nmap: voorbeelden van nuttige opdrachten

nmap-logo

Als je niet aan beveiligingsproblemen hebt gewerkt, moet je waarschijnlijk nmap introduceren, anders heb je geen presentaties nodig. Voor degenen die hem nog niet kennen, zeg dat nmap is een zeer praktische open source-tool​ Het wordt gebruikt om poorten, services en andere informatie op een externe machine te volgen. Het is oorspronkelijk geschreven door Gordon Lyon, hoewel er tegenwoordig een grote gemeenschap aan de ontwikkeling ervan deelneemt.

Dankzij haar kan dat test de beveiliging van verschillende computersystemen, services of computers ontdekken die met een netwerk zijn verbonden om te proberen informatie over hen te krijgen en enkele mogelijke kwetsbaarheden of toegangspunten te zien. Om dit mogelijk te maken, zal deze tool, geschreven in verschillende programmeertalen, een reeks gedefinieerde netwerkpakketten naar andere computers op het netwerk sturen en hun reacties analyseren ...

Het aantal opties dat u heeft, is erg groot. Daarom kan het ook een groot aantal functies bieden. U kunt zelfs de verschillende parameters gebruiken die u aan de opdracht kunt doorgeven om u aan te passen aan verschillende soorten latentie en congestie, om bepaalde barrières te omzeilen en verschillende soorten scans uitvoeren die we nu zullen analyseren.

Praktische nmap-voorbeelden

Nmap het is een zeer complexe tool, en het gebruik ervan wordt niet vanaf het begin uitgelegd, maar ik ga enkele zeer interessante echte praktische voorbeelden laten zien. Om dit te doen, ga ik verschillende categorieën maken en in elk daarvan enkele toepassingsgevallen uitleggen. Bovendien leg ik ook niet uit hoe deze tool is geïnstalleerd, die meestal niet met effect wordt geïnstalleerd in de meeste GNU / Linux-distributies, alleen in die bedoeld zijn voor beveiliging, zoals Kali Linux, Parrot OS-beveiliging, Etc.

Wees geduldig, soms kan het gegevens zeer snel tonen, in andere gevallen kan het even duren om het te tonen. Dus wanhoop niet, ook al lijkt het erop dat de tool niets doet, het zal analyseren. Je kunt een kopje koffie drinken of iets doen om jezelf af te leiden ... Maar uiteindelijk loont het.

Ik raad u ook aan virtuele machines of uw eigen thuisapparaten te gebruiken om problemen te voorkomen. Oefen ermee en je zult niet in de verleiding komen om in grotere problemen te komen ... Bij LxA zijn we niet verantwoordelijk voor waarvoor je het gebruikt.

Als je niet zo dol bent op het werken met de opdrachtregel, heb je de mogelijkheid om Zenmap, een officiële GUI voor dit project, te gebruiken om het een beetje gemakkelijker te maken ...

Ping sweep

Enkele voorbeelden van het uitvoeren van een ping-sweep met nmap, dat wil zeggen een methode om het bereik van IP's vast te stellen dat aan hosts wordt toegewezen. Met andere woorden, voor ontdek apparaten online binnen een netwerk of bereik. Om dit te doen, hoeft u alleen de volgende opdracht uit te voeren (beide zijn equivalent):

nmap -sP

nmap -sn

Maar als u alle gastheren van een klasse C-netwerk, kunt u het vorige commando wijzigen en het op deze andere manier uitvoeren:

nmap -sP 192.168.0.* 

El * is een jokerteken, dat wil zeggen, het vertegenwoordigt elke waarde. Maar u kunt ook wat meer filteren of afstemmen door hostnamen te gebruiken (bijv .: server1.example.com), specifieke IP-adressen, bereiken (bijv .: 192.168.1.1-20), een subnet (bijv .: 192.168.1.0/24) .

Definieer poorten op de scanner

Om poorten met nmap te definiëren, kunt u de -p vlag gevolgd door het specifieke poortnummer dat u wilt analyseren of ook een lijst met poorten gescheiden door komma's om het over meerdere poorten te doen:

nmap -p 80, 21 192.168.0.* 

U kunt ook bereik specificeren, zoals het gebeurde met de IP's, hiervoor kunt u het script gebruiken om het begin en het einde van de scan te definiëren:

nmap -p 21-80 linuxadictos.com

En u kunt zelfs reeksen IP-adressen en poorten tegelijkertijd gebruiken verschillende secties van reeksen, de waarheid is dat de combinaties vrij groot zijn. Gebruik je fantasie, maar hier is nog een voorbeeld:

nmap -p 21-23,1000-2000 192.168.1.1-14 

De vorige opdracht zou alleen zoeken tussen poort 21 en 23, 100 tot 2000 en de rest van de poorten overslaan. Met enigszins vergelijkbare IP's, van 1 tot 192.168.1.14.

ARP-scanner

Een scanner met de ARP-protocol het kan vrij gemakkelijk worden gedaan. Je kunt het normaal of zonder ARP doen, zoals ik respectievelijk in deze twee voorbeelden laat zien:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Nogmaals, ik herhaal, met dit soort snelle en betrouwbare polling Voor ARP kun je ook spelen met poortbereiken, IP-bereiken, domeinnamen, enz. Je kunt ze naar believen combineren ...

FIN-scanner

Is een agressiever onderzoek. U weet al dat er drie fundamentele soorten scannen zijn, de NULL (-sN), FIN (-sF) en Xmas (-sX). De eerste stelt geen bit in, de TCP-headervlag is 0. In het tweede geval, waarin we geïnteresseerd zijn voor dit voorbeeld, wordt de FIN-bit gebruikt. In het laatste geval worden de FIN-, PSH- en URG-vlaggen gebruikt.

Meer dan voorbeelden met END zou:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Trouwens, -T is om te specificeren Timing-sjablonen​ De namen zijn paranoïde of 0, stiekem of 1, beleefd of 2, normaal of 3, agressief of 4 en krankzinnig of 5. Je kunt de naam die je nodig hebt op elk moment specificeren, bijvoorbeeld -T4 wordt aanbevolen voor een lokaal netwerk. Dat kan zijn afhankelijk van of je bepaalde afweermechanismen wilt ontwijken, afhankelijk van de bandbreedte, etc.

NULL-scanner

de volgende scannertype: NULL. Voorbeelden van hoe dit type sondering zou worden gedaan:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Zoals je in die voorbeelden ziet, kun je ook de sjablonen gebruiken die ik eerder noemde ... ik wil niet herhaald worden, maar je weet al dat je de opties en parameters kunt combineren zoals je wilt, met voldoende flexibiliteit.

Onthoud dat zowel NULL, XMAS als FIN kan geen onderscheid maken tussen open en gefilterde poorten in veel instellingen. Om nmap te helpen ze te onderscheiden, kunt u de optie -sV gebruiken:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Kerstscanner

De "Christmas" poll

nmap -sX -T2 -v2 -p 80 192.168.1.4

In dit geval heb ik nog een nieuwe variabele geïntroduceerd, en het is -v, die specificeer het detailniveau Wat wil je. In dit geval is het 2, in plaats van de normale uitgebreide modus die bij -v zou zijn. Het kan ook op de bovenstaande opdrachten worden toegepast als dat nodig is.

Meer voorbeelden met nmap

Afgezien van het bovenstaande, kunt u ook anderen gebruiken uit het enorme aantal opties dat nmap heeft. Bijvoorbeeld als je wilt ontdek het type besturingssysteem In een peiling kunt u de optie -O gebruiken:

nmap -sV -O -v 192.168.4.1 

Aan de andere kant moet je dat weten nmap kan een aantal scripts gebruiken zeer praktisch dat uw mogelijkheden verder kan uitbreiden en bijvoorbeeld kwetsbaarheden kan opsporen. Gebruik om de nmap-scriptbasis bij te werken:

nmap --script-updatedb 

naar gebruik deze scriptskunt u het volgende doen:

nmap -f -sS -sV --script auth 192.168.4.4

Merk op dat ik auth heb gebruikt, maar u kunt meer gebruiken opties:

  • autorisatie: run al je scripts beschikbaar voor authenticatie
  • default: voer de ... uit scripts standaard standaardtool
  • ontdekking: haalt informatie uit doel of slachtoffer
  • extern: script om externe bronnen te gebruiken
  • opdringerig: toepassingen scripts die als opdringerig worden beschouwd voor het slachtoffer of doel
  • Malware: controleer op open verbindingen vanwege kwaadaardige code of backdoors (achterdeuren)
  • veilig: runs scripts die niet opdringerig zijn
  • kwetsbaar: ontdek de meest bekende kwetsbaarheden
  • alle: voert absoluut alles uit scripts met NSE-extensie beschikbaar

U kunt ook specifieke scripts gebruiken om ontdek een specifieke kwetsbaarheid​ Bijvoorbeeld de SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Het aantal beschikbare tools zoals u kunt zien, is zeer talrijk. Een andere optie, en hiermee ben ik klaar, zou zijn om een ​​controle uit te voeren om te zien of het kwetsbaar is voor een aanval door brute kracht tegen het SSH-protocol:

nmap --script ssh-brute.nse 192.168.41.14

Meer informatie

naar Meer informatie, je kunt het man-commando gebruiken in je distro en ook deze andere online handleiding​ Daar vindt u alles wat u moet weten over deze complexe tool.

man nmap

Ik hoop echter dat deze voorbeelden je zullen helpen, je weet al dat je kunt vertrekken jouw reacties...


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Ivan zei

    Uitstekende post, ik feliciteer je ...

    Overweeg om er een te maken voor IPv6, aangezien nmap-voorbeeldinformatie schaars is.

  2.   LEO zei

    GOEDE AVOND.
    HET IS EEN UITSTEKENDE TOEPASSING OM TE VISUALISEREN HOE WE ZIJN IN DE VEILIGHEID VAN ONZE NETWERKEN DIE WE HEBBEN ...
    ALS IK EEN HANDLEIDING OF ANDEREN HAD MET HULP ZOALS DEZE DIE MIJ IN STAAT KUNNEN HELPEN ALLE GAPS TE SLUITEN BEDANKT ...
    GROETEN LEO

  3.   Alfred zei

    Het was nog maar een korte tijd geleden dat ik begon met onderzoek naar NMAP, ik had al de gelegenheid om er een paar te nemen
    veiligheidscursussen en ze behandelen NMAP, maar uw uitleg was duidelijker dan in de
    video's.
    Uitstekende informatie, bedankt.

  4.   A3RCR3A zei

    Goed bericht: D
    Groetjes uit Chili