Hvis du ikke har jobbet med sikkerhetsspørsmål, må du sannsynligvis sende til nmap, ellers trenger du ikke presentasjoner. For de som ikke kjenner ham ennå, si det nmap er et veldig praktisk open source-verktøy. Den brukes til å spore porter, tjenester og annen informasjon på en ekstern maskin. Den ble opprinnelig skrevet av Gordon Lyon, selv om i dag et stort samfunn deltar i utviklingen.
Takket være henne kan du teste sikkerheten til forskjellige datasystemer, oppdage tjenester eller datamaskiner som er koblet til et nettverk for å prøve å få informasjon om dem og se noen mulige sårbarheter eller inngangspunkter. For å gjøre dette mulig, vil dette verktøyet skrevet på forskjellige programmeringsspråk sende en serie definerte nettverkspakker til andre datamaskiner i nettverket og analysere svarene deres ...
Antall alternativer du har er veldig stort. Derfor kan den også tilby et stort antall funksjoner. Du kan til og med bruke de forskjellige parametrene du kan overføre til kommandoen for å tilpasse seg forskjellige typer ventetid og overbelastning, unngå visse barrierer, og utføre ulike typer skanninger som vi nå skal analysere.
Praktiske nmap-eksempler
Nmap det er et veldig komplekst verktøy, og bruken av den er ikke forklart fra begynnelsen, men jeg skal vise noen veldig interessante virkelige praktiske eksempler. For å gjøre dette skal jeg lage flere kategorier og i hver av dem forklare noen applikasjonssaker. I tillegg forklarer jeg ikke hvordan jeg installerer dette verktøyet, som vanligvis ikke er installert etter effekt i de fleste GNU / Linux-distribusjoner, bare i de som er ment for sikkerhet som f.eks. Kali Linux, Parrot OS-sikkerhetOsv
Vær tålmodig, noen ganger kan det vise data veldig raskt, i andre tilfeller kan det ta litt tid å vise det. Så fortvil ikke, selv om det ser ut til at verktøyet ikke gjør noe, vil det analyseres. Du kan ta en kaffe mens eller gjøre noe for å distrahere deg selv ... Men til slutt vil det lønne seg.
Jeg anbefaler også at du bruker virtuelle maskiner eller dine egne hjemmeenheter for å unngå problemer. Øv deg med det, og du vil ikke bli fristet til å komme inn i større problemer ... Fra LxA er vi ikke ansvarlige for hva du bruker det til.
Hvis du ikke er så glad i å jobbe med kommandolinjen, har du muligheten til å bruke Zenmap, en offisiell brukergrensesnitt for dette prosjektet, for å gjøre ting litt enklere ...
Pingfeie
Noen eksempler for å utføre en ping-feie med nmap, det vil si en metode for å etablere rekkevidden av IP-er som er tildelt vertene. Med andre ord, for oppdage enheter på nettet innenfor et nettverk eller rekkevidde. For å gjøre dette, må du bare kjøre følgende kommando (begge tilsvarer):
nmap -sP nmap -sn
Men hvis det du ønsker er å oppdage alle vertene til en klasse C-nettverk, kan du endre forrige kommando og utføre den på denne andre måten:
nmap -sP 192.168.0.*
El * er et jokertegndet vil si at den representerer hvilken som helst verdi. Men du kan også filtrere eller stille litt mer ved å bruke vertsnavn (f.eks: server1.example.com), spesifikke IP-adresser, områder (f.eks: 192.168.1.1-20), et undernett (f.eks: 192.168.1.0/24) .
Definer porter på skanneren
For å definere porter med nmap, kan du bruke -p flagg etterfulgt av det spesifikke portnummeret du vil analysere, eller en liste over porter atskilt med komma for å gjøre det over flere:
nmap -p 80, 21 192.168.0.*
Du kan også spesifiser områder, slik det skjedde med IP-ene, for dette kan du bruke skriptet til å definere begynnelsen og slutten av skanningen:
nmap -p 21-80 linuxadictos.com
Og du kan bruke IP-er og porter samtidig, til og med forskjellige seksjoner av områder, sannheten er at kombinasjonene er ganske store. Bruk fantasien, men her er et annet eksempel på det:
nmap -p 21-23,1000-2000 192.168.1.1-14
Den forrige kommandoen ville bare søke mellom portene 21 og 23, 100 til 2000 og hoppe over resten av portene. Med noe lignende IP-er, fra 1 til 192.168.1.14.
ARP-skanner
En skanner med ARP-protokoll det kan gjøres ganske enkelt. Du kan gjøre det normalt eller uten ARP som jeg viser i henholdsvis disse to eksemplene:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
Igjen gjentar jeg, med denne typen rask og pålitelig avstemning For ARP kan du også spille med portområder, IP-områder, domenenavn osv. Du kan kombinere dem som du vil ...
FIN-skanner
A mer aggressiv sondering. Du vet allerede at det er tre grunnleggende typer skanning, NULL (-sN), FIN (-sF) og Xmas (-sX). Den første setter ikke noen bit, TCP-headerflagget er 0. I det andre tilfellet, som er det vi bryr oss om for dette eksemplet, brukes FIN-biten. I sistnevnte tilfelle brukes FIN-, PSH- og URG-flaggene.
omtrent eksempler med END ville:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
Forresten, -T er å spesifisere Timingsmaler. Navnene er paranoid eller 0, luskede eller 1, høflige eller 2, normale eller 3, aggressive eller 4 og vanvittige eller 5. Du kan til enhver tid spesifisere den du trenger, for eksempel -T4 anbefales for et lokalt nettverk. Det kan være avhengig av om du vil unngå visse forsvarsmekanismer, avhengig av båndbredde osv.
NULL-skanner
El siguiente skannertype: NULL. eksempler av hvordan denne typen sondering ville bli gjort:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
Som du ser i disse eksemplene, kan du også bruke malene som jeg nevnte før ... Jeg vil ikke bli gjentatt, men du vet allerede at du kan kombinere alternativene og parametrene som du vil, med nok fleksibilitet.
Husk at både NULL, XMAS og FIN kan ikke skille mellom åpne og filtrerte porter i mange innstillinger. For å hjelpe nmap med å skille dem, kan du bruke alternativet -sV:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
Xmas-skanner
"Jul" -undersøkelsen
nmap -sX -T2 -v2 -p 80 192.168.1.4
I dette tilfellet har jeg introdusert en ny variabel, og den er -v, hvilken spesifiser detaljnivået hva vil du. I dette tilfellet er det 2, i stedet for den vanlige verbose modusen som ville være med -v. Det kan også brukes på ovennevnte kommandoer hvis du trenger det.
Flere eksempler med nmap
Bortsett fra det ovennevnte, kan du også bruke andre fra det enorme antallet alternativer som nmap har. For eksempel hvis du vil oppdage typen operativsystem I en avstemning kan du bruke -O-alternativet:
nmap -sV -O -v 192.168.4.1
På den annen side må du vite det nmap kan bruke et antall skript veldig praktisk som kan utvide evnene dine ytterligere og finne for eksempel sårbarheter. For å oppdatere bruk av nmap-skriptbase:
nmap --script-updatedb
Til bruk disse skriptene, kan du gjøre følgende:
nmap -f -sS -sV --script auth 192.168.4.4
Merk at jeg har brukt auth, men du kan bruke mer alternativer:
- godkjenne: kjør alle dine skript tilgjengelig for autentisering
- misligholde: kjør skript grunnleggende standardverktøy
- oppdagelse: henter informasjon fra mål eller offer
- utvendig: script å bruke eksterne ressurser
- påtrengende: bruksområder skript som anses inngripende for offeret eller mål
- skadevare: se etter åpne forbindelser på grunn av ondsinnet kode eller bakdører (bakdører)
- sikker: runs skript som ikke er påtrengende
- vulna: oppdage de mest kjente sårbarhetene
- alle: utfører absolutt alle skript med NSE-utvidelse tilgjengelig
Du kan også bruke spesifikke skript til oppdage en spesifikk sårbarhet. For eksempel SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
Mengden tilgjengelige verktøy som du kan se er svært mange. Et annet alternativ, og med dette er jeg ferdig, ville være å utføre en sjekk for å se om det er sårbart for et angrep fra brute force mot SSH-protokollen:
nmap --script ssh-brute.nse 192.168.41.14
mer informasjon
Til mer, kan du bruke man-kommandoen i distro og også denne andre elektroniske håndboken. Der finner du alt du trenger å vite om dette komplekse verktøyet.
man nmap
Imidlertid håper jeg disse eksemplene vil hjelpe deg, du vet allerede at du kan dra dine kommentarer...
Utmerket innlegg, jeg gratulerer deg ...
Du bør vurdere å lage en for IPv6 ettersom informasjon om nmap-eksempler er knapp.
GOD ETTERMIDDAG.
Det er en utmerket applikasjon om å visualisere hvordan vi er i sikkerhet for våre nettverk som vi har ...
VENNLIGST HVIS JEG HADDE EN HÅNDBOK ELLER ANDRE MED HJELP SOM Desse som tillater meg å hjelpe LUKE ALLE GAP TAKK ...
Hilsen LEO
Det var bare kort tid siden jeg begynte å forske på NMAP, jeg hadde allerede muligheten til å ta noen få
sikkerhetskurs og de adresserer NMAP, men forklaringen din var tydeligere enn i
videoer.
Utmerket informasjon, takk.
Bra innlegg: D
Hilsen fra Chile