Jeśli nie pracowałeś nad kwestiami bezpieczeństwa, prawdopodobnie musisz wprowadzić nmap, w przeciwnym razie nie potrzebujesz prezentacji. Powiedz to tym, którzy go jeszcze nie znają nmap to bardzo praktyczne narzędzie open source. Służy do śledzenia portów, usług i innych informacji na zdalnym komputerze. Został pierwotnie napisany przez Gordona Lyona, chociaż dziś w jego rozwoju bierze udział duża społeczność.
Dzięki niej możesz testować bezpieczeństwo różnych systemów komputerowych, wykrywanie usług lub komputerów podłączonych do sieci, aby spróbować uzyskać informacje o nich i zobaczyć niektóre możliwe luki lub punkty wejścia. Aby było to możliwe, to narzędzie napisane w różnych językach programowania wyśle serię zdefiniowanych pakietów sieciowych do innych komputerów w sieci i przeanalizuje ich odpowiedzi ...
Liczba dostępnych opcji jest bardzo duża. Dlatego może również oferować dużą liczbę funkcji. Możesz nawet użyć różnych parametrów, które możesz przekazać do polecenia, aby dostosować się do różnych typów opóźnień i zatorów, omijać pewne bariery i wykonywać różne rodzaje skanów które teraz przeanalizujemy.
Praktyczne przykłady nmap
Nmap jest to bardzo złożone narzędzie, a jego zastosowanie nie jest wyjaśnione od początku, ale pokażę kilka bardzo interesujących, rzeczywistych przykładów praktycznych. Aby to zrobić, utworzę kilka kategorii iw każdej z nich wyjaśnię kilka przypadków zastosowań. Ponadto nie wyjaśniam również, w jaki sposób jest instalowane to narzędzie, które zwykle nie jest instalowane z powodu efektu w większości dystrybucji GNU / Linuksa, tylko w tych przeznaczonych dla bezpieczeństwa, takich jak Kali Linux, Bezpieczeństwo systemu Parrot, itp.
Bądź cierpliwy, czasami może pokazać dane bardzo szybko, w innych przypadkach może trochę potrwać. Więc nie rozpaczaj, nawet jeśli wydaje się, że narzędzie nic nie robi, będzie analizować. Możesz napić się kawy lub zrobić coś, co odwróci uwagę ... Ale w końcu to się opłaci.
Zalecam również korzystanie z maszyn wirtualnych lub własnych urządzeń domowych, aby uniknąć problemów. Poćwicz z tym, a nie pokusisz się o większe problemy ... Od LxA nie jesteśmy odpowiedzialni za to, do czego go używasz.
Jeśli nie przepadasz za pracą z wierszem poleceń, możesz skorzystać z Zenmap, oficjalnego GUI dla tego projektu, aby trochę ułatwić ...
Ping sweep
Kilka przykładów wykonania przemiatania ping z nmap, czyli metody ustalania zakresu adresów IP przypisanych do hostów. Innymi słowy, dla odkryj urządzenia online w sieci lub zasięgu. Aby to zrobić, wystarczy uruchomić następujące polecenie (oba są równoważne):
nmap -sP nmap -sn
Ale jeśli chcesz odkryć wszystkie hosty pliku sieć klasy C., możesz zmodyfikować poprzednie polecenie i wykonać je w inny sposób:
nmap -sP 192.168.0.*
El * to znak wieloznacznyczyli reprezentuje dowolną wartość. Ale możesz też nieco bardziej filtrować lub dostrajać, używając nazw hostów (np. Serwer1.example.com), określonych adresów IP, zakresów (np .: 192.168.1.1-20), podsieci (np .: 192.168.1.0/24) .
Zdefiniuj porty w skanerze
Aby zdefiniować porty za pomocą nmap, możesz użyć rozszerzenia -p flaga po którym następuje numer portu, który chcesz przeanalizować, lub lista portów oddzielonych przecinkami, aby zrobić to na kilku:
nmap -p 80, 21 192.168.0.*
Można również określić zakresy, tak jak to się stało z adresami IP, w tym celu możesz użyć skryptu do zdefiniowania początku i końca skanowania:
nmap -p 21-80 linuxadictos.com
Możesz nawet używać jednocześnie zakresów adresów IP i portów różne sekcje asortymentówPrawda jest taka, że kombinacje są dość duże. Użyj swojej wyobraźni, ale oto kolejny przykład:
nmap -p 21-23,1000-2000 192.168.1.1-14
Poprzednie polecenie przeszukało tylko porty 21 i 23, 100 do 2000 i pomijało pozostałe porty. Z nieco podobnymi adresami IP, od 1 do 192.168.1.14.
Skaner ARP
Skaner z rozszerzeniem Protokół ARP można to zrobić całkiem łatwo. Możesz to zrobić normalnie lub bez ARP, jak pokazuję odpowiednio w tych dwóch przykładach:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
Znowu powtarzam, z tego rodzaju szybkie i niezawodne odpytywanie W przypadku ARP możesz także grać z zakresami portów, zakresami adresów IP, nazwami domen itp. Możesz je łączyć, jak chcesz ...
Skaner FIN
Jest to bardziej agresywne sondowanie. Wiesz już, że istnieją trzy podstawowe typy skanowania: NULL (-sN), FIN (-sF) i Xmas (-sX). Pierwszy nie ustawia żadnego bitu, flaga nagłówka TCP wynosi 0. W drugim przypadku, na którym nam zależy w tym przykładzie, używany jest bit FIN. W tym drugim przypadku używane są flagi FIN, PSH i URG.
o przykłady z END by:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
Nawiasem mówiąc, -T ma określić Szablony czasowe. Nazwy są paranoidalne lub 0, podstępne lub 1, grzeczne lub 2, normalne lub 3, agresywne lub 4 i szalone lub 5. Możesz określić tę, której potrzebujesz przez cały czas, na przykład -T4 jest zalecane dla sieci lokalnej. Może to zależeć od tego, czy chcesz ominąć pewne mechanizmy obronne, w zależności od przepustowości itp.
Skaner NULL
Dalej typ skanera: NULL. Przykłady o tym, jak ten typ sondowania zostałby wykonany:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
Jak widać w tych przykładach, możesz również użyć szablonów, które wcześniej skomentowałem ... Nie chcę, aby się powtarzano, ale już wiesz, że możesz łączyć opcje i parametry, jak chcesz, z wystarczającą elastycznością.
Pamiętaj, że zarówno NULL, XMAS, jak i FIN nie rozróżnia portów otwartych i filtrowanych w wielu scenariuszach. Aby pomóc nmap w rozróżnieniu między nimi, możesz użyć opcji -sV:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
Skaner Xmas
Ankieta „Boże Narodzenie”
nmap -sX -T2 -v2 -p 80 192.168.1.4
W tym przypadku wprowadziłem kolejną nową zmienną, a jest nią -v, która określ poziom szczegółowości co chcesz. W tym przypadku jest to 2, zamiast normalnego trybu pełnego, który byłby z -v. W razie potrzeby można go również zastosować do powyższych poleceń.
Więcej przykładów z nmap
Oprócz powyższego możesz także skorzystać z innych z ogromnej liczby opcji jakie posiada nmap. Na przykład, jeśli chcesz odkryj typ systemu operacyjnego W ankiecie możesz użyć opcji -O:
nmap -sV -O -v 192.168.4.1
Z drugiej strony musisz to wiedzieć nmap może używać wielu skryptów bardzo praktyczne, które mogą jeszcze bardziej rozszerzyć twoje możliwości i znaleźć na przykład luki w zabezpieczeniach. Aby zaktualizować bazę skryptów nmap, użyj:
nmap --script-updatedb
do użyj tych skryptówmożesz wykonać następujące czynności:
nmap -f -sS -sV --script auth 192.168.4.4
Zauważ, że użyłem autoryzacji, ale możesz użyć więcej opcje:
- autoryzacja: uruchom wszystkie swoje skrypty dostępne do uwierzytelnienia
- domyślna: uruchom skrypty podstawowe narzędzie domyślne
- odkrycie: pobiera informacje z cel lub ofiara
- zewnętrzny: scenariusz korzystać z zasobów zewnętrznych
- natrętny: używa skrypty które są uważane za uciążliwe dla ofiary lub cel
- złośliwe oprogramowanie: sprawdź, czy nie ma otwartych połączeń z powodu złośliwego kodu lub backdoory (tylne drzwi)
- bezpieczny: biegnij skrypty które nie są nachalne
- wuln: odkryj najbardziej znane luki w zabezpieczeniach
- wszystko: wykonuje absolutnie wszystko skrypty z dostępnym rozszerzeniem NSE
Możesz także użyć określonych skryptów do odkryć określoną lukę. Na przykład SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
Jak widać, ilość dostępnych narzędzi jest bardzo duża. Inną opcją, i już to zrobiłem, byłoby sprawdzenie, czy jest podatny na atak brutalna siła przeciwko protokołowi SSH:
nmap --script ssh-brute.nse 192.168.41.14
więcej informacji
do więcej, możesz użyć polecenia man w swojej dystrybucji, a także ten inny podręcznik online. Znajdziesz tam wszystko, co musisz wiedzieć o tym złożonym narzędziu.
man nmap
Mam jednak nadzieję, że te przykłady ci pomogą, już wiesz, że możesz odejść Twoje komentarze...
Świetny post, gratuluję ...
Powinieneś rozważyć zrobienie takiego dla IPv6, ponieważ informacje o próbkach nmap są ograniczone.
DOBRE POPOŁUDNIE.
TO DOSKONAŁA APLIKACJA DO WIZUALIZACJI JAK JESTEŚMY W BEZPIECZEŃSTWIE NASZYCH SIECI, KTÓRE MAMY ...
PROSZĘ, JEŚLI MIAŁEM INSTRUKCJĘ LUB INNE POMOCY PODOBNE DO TE, KTÓRE POZWALAJĄ MI POMÓC ZAMKNĄĆ WSZYSTKIE LUKI, DZIĘKUJĘ ...
POZDRAWIAM LEO
Minęło niewiele czasu odkąd zacząłem badać NMAP, miałem już okazję zrobić kilka
kursy bezpieczeństwa i obejmują NMAP, ale twoje wyjaśnienie było jaśniejsze niż w
filmy.
Doskonałe, dzięki.
Dobry post: D
Pozdrowienia z Chile