nmap: Exemple de comenzi utile

sigla nmap

Dacă nu ați lucrat la probleme de securitate, probabil că trebuie să vă trimiteți la nmap, altfel nu aveți nevoie de prezentări. Pentru cei care nu-l cunosc încă, spune asta nmap este un instrument open source foarte practic. Este folosit pentru a urmări porturile, serviciile și alte informații de pe o mașină la distanță. A fost scris inițial de Gordon Lyon, deși astăzi o mare comunitate participă la dezvoltarea sa.

Datorită ei poți testați securitatea diferitelor sisteme informatice, descoperind servicii sau computere conectate la o rețea pentru a încerca să obțineți informații despre acestea și să vedeți câteva posibile vulnerabilități sau puncte de intrare. Pentru a face acest lucru posibil, acest instrument scris în diferite limbaje de programare va trimite o serie de pachete de rețea definite către alte computere din rețea și le va analiza răspunsurile ...

Numărul de opțiuni pe care îl aveți este foarte mare. Prin urmare, poate oferi și un număr mare de funcții. Puteți chiar folosi diferiții parametri pe care îi puteți transmite comenzii pentru a vă adapta la diferite tipuri de latență și congestie, pentru a evita anumite bariere și efectuați diferite tipuri de scanări pe care le vom analiza acum.

Exemple practice de nmap

Nmap este un instrument foarte complex, iar utilizarea sa nu este explicată de la început, dar voi arăta câteva exemple practice reale foarte interesante. Pentru a face acest lucru, voi crea mai multe categorii și în fiecare dintre ele va explica câteva cazuri de aplicație. În plus, de asemenea, nu explic cum este instalat acest instrument, care nu este de obicei instalat efectiv în majoritatea distribuțiilor GNU / Linux, doar în cele destinate securității, cum ar fi Kali Linux, Securitatea sistemului de operare Parrot, Etc

Aveți răbdare, uneori poate afișa date foarte repede, în alte cazuri ar putea dura ceva timp până la afișare. Deci, nu disperați, chiar dacă se pare că instrumentul nu face nimic, va fi analizat. Puteți lua o cafea în timp sau puteți face ceva pentru a vă distrage atenția ... Dar, în cele din urmă, va da roade.

De asemenea, vă recomand să utilizați mașini virtuale sau propriile dispozitive de acasă pentru a evita problemele. Exersează cu asta și nu vei fi tentat să intri în probleme mai mari ... De la LxA nu suntem responsabili pentru ce îl folosești.

Dacă nu vă place prea mult să lucrați cu linia de comandă, aveți opțiunea de a utiliza Zenmap, un GUI oficial pentru acest proiect, pentru a ușura lucrurile ...

Ping mătură

Câteva exemple pentru a efectua un ping sweep cu nmap, adică o metodă de stabilire a gamei de IP-uri care sunt atribuite gazdelor. Cu alte cuvinte, pentru descoperiți dispozitive online în cadrul unei rețele sau zone. Pentru a face acest lucru, trebuie doar să executați următoarea comandă (ambele sunt echivalente):

nmap -sP

nmap -sn

Dar dacă ceea ce vrei este să descoperi toate gazdele unui rețea de clasă C., puteți modifica comanda anterioară și o puteți executa în acest alt mod:

nmap -sP 192.168.0.* 

El * este un caracter wildcard, adică reprezintă orice valoare. Dar puteți, de asemenea, să filtrați sau să reglați un pic mai mult folosind nume de gazdă (de exemplu: server1.example.com), adrese IP specifice, intervale (de exemplu: 192.168.1.1-20), o subrețea (de exemplu: 192.168.1.0/24) .

Definiți porturile de pe scaner

Pentru a defini porturile cu nmap, puteți utiliza fișierul -p pavilion urmat de numărul portului specific pe care doriți să îl analizați sau, de asemenea, o listă de porturi separate prin virgule pentru a face acest lucru pe mai multe:

nmap -p 80, 21 192.168.0.* 

De asemenea, puteți specifică intervale, așa cum sa întâmplat cu IP-urile, pentru aceasta, puteți utiliza scriptul pentru a defini începutul și sfârșitul scanării:

nmap -p 21-80 linuxadictos.com

Și puteți utiliza intervale de adrese IP și porturi în același timp, chiar diferite secțiuni ale gamelor, adevărul este că combinațiile sunt destul de mari. Folosiți-vă imaginația, dar iată un alt exemplu:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Comanda anterioară ar căuta numai între porturile 21 și 23, 100-2000 și ar sări peste restul porturilor. Cu IP-uri oarecum similare, de la 1 la 192.168.1.14.

Scanner ARP

Un scaner cu Protocol ARP se poate face destul de ușor. Puteți face acest lucru în mod normal sau fără ARP, așa cum arăt în respectivele două exemple:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Din nou, repet, cu acest gen de sondaje rapide și fiabile Pentru ARP, puteți juca și cu intervale de porturi, intervale IP, nume de domenii etc. Le puteți combina după cum doriți ...

Scaner FIN

Este a sondare mai agresivă. Știți deja că există trei tipuri fundamentale de scanare, NULL (-sN), FIN (-sF) și Xmas (-sX). Primul nu setează niciun bit, semnalizatorul antet TCP este 0. În al doilea caz, care este cel care ne interesează pentru acest exemplu, este utilizat bitul FIN. În acest din urmă caz, sunt utilizate steagurile FIN, PSH și URG.

despre exemple cu END ar:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Apropo, -T este de specificat Șabloane de sincronizare. Numele sunt paranoice sau 0, șmecher sau 1, politicos sau 2, normal sau 3, agresiv sau 4 și nebun sau 5. Puteți specifica pe cel de care aveți nevoie în orice moment, de exemplu -T4 este recomandat pentru o rețea locală. Acest lucru poate depinde dacă doriți să sustrageți anumite mecanisme de apărare, în funcție de lățimea de bandă etc.

Scaner NULL

El siguiente tip scaner: NULL. Exemple despre cum s-ar face acest tip de sondare:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

După cum vedeți în aceste exemple, puteți utiliza și șabloanele pe care le-am menționat anterior ... Nu vreau să fie repetate, dar știți deja că puteți combina opțiunile și parametrii după cum doriți, cu suficientă flexibilitate.

Amintiți-vă că atât NULL, XMAS, cât și FIN nu poate face distincția între porturile deschise și cele filtrate în multe setări. Pentru a ajuta nmap să le distingă, puteți utiliza opțiunea -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Scanner de Crăciun

Sondajul „Crăciun”

nmap -sX -T2 -v2 -p 80 192.168.1.4

În acest caz, am introdus o altă variabilă nouă și este -v, care specificați nivelul de detaliu ce vrei. În acest caz, este 2, în loc de modul normal detaliat care ar fi cu -v. Poate fi aplicat și comenzilor de mai sus, dacă aveți nevoie.

Mai multe exemple cu nmap

În afară de cele de mai sus, puteți utiliza și altele din numărul mare de opțiuni pe care le are nmap. De exemplu, dacă doriți descoperiți tipul de sistem de operare Într-un sondaj, puteți utiliza opțiunea -O:

nmap -sV -O -v 192.168.4.1 

Pe de altă parte, trebuie să știi asta nmap poate utiliza un număr de scripturi foarte practic, care vă poate extinde în continuare capacitățile și poate găsi, de exemplu, vulnerabilități. Pentru a actualiza baza de script nmap utilizați:

nmap --script-updatedb 

la folosiți aceste scripturi, puteți face următoarele:

nmap -f -sS -sV --script auth 192.168.4.4

Rețineți că am folosit auth, dar puteți folosi mai mult Opțiuni:

  • autentificare: rulați toate script-uri disponibil pentru autentificare
  • implicit: rulați script-uri instrument de bază implicit
  • descoperire: preia informații din ţintă sau victima
  • extern: scenariu să utilizeze resurse externe
  • intruziv: utilizări script-uri care sunt considerate intruzive pentru victimă sau ţintă
  • programe malware: verificați conexiunile deschise din cauza codului rău intenționat sau backdoors (usi din spate)
  • sigur: ruleaza script-uri care nu sunt intruzive
  • vulna: descoperi cele mai cunoscute vulnerabilități
  • toate: execută absolut toate script-uri cu extensie NSE disponibilă

De asemenea, puteți utiliza scripturi specifice pentru descoperiți o vulnerabilitate specifică. De exemplu, SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Cantitatea de instrumente disponibile, după cum puteți vedea, este foarte numeroasă. O altă opțiune, și cu aceasta am terminat, ar fi să verific dacă este vulnerabilă la un forță brută împotriva protocolului SSH:

nmap --script ssh-brute.nse 192.168.41.14

mai multe informații

la mai mult, puteți utiliza comanda man în distribuția dvs. și, de asemenea acest alt manual online. Acolo veți găsi tot ce trebuie să știți despre acest instrument complex.

man nmap

Totuși, sper că aceste exemple vă vor ajuta, știți deja că puteți pleca Comentariile dumneavoastră...


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Ivan el a spus

    Post excelent, te felicit ...

    Ar trebui să luați în considerare crearea unuia pentru IPv6, deoarece informațiile eșantion nmap sunt rare.

  2.   LEO el a spus

    BUNĂ ZIUA.
    Este o aplicație excelentă pentru a vizualiza modul în care suntem în siguranța rețelelor noastre pe care le avem ...
    VĂ RUGĂM DACĂ AM AM UN MANUAL SAU ALȚII CU AJUTORI CA ACELOR CARE MĂ PERMIT SA AJUT SA ÎNCHID TOATE LACURILE MULTUMESC ...
    SALUTĂRI LEO

  3.   Alfredo el a spus

    A trecut doar puțin timp de când am început să cercetez NMAP, am avut deja ocazia să iau câteva
    cursuri de securitate și se adresează NMAP, dar explicația dvs. a fost mai clară decât în
    Videoclipuri.
    Informații excelente, vă mulțumesc.

  4.   A3RCR3A el a spus

    Post bun: D
    Salutări din Chile