nmap: Exemplos úteis de comandos

logotipo do nmap

Se você não trabalhou em questões de segurança, você provavelmente precisará enviar para o nmap, caso contrário, não precisará de apresentações. Para quem ainda não o conhece, diga que nmap é uma ferramenta de código aberto muito prática. Ele é usado para rastrear portas, serviços e outras informações em uma máquina remota. Foi originalmente escrito por Gordon Lyon, embora hoje uma grande comunidade participe de seu desenvolvimento.

Graças a ela você pode testar a segurança de vários sistemas de computador, descobrindo serviços ou computadores conectados a uma rede para tentar obter informações sobre eles e ver algumas vulnerabilidades ou pontos de entrada possíveis. Para tornar isso possível, esta ferramenta escrita em várias linguagens de programação enviará uma série de pacotes de rede definidos para outros computadores na rede e analisará suas respostas ...

O número de opções que você tem é muito grande. Portanto, ele também pode oferecer um grande número de funções. Você pode até usar os vários parâmetros que você pode passar para o comando para se adaptar a diferentes tipos de latência e congestionamento, evitar certas barreiras e realizar vários tipos de varreduras que iremos agora analisar.

Exemplos práticos de nmap

Nmap é uma ferramenta muito complexa, e seu uso não é explicado desde o início, mas vou mostrar alguns exemplos práticos reais muito interessantes. Para isso, vou criar várias categorias e em cada uma delas explicar alguns casos de aplicação. Além disso, também não explico como essa ferramenta é instalada, que normalmente não é instalada na maioria das distribuições GNU / Linux, apenas naquelas destinadas à segurança, como Kali Linux, Segurança do Parrot OS, etc.

Seja paciente, às vezes pode mostrar dados muito rapidamente, em outros casos pode demorar um pouco para mostrá-los. Portanto, não se desespere, mesmo que pareça que a ferramenta não está fazendo nada, ela estará analisando. Você pode tomar um café enquanto ou fazer algo para se distrair ... Mas no final, vai valer a pena.

Além disso, recomendo que você use máquinas virtuais ou seus próprios dispositivos domésticos para evitar problemas. Pratique com isso e você não será tentado a se envolver em problemas maiores ... Da LxA não somos responsáveis ​​pelo que você usa.

Se você não gosta muito de trabalhar com linha de comando, você tem a opção de usar o Zenmap, uma GUI oficial para este projeto, para tornar as coisas um pouco mais fáceis ...

Varredura de ping

Alguns exemplos para realizar uma varredura de ping com nmap, ou seja, um método para estabelecer a faixa de IPs que são atribuídos aos hosts. Em outras palavras, para descobrir dispositivos online dentro de uma rede ou intervalo. Para fazer isso, você só precisa executar o seguinte comando (ambos são equivalentes):

nmap -sP

nmap -sn

Mas se o que você quer é descobrir todos os hosts de um rede classe C, você pode modificar o comando anterior e executá-lo desta outra maneira:

nmap -sP 192.168.0.* 

El * é um caractere curinga, ou seja, representa qualquer valor. Mas você também pode filtrar ou ajustar um pouco mais usando nomes de host (por exemplo: server1.example.com), endereços IP específicos, intervalos (por exemplo: 192.168.1.1-20), uma sub-rede (por exemplo: 192.168.1.0/24) .

Definir portas no scanner

Para definir portas com nmap, você pode usar o -p bandeira seguido pelo número da porta específica que você deseja analisar ou também uma lista de portas separadas por vírgulas para fazer isso em várias:

nmap -p 80, 21 192.168.0.* 

Você também pode especificar intervalos, como aconteceu com os IPs, para isso, você pode usar o script para definir o início e o fim da varredura:

nmap -p 21-80 linuxadictos.com

E você pode usar intervalos de IPs e portas ao mesmo tempo, até mesmo várias seções de intervalos, a verdade é que as combinações são bastante grandes. Use sua imaginação, mas aqui está outro exemplo disso:

nmap -p 21-23,1000-2000 192.168.1.1-14 

O comando anterior pesquisaria apenas entre as portas 21 e 23, 100 a 2000 e ignoraria o restante das portas. Com IPs um tanto semelhantes, de 1 a 192.168.1.14.

Scanner ARP

Um scanner com o Protocolo ARP isso pode ser feito com bastante facilidade. Você pode fazer isso normal ou sem ARP, como mostro nestes dois exemplos, respectivamente:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Mais uma vez, repito, com este tipo de votação rápida e confiável Para ARP, você também pode brincar com intervalos de portas, intervalos de IP, nomes de domínio, etc. Você pode combiná-los como quiser ...

Scanner FIN

É uma sondagem mais agressiva. Você já sabe que existem três tipos fundamentais de digitalização, o NULL (-sN), FIN (-sF) e o Natal (-sX). O primeiro não define nenhum bit, o sinalizador do cabeçalho TCP é 0. No segundo caso, que é aquele em que estamos interessados ​​neste exemplo, o bit FIN é usado. No último caso, os sinalizadores FIN, PSH e URG são usados.

Sobre exemplos com END seria:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

A propósito, -T é para especificar Modelos de tempo. Os nomes são paranóico ou 0, sorrateiro ou 1, educado ou 2, normal ou 3, agressivo ou 4 e insano ou 5. Você pode especificar o que você precisa em todos os momentos, por exemplo -T4 é recomendado para uma rede local. Isso pode ser dependendo se você deseja escapar de certos mecanismos de defesa, dependendo da largura de banda, etc.

Scanner NULL

O seguinte tipo de scanner: NULL. Exemplos de como esse tipo de sondagem seria feito:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Como você pode ver nesses exemplos, você também pode usar os modelos que mencionei antes ... Não quero repetir, mas você já sabe que pode combinar as opções e os parâmetros que quiser, com bastante flexibilidade.

Lembre-se de que NULL, XMAS e FIN não consegue distinguir entre portas abertas e filtradas em muitos ambientes. Para ajudar o nmap a distingui-los, você pode usar a opção -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Scanner de natal

A enquete de "Natal"

nmap -sX -T2 -v2 -p 80 192.168.1.4

Neste caso, introduzi outra nova variável, e é -v, que especifique o nível de detalhe Oque Quer. Neste caso, é 2, em vez do modo verboso normal que seria com -v. Ele também pode ser aplicado aos comandos acima, se necessário.

Mais exemplos com nmap

Além do acima, você também pode usar outros dentre o grande número de opções que o nmap tem. Por exemplo, se você quiser descobrir o tipo de sistema operacional Em uma votação, você pode usar a opção -O:

nmap -sV -O -v 192.168.4.1 

Por outro lado, você tem que saber que O nmap pode usar vários scripts muito prático que pode estender ainda mais suas capacidades e encontrar, por exemplo, vulnerabilidades. Para atualizar a base do script nmap, use:

nmap --script-updatedb 

Pára use esses scripts, você pode fazer o seguinte:

nmap -f -sS -sV --script auth 192.168.4.4

Observe que usei o auth, mas você pode usar mais opções:

  • autenticação: execute todos os seus Scripts disponível para autenticação
  • default: execute o Scripts ferramenta padrão básica
  • descoberta: recupera informações de alvo ou vítima
  • externo: escrita usar recursos externos
  • intrusivo: usar Scripts que são considerados intrusivos para a vítima ou alvo
  • malware: verifique se há conexões abertas devido a código malicioso ou backdoors (portas traseiras)
  • seguro: corre Scripts que não são intrusivos
  • Vuln: descobrir as vulnerabilidades mais conhecidas
  • todos: executa absolutamente tudo Scripts com extensão NSE disponível

Você também pode usar scripts específicos para descobrir uma vulnerabilidade específica. Por exemplo, o SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

A quantidade de ferramentas disponíveis, como você pode ver, é muito numerosa. Outra opção, e com isso pronto, seria verificar se ele está vulnerável a um ataque de força bruta contra protocolo SSH:

nmap --script ssh-brute.nse 192.168.41.14

Mais informações

Pára mais informações, você pode usar o comando man em sua distro e também este outro manual online. Lá você encontrará tudo o que precisa saber sobre esta ferramenta complexa.

man nmap

Porém, espero que esses exemplos te ajudem, você já sabe que pode sair os teus comentários...


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Ivan dito

    Excelente post, parabéns ...

    Você deve considerar fazer um para IPv6, pois as informações de amostra do nmap são escassas.

  2.   LEO dito

    BOA TARDE.
    É UM EXCELENTE APLICATIVO PARA VISUALIZAR COMO ESTAMOS NA SEGURANÇA DAS NOSSAS REDES QUE TEMOS ...
    POR FAVOR, SE EU TIVESSE UM MANUAL OU OUTRO COM AJUDA COMO ESTAS QUE PERMITEM AJUDAR A FECHAR TODAS AS LACUNAS, OBRIGADO ...
    SAUDAÇÕES LEO

  3.   Alfred dito

    Só recentemente comecei a pesquisar NMAP, já tive a oportunidade de fazer alguns
    cursos de segurança e eles abordam NMAP, mas sua explicação foi mais clara do que no
    vídeos.
    Informação excelente, obrigado.

  4.   A3RCR3A dito

    Boa postagem: D
    Saudações do Chile