmap. Contohnya, jika anda mahu ketahui jenis sistem operasi Dalam tinjauan pendapat, anda boleh menggunakan pilihan -O:

nmap -sV -O -v 192.168.4.1 

Sebaliknya, anda mesti tahu bahawa nmap boleh menggunakan sebilangan skrip sangat praktikal yang dapat meningkatkan kemampuan anda dan mencari, misalnya, kelemahan. Untuk mengemas kini asas skrip nmap gunakan:

nmap --script-updatedb 

kepada gunakan skrip ini, anda boleh melakukan perkara berikut:

nmap -f -sS -sV --script auth 192.168.4.4

Perhatikan bahawa saya telah menggunakan auth, tetapi anda boleh menggunakan lebih banyak pilihan:

  • pengarang: jalankan semua anda skrip tersedia untuk pengesahan
  • lalai: jalankan skrip alat lalai asas
  • penemuan: mengambil maklumat dari sasaran atau mangsa
  • luaran: skrip untuk menggunakan sumber luaran
  • mengganggu: kegunaan skrip yang dianggap mengganggu mangsa atau sasaran
  • perisian hasad: periksa sambungan terbuka kerana kod jahat atau pintu belakang (pintu belakang)
  • selamat: berlari skrip yang tidak mengganggu
  • lucah: ketahui kelemahan yang paling diketahui
  • semua: melaksanakan semua skrip dengan pelanjutan NSE tersedia

Anda juga boleh menggunakan skrip tertentu untuk menemui kelemahan tertentu. Contohnya SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Jumlah alat yang tersedia seperti yang anda lihat sangat banyak. Pilihan lain, dan dengan ini saya selesai, adalah untuk memeriksa apakah itu terdedah kepada kekerasan terhadap protokol SSH:

nmap --script ssh-brute.nse 192.168.41.14

maklumat lanjut

kepada más Informacion, anda boleh menggunakan perintah man di distro anda dan juga manual dalam talian yang lain ini. Di sana anda akan menemui semua yang perlu anda ketahui mengenai alat yang kompleks ini.

man nmap

Namun, saya harap contoh-contoh ini dapat membantu anda, anda sudah tahu bahawa anda boleh pergi komen anda...


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Ivan kata

    Pos yang sangat baik, saya mengucapkan tahniah kepada anda ...

    Anda harus mempertimbangkan untuk membuat satu untuk IPv6 kerana maklumat sampel nmap jarang.

  2.   LEO kata

    SELAMAT PETANG.
    IA ADALAH APLIKASI YANG SANGAT BAIK UNTUK MENGISI BAGAIMANA BAGAIMANA KAMI DALAM KEAMANAN RANGKAIAN KAMI YANG KAMI ADA ...
    SILA JIKA SAYA MEMILIKI MANUAL ATAU LAIN-LAIN DENGAN BANTUAN SEPERTI INI YANG MEMBENARKAN SAYA MEMBANTU MENUTUP SEMUA GAPS TERIMA KASIH ...
    SALAM LEO

  3.   Alfredo kata

    Hanya dalam waktu yang singkat sejak saya mula meneliti NMAP, saya sudah berpeluang mengambil beberapa kajian
    kursus keselamatan dan mereka menangani NMAP tetapi penjelasan anda lebih jelas daripada di
    video.
    Maklumat yang sangat baik, Terima kasih.

  4.   A3RCR3A kata

    Pos yang baik: D
    Salam dari Chile