nmap: Przykłady przydatnych poleceń

logo nmap

Jeśli nie pracowałeś nad kwestiami bezpieczeństwa, prawdopodobnie musisz wprowadzić nmap, w przeciwnym razie nie potrzebujesz prezentacji. Powiedz to tym, którzy go jeszcze nie znają nmap to bardzo praktyczne narzędzie open source. Służy do śledzenia portów, usług i innych informacji na zdalnym komputerze. Został pierwotnie napisany przez Gordona Lyona, chociaż dziś w jego rozwoju bierze udział duża społeczność.

Dzięki niej możesz testować bezpieczeństwo różnych systemów komputerowych, wykrywanie usług lub komputerów podłączonych do sieci, aby spróbować uzyskać informacje o nich i zobaczyć niektóre możliwe luki lub punkty wejścia. Aby było to możliwe, to narzędzie napisane w różnych językach programowania wyśle ​​serię zdefiniowanych pakietów sieciowych do innych komputerów w sieci i przeanalizuje ich odpowiedzi ...

Liczba dostępnych opcji jest bardzo duża. Dlatego może również oferować dużą liczbę funkcji. Możesz nawet użyć różnych parametrów, które możesz przekazać do polecenia, aby dostosować się do różnych typów opóźnień i zatorów, omijać pewne bariery i wykonywać różne rodzaje skanów które teraz przeanalizujemy.

Praktyczne przykłady nmap

Nmap jest to bardzo złożone narzędzie, a jego zastosowanie nie jest wyjaśnione od początku, ale pokażę kilka bardzo interesujących, rzeczywistych przykładów praktycznych. Aby to zrobić, utworzę kilka kategorii iw każdej z nich wyjaśnię kilka przypadków zastosowań. Ponadto nie wyjaśniam również, w jaki sposób jest instalowane to narzędzie, które zwykle nie jest instalowane z powodu efektu w większości dystrybucji GNU / Linuksa, tylko w tych przeznaczonych dla bezpieczeństwa, takich jak Kali Linux, Bezpieczeństwo systemu Parrot, itp.

Bądź cierpliwy, czasami może pokazać dane bardzo szybko, w innych przypadkach może trochę potrwać. Więc nie rozpaczaj, nawet jeśli wydaje się, że narzędzie nic nie robi, będzie analizować. Możesz napić się kawy lub zrobić coś, co odwróci uwagę ... Ale w końcu to się opłaci.

Zalecam również korzystanie z maszyn wirtualnych lub własnych urządzeń domowych, aby uniknąć problemów. Poćwicz z tym, a nie pokusisz się o większe problemy ... Od LxA nie jesteśmy odpowiedzialni za to, do czego go używasz.

Jeśli nie przepadasz za pracą z wierszem poleceń, możesz skorzystać z Zenmap, oficjalnego GUI dla tego projektu, aby trochę ułatwić ...

Ping sweep

Kilka przykładów wykonania przemiatania ping z nmap, czyli metody ustalania zakresu adresów IP przypisanych do hostów. Innymi słowy, dla odkryj urządzenia online w sieci lub zasięgu. Aby to zrobić, wystarczy uruchomić następujące polecenie (oba są równoważne):

nmap -sP

nmap -sn

Ale jeśli chcesz odkryć wszystkie hosty pliku sieć klasy C., możesz zmodyfikować poprzednie polecenie i wykonać je w inny sposób:

nmap -sP 192.168.0.* 

El * to znak wieloznacznyczyli reprezentuje dowolną wartość. Ale możesz też nieco bardziej filtrować lub dostrajać, używając nazw hostów (np. Serwer1.example.com), określonych adresów IP, zakresów (np .: 192.168.1.1-20), podsieci (np .: 192.168.1.0/24) .

Zdefiniuj porty w skanerze

Aby zdefiniować porty za pomocą nmap, możesz użyć rozszerzenia -p flaga po którym następuje numer portu, który chcesz przeanalizować, lub lista portów oddzielonych przecinkami, aby zrobić to na kilku:

nmap -p 80, 21 192.168.0.* 

Można również określić zakresy, tak jak to się stało z adresami IP, w tym celu możesz użyć skryptu do zdefiniowania początku i końca skanowania:

nmap -p 21-80 linuxadictos.com

Możesz nawet używać jednocześnie zakresów adresów IP i portów różne sekcje asortymentówPrawda jest taka, że ​​kombinacje są dość duże. Użyj swojej wyobraźni, ale oto kolejny przykład:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Poprzednie polecenie przeszukało tylko porty 21 i 23, 100 do 2000 i pomijało pozostałe porty. Z nieco podobnymi adresami IP, od 1 do 192.168.1.14.

Skaner ARP

Skaner z rozszerzeniem Protokół ARP można to zrobić całkiem łatwo. Możesz to zrobić normalnie lub bez ARP, jak pokazuję odpowiednio w tych dwóch przykładach:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Znowu powtarzam, z tego rodzaju szybkie i niezawodne odpytywanie W przypadku ARP możesz także grać z zakresami portów, zakresami adresów IP, nazwami domen itp. Możesz je łączyć, jak chcesz ...

Skaner FIN

Jest to bardziej agresywne sondowanie. Wiesz już, że istnieją trzy podstawowe typy skanowania: NULL (-sN), FIN (-sF) i Xmas (-sX). Pierwszy nie ustawia żadnego bitu, flaga nagłówka TCP wynosi 0. W drugim przypadku, na którym nam zależy w tym przykładzie, używany jest bit FIN. W tym drugim przypadku używane są flagi FIN, PSH i URG.

o przykłady z END by:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Nawiasem mówiąc, -T ma określić Szablony czasowe. Nazwy są paranoidalne lub 0, podstępne lub 1, grzeczne lub 2, normalne lub 3, agresywne lub 4 i szalone lub 5. Możesz określić tę, której potrzebujesz przez cały czas, na przykład -T4 jest zalecane dla sieci lokalnej. Może to zależeć od tego, czy chcesz ominąć pewne mechanizmy obronne, w zależności od przepustowości itp.

Skaner NULL

Dalej typ skanera: NULL. Przykłady o tym, jak ten typ sondowania zostałby wykonany:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Jak widać w tych przykładach, możesz również użyć szablonów, które wcześniej skomentowałem ... Nie chcę, aby się powtarzano, ale już wiesz, że możesz łączyć opcje i parametry, jak chcesz, z wystarczającą elastycznością.

Pamiętaj, że zarówno NULL, XMAS, jak i FIN nie rozróżnia portów otwartych i filtrowanych w wielu scenariuszach. Aby pomóc nmap w rozróżnieniu między nimi, możesz użyć opcji -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Skaner Xmas

Ankieta „Boże Narodzenie”

nmap -sX -T2 -v2 -p 80 192.168.1.4

W tym przypadku wprowadziłem kolejną nową zmienną, a jest nią -v, która określ poziom szczegółowości co chcesz. W tym przypadku jest to 2, zamiast normalnego trybu pełnego, który byłby z -v. W razie potrzeby można go również zastosować do powyższych poleceń.

Więcej przykładów z nmap

Oprócz powyższego możesz także skorzystać z innych z ogromnej liczby opcji jakie posiada nmap. Na przykład, jeśli chcesz odkryj typ systemu operacyjnego W ankiecie możesz użyć opcji -O:

nmap -sV -O -v 192.168.4.1 

Z drugiej strony musisz to wiedzieć nmap może używać wielu skryptów bardzo praktyczne, które mogą jeszcze bardziej rozszerzyć twoje możliwości i znaleźć na przykład luki w zabezpieczeniach. Aby zaktualizować bazę skryptów nmap, użyj:

nmap --script-updatedb 

do użyj tych skryptówmożesz wykonać następujące czynności:

nmap -f -sS -sV --script auth 192.168.4.4

Zauważ, że użyłem autoryzacji, ale możesz użyć więcej opcje:

  • autoryzacja: uruchom wszystkie swoje skrypty dostępne do uwierzytelnienia
  • domyślna: uruchom skrypty podstawowe narzędzie domyślne
  • odkrycie: pobiera informacje z cel lub ofiara
  • zewnętrzny: scenariusz korzystać z zasobów zewnętrznych
  • natrętny: używa skrypty które są uważane za uciążliwe dla ofiary lub cel
  • złośliwe oprogramowanie: sprawdź, czy nie ma otwartych połączeń z powodu złośliwego kodu lub backdoory (tylne drzwi)
  • bezpieczny: biegnij skrypty które nie są nachalne
  • wuln: odkryj najbardziej znane luki w zabezpieczeniach
  • wszystko: wykonuje absolutnie wszystko skrypty z dostępnym rozszerzeniem NSE

Możesz także użyć określonych skryptów do odkryć określoną lukę. Na przykład SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Jak widać, ilość dostępnych narzędzi jest bardzo duża. Inną opcją, i już to zrobiłem, byłoby sprawdzenie, czy jest podatny na atak brutalna siła przeciwko protokołowi SSH:

nmap --script ssh-brute.nse 192.168.41.14

więcej informacji

do więcej, możesz użyć polecenia man w swojej dystrybucji, a także ten inny podręcznik online. Znajdziesz tam wszystko, co musisz wiedzieć o tym złożonym narzędziu.

man nmap

Mam jednak nadzieję, że te przykłady ci pomogą, już wiesz, że możesz odejść Twoje komentarze...


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Ivan powiedział

    Świetny post, gratuluję ...

    Powinieneś rozważyć zrobienie takiego dla IPv6, ponieważ informacje o próbkach nmap są ograniczone.

  2.   LEO powiedział

    DOBRE POPOŁUDNIE.
    TO DOSKONAŁA APLIKACJA DO WIZUALIZACJI JAK JESTEŚMY W BEZPIECZEŃSTWIE NASZYCH SIECI, KTÓRE MAMY ...
    PROSZĘ, JEŚLI MIAŁEM INSTRUKCJĘ LUB INNE POMOCY PODOBNE DO TE, KTÓRE POZWALAJĄ MI POMÓC ZAMKNĄĆ WSZYSTKIE LUKI, DZIĘKUJĘ ...
    POZDRAWIAM LEO

  3.   Alfred powiedział

    Minęło niewiele czasu odkąd zacząłem badać NMAP, miałem już okazję zrobić kilka
    kursy bezpieczeństwa i obejmują NMAP, ale twoje wyjaśnienie było jaśniejsze niż w
    filmy.
    Doskonałe, dzięki.

  4.   A3RCR3A powiedział

    Dobry post: D
    Pozdrowienia z Chile