nmap: Eksempler på nyttige kommandoer

nmap-logo

Hvis du ikke har jobbet med sikkerhetsspørsmål, må du sannsynligvis sende til nmap, ellers trenger du ikke presentasjoner. For de som ikke kjenner ham ennå, si det nmap er et veldig praktisk open source-verktøy. Den brukes til å spore porter, tjenester og annen informasjon på en ekstern maskin. Den ble opprinnelig skrevet av Gordon Lyon, selv om i dag et stort samfunn deltar i utviklingen.

Takket være henne kan du teste sikkerheten til forskjellige datasystemer, oppdage tjenester eller datamaskiner som er koblet til et nettverk for å prøve å få informasjon om dem og se noen mulige sårbarheter eller inngangspunkter. For å gjøre dette mulig, vil dette verktøyet skrevet på forskjellige programmeringsspråk sende en serie definerte nettverkspakker til andre datamaskiner i nettverket og analysere svarene deres ...

Antall alternativer du har er veldig stort. Derfor kan den også tilby et stort antall funksjoner. Du kan til og med bruke de forskjellige parametrene du kan overføre til kommandoen for å tilpasse seg forskjellige typer ventetid og overbelastning, unngå visse barrierer, og utføre ulike typer skanninger som vi nå skal analysere.

Praktiske nmap-eksempler

Nmap det er et veldig komplekst verktøy, og bruken av den er ikke forklart fra begynnelsen, men jeg skal vise noen veldig interessante virkelige praktiske eksempler. For å gjøre dette skal jeg lage flere kategorier og i hver av dem forklare noen applikasjonssaker. I tillegg forklarer jeg ikke hvordan jeg installerer dette verktøyet, som vanligvis ikke er installert etter effekt i de fleste GNU / Linux-distribusjoner, bare i de som er ment for sikkerhet som f.eks. Kali Linux, Parrot OS-sikkerhetOsv

Vær tålmodig, noen ganger kan det vise data veldig raskt, i andre tilfeller kan det ta litt tid å vise det. Så fortvil ikke, selv om det ser ut til at verktøyet ikke gjør noe, vil det analyseres. Du kan ta en kaffe mens eller gjøre noe for å distrahere deg selv ... Men til slutt vil det lønne seg.

Jeg anbefaler også at du bruker virtuelle maskiner eller dine egne hjemmeenheter for å unngå problemer. Øv deg med det, og du vil ikke bli fristet til å komme inn i større problemer ... Fra LxA er vi ikke ansvarlige for hva du bruker det til.

Hvis du ikke er så glad i å jobbe med kommandolinjen, har du muligheten til å bruke Zenmap, en offisiell brukergrensesnitt for dette prosjektet, for å gjøre ting litt enklere ...

Pingfeie

Noen eksempler for å utføre en ping-feie med nmap, det vil si en metode for å etablere rekkevidden av IP-er som er tildelt vertene. Med andre ord, for oppdage enheter på nettet innenfor et nettverk eller rekkevidde. For å gjøre dette, må du bare kjøre følgende kommando (begge tilsvarer):

nmap -sP

nmap -sn

Men hvis det du ønsker er å oppdage alle vertene til en klasse C-nettverk, kan du endre forrige kommando og utføre den på denne andre måten:

nmap -sP 192.168.0.* 

El * er et jokertegndet vil si at den representerer hvilken som helst verdi. Men du kan også filtrere eller stille litt mer ved å bruke vertsnavn (f.eks: server1.example.com), spesifikke IP-adresser, områder (f.eks: 192.168.1.1-20), et undernett (f.eks: 192.168.1.0/24) .

Definer porter på skanneren

For å definere porter med nmap, kan du bruke -p flagg etterfulgt av det spesifikke portnummeret du vil analysere, eller en liste over porter atskilt med komma for å gjøre det over flere:

nmap -p 80, 21 192.168.0.* 

Du kan også spesifiser områder, slik det skjedde med IP-ene, for dette kan du bruke skriptet til å definere begynnelsen og slutten av skanningen:

nmap -p 21-80 linuxadictos.com

Og du kan bruke IP-er og porter samtidig, til og med forskjellige seksjoner av områder, sannheten er at kombinasjonene er ganske store. Bruk fantasien, men her er et annet eksempel på det:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Den forrige kommandoen ville bare søke mellom portene 21 og 23, 100 til 2000 og hoppe over resten av portene. Med noe lignende IP-er, fra 1 til 192.168.1.14.

ARP-skanner

En skanner med ARP-protokoll det kan gjøres ganske enkelt. Du kan gjøre det normalt eller uten ARP som jeg viser i henholdsvis disse to eksemplene:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Igjen gjentar jeg, med denne typen rask og pålitelig avstemning For ARP kan du også spille med portområder, IP-områder, domenenavn osv. Du kan kombinere dem som du vil ...

FIN-skanner

A mer aggressiv sondering. Du vet allerede at det er tre grunnleggende typer skanning, NULL (-sN), FIN (-sF) og Xmas (-sX). Den første setter ikke noen bit, TCP-headerflagget er 0. I det andre tilfellet, som er det vi bryr oss om for dette eksemplet, brukes FIN-biten. I sistnevnte tilfelle brukes FIN-, PSH- og URG-flaggene.

omtrent eksempler med END ville:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Forresten, -T er å spesifisere Timingsmaler. Navnene er paranoid eller 0, luskede eller 1, høflige eller 2, normale eller 3, aggressive eller 4 og vanvittige eller 5. Du kan til enhver tid spesifisere den du trenger, for eksempel -T4 anbefales for et lokalt nettverk. Det kan være avhengig av om du vil unngå visse forsvarsmekanismer, avhengig av båndbredde osv.

NULL-skanner

El siguiente skannertype: NULL. eksempler av hvordan denne typen sondering ville bli gjort:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Som du ser i disse eksemplene, kan du også bruke malene som jeg nevnte før ... Jeg vil ikke bli gjentatt, men du vet allerede at du kan kombinere alternativene og parametrene som du vil, med nok fleksibilitet.

Husk at både NULL, XMAS og FIN kan ikke skille mellom åpne og filtrerte porter i mange innstillinger. For å hjelpe nmap med å skille dem, kan du bruke alternativet -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Xmas-skanner

"Jul" -undersøkelsen

nmap -sX -T2 -v2 -p 80 192.168.1.4

I dette tilfellet har jeg introdusert en ny variabel, og den er -v, hvilken spesifiser detaljnivået hva vil du. I dette tilfellet er det 2, i stedet for den vanlige verbose modusen som ville være med -v. Det kan også brukes på ovennevnte kommandoer hvis du trenger det.

Flere eksempler med nmap

Bortsett fra det ovennevnte, kan du også bruke andre fra det enorme antallet alternativer som nmap har. For eksempel hvis du vil oppdage typen operativsystem I en avstemning kan du bruke -O-alternativet:

nmap -sV -O -v 192.168.4.1 

På den annen side må du vite det nmap kan bruke et antall skript veldig praktisk som kan utvide evnene dine ytterligere og finne for eksempel sårbarheter. For å oppdatere bruk av nmap-skriptbase:

nmap --script-updatedb 

Til bruk disse skriptene, kan du gjøre følgende:

nmap -f -sS -sV --script auth 192.168.4.4

Merk at jeg har brukt auth, men du kan bruke mer alternativer:

  • godkjenne: kjør alle dine skript tilgjengelig for autentisering
  • misligholde: kjør skript grunnleggende standardverktøy
  • oppdagelse: henter informasjon fra mål eller offer
  • utvendig: script å bruke eksterne ressurser
  • påtrengende: bruksområder skript som anses inngripende for offeret eller mål
  • skadevare: se etter åpne forbindelser på grunn av ondsinnet kode eller bakdører (bakdører)
  • sikker: runs skript som ikke er påtrengende
  • vulna: oppdage de mest kjente sårbarhetene
  • alle: utfører absolutt alle skript med NSE-utvidelse tilgjengelig

Du kan også bruke spesifikke skript til oppdage en spesifikk sårbarhet. For eksempel SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Mengden tilgjengelige verktøy som du kan se er svært mange. Et annet alternativ, og med dette er jeg ferdig, ville være å utføre en sjekk for å se om det er sårbart for et angrep fra brute force mot SSH-protokollen:

nmap --script ssh-brute.nse 192.168.41.14

mer informasjon

Til mer, kan du bruke man-kommandoen i distro og også denne andre elektroniske håndboken. Der finner du alt du trenger å vite om dette komplekse verktøyet.

man nmap

Imidlertid håper jeg disse eksemplene vil hjelpe deg, du vet allerede at du kan dra dine kommentarer...


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Ivan sa

    Utmerket innlegg, jeg gratulerer deg ...

    Du bør vurdere å lage en for IPv6 ettersom informasjon om nmap-eksempler er knapp.

  2.   LEO sa

    GOD ETTERMIDDAG.
    Det er en utmerket applikasjon om å visualisere hvordan vi er i sikkerhet for våre nettverk som vi har ...
    VENNLIGST HVIS JEG HADDE EN HÅNDBOK ELLER ANDRE MED HJELP SOM Desse som tillater meg å hjelpe LUKE ALLE GAP TAKK ...
    Hilsen LEO

  3.   Alfredo sa

    Det var bare kort tid siden jeg begynte å forske på NMAP, jeg hadde allerede muligheten til å ta noen få
    sikkerhetskurs og de adresserer NMAP, men forklaringen din var tydeligere enn i
    videoer.
    Utmerket informasjon, takk.

  4.   A3RCR3A sa

    Bra innlegg: D
    Hilsen fra Chile