Если вы не работали над проблемами безопасности, вам, вероятно, нужно отправить в Nmap, иначе презентации не понадобятся. Для тех, кто его еще не знает, скажите, что nmap - очень практичный инструмент с открытым исходным кодом. Он используется для отслеживания портов, служб и другой информации на удаленном компьютере. Первоначально он был написан Гордоном Лайоном, хотя сегодня в его разработке участвует большое сообщество.
Благодаря ей ты сможешь проверить безопасность различных компьютерных систем, обнаружение служб или компьютеров, подключенных к сети, чтобы попытаться получить информацию о них и увидеть некоторые возможные уязвимости или точки входа. Чтобы сделать это возможным, этот инструмент, написанный на разных языках программирования, будет отправлять серию определенных сетевых пакетов на другие компьютеры в сети и анализировать их ответы ...
Количество вариантов у вас очень велико. Следовательно, он также может предлагать большое количество функций. Вы даже можете использовать различные параметры, которые вы можете передать команде, чтобы адаптироваться к различным типам задержки и перегрузки, обходить определенные барьеры и выполнять различные виды сканирования которые мы сейчас проанализируем.
Практические примеры nmap
Nmap это очень сложный инструмент, и его использование не объясняется с самого начала, но я собираюсь показать несколько очень интересных реальных практических примеров. Для этого я собираюсь создать несколько категорий и в каждой из них объясню некоторые случаи применения. Кроме того, я также не объясняю, как устанавливается этот инструмент, который обычно не устанавливается в большинстве дистрибутивов GNU / Linux, а только в тех, которые предназначены для обеспечения безопасности, например Kali Linux, Безопасность ОС Parrot, и т.д.
Наберитесь терпения, иногда он может отображать данные очень быстро, в других случаях это может занять некоторое время. Так что не отчаивайтесь, даже если кажется, что инструмент ничего не делает, он будет анализировать. Можно попить кофе или чем-нибудь отвлечься ... Но, в конце концов, это окупится.
Также я рекомендую вам использовать виртуальные машины или собственные домашние устройства, чтобы избежать проблем. Практикуйтесь с этим, и у вас не возникнет соблазна попасть в более серьезные проблемы ... Из LxA мы не несем ответственности за то, для чего вы его используете.
Если вы не слишком любите работать с командной строкой, у вас есть возможность использовать Zenmap, официальный графический интерфейс для этого проекта, чтобы немного упростить задачу ...
Ping sweep
Некоторые примеры выполнения проверки связи с помощью nmap, то есть метода определения диапазона IP-адресов, назначенных хостам. Другими словами, для обнаруживать устройства в Интернете внутри сети или диапазона. Для этого вам просто нужно выполнить следующую команду (обе эквивалентны):
nmap -sP nmap -sn
Но если вы хотите обнаружить всех хозяев сеть класса C, вы можете изменить предыдущую команду и выполнить ее другим способом:
nmap -sP 192.168.0.*
El * - это подстановочный знак, то есть представляет любое значение. Но вы также можете фильтровать или настраивать немного больше, используя имена хостов (например: server1.example.com), конкретные IP-адреса, диапазоны (например, 192.168.1.1-20), подсеть (например: 192.168.1.0/24) .
Определите порты на сканере
Чтобы определить порты с помощью nmap, вы можете использовать -p флаг за которым следует конкретный номер порта, который вы хотите проанализировать, или также список портов, разделенных запятыми, чтобы сделать это в нескольких случаях:
nmap -p 80, 21 192.168.0.*
Вы также можете указать диапазоны, как это произошло с IP-адресами, для этого вы можете использовать скрипт, чтобы определить начало и конец сканирования:
nmap -p 21-80 linuxadictos.com
И вы можете одновременно использовать диапазоны IP-адресов и портов, даже различные разделы диапазонов, правда в том, что комбинации довольно большие. Используйте свое воображение, но вот еще один пример:
nmap -p 21-23,1000-2000 192.168.1.1-14
Предыдущая команда будет искать только между портами 21 и 23, 100–2000 и пропускать остальные порты. С несколько похожими IP-адресами от 1 до 192.168.1.14.
Сканер ARP
Сканер с Протокол ARP это можно сделать довольно легко. Вы можете делать это нормально или без ARP, как я показываю в этих двух примерах соответственно:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
Снова повторяю, с таким быстрый и надежный опрос Для ARP вы также можете поиграть с диапазонами портов, диапазонами IP-адресов, доменными именами и т. Д. Вы можете комбинировать их как хотите ...
Сканер FIN
Это более агрессивное зондирование. Вы уже знаете, что существует три основных типа сканирования: NULL (-sN), FIN (-sF) и Xmas (-sX). Первый не устанавливает никаких битов, флаг заголовка TCP равен 0. Во втором случае, о котором мы заботимся в этом примере, используется бит FIN. В последнем случае используются флаги FIN, PSH и URG.
о примеры с END будет:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
Кстати, -T указывает Шаблоны времени. Имена параноидальные или 0, хитрые или 1, вежливые или 2, нормальные или 3, агрессивные или 4 и безумные или 5. Вы можете всегда указывать то, которое вам нужно, например -T4 рекомендуется для локальной сети. Это может зависеть от того, хотите ли вы обойти определенные защитные механизмы, в зависимости от пропускной способности и т. Д.
NULL сканер
следующее тип сканера: NULL. примеров о том, как будет проводиться этот тип исследования:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
Как вы видите в этих примерах, вы также можете использовать шаблоны, о которых я упоминал ранее ... Я не хочу повторяться, но вы уже знаете, что вы можете комбинировать параметры и параметры по своему усмотрению с достаточной гибкостью.
Помните, что и NULL, и XMAS, и FIN не может различить открытые и отфильтрованные порты во многих настройках. Чтобы помочь Nmap отличить их, вы можете использовать опцию -sV:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
Рождественский сканер
"Рождественский" опрос
nmap -sX -T2 -v2 -p 80 192.168.1.4
В этом случае я ввел еще одну новую переменную, и это -v, которая указать уровень детализации что ты хочешь. В этом случае это 2 вместо обычного подробного режима, который был бы с -v. При необходимости его можно применить и к вышеперечисленным командам.
Еще примеры с nmap
Помимо вышеперечисленного, вы также можете использовать другие из огромного количества опций, которые есть в Nmap. Например, если вы хотите узнать тип операционной системы В опросе вы можете использовать параметр -O:
nmap -sV -O -v 192.168.4.1
С другой стороны, вы должны знать, что nmap может использовать несколько скриптов очень практично, что может еще больше расширить ваши возможности и найти, например, уязвимости. Для обновления базы скриптов nmap используйте:
nmap --script-updatedb
к используйте эти скрипты, вы можете сделать следующее:
nmap -f -sS -sV --script auth 192.168.4.4
Обратите внимание, что я использовал auth, но вы можете использовать больше опции:
- авторизация: запустить все свои скрипты доступен для аутентификации
- по умолчанию: запустить скрипты основной инструмент по умолчанию
- открытие: извлекает информацию из цель или жертва
- внешний: скрипт использовать внешние ресурсы
- навязчивый: использует скрипты которые считаются навязчивыми для жертвы или цель
- вредоносное ПО: проверьте наличие открытых соединений из-за вредоносного кода или бэкдоров (задние двери)
- безопасный: работает скрипты которые не навязчивы
- вулн: обнаружить самые известные уязвимости
- всего: выполняет абсолютно все скрипты с доступным расширением NSE
Вы также можете использовать специальные сценарии для обнаружить конкретную уязвимость. Например, SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
Количество доступных инструментов, как видите, очень велико. Другой вариант, и с этим я закончил, - это выполнить проверку, чтобы увидеть, уязвим ли он для атаки со стороны грубая сила против протокола SSH:
nmap --script ssh-brute.nse 192.168.41.14
Больше информации
к Дополнительную информацию, вы можете использовать команду man в своем дистрибутиве, а также это другое онлайн-руководство. Там вы найдете все, что вам нужно знать об этом сложном инструменте.
man nmap
Однако я надеюсь, что эти примеры вам помогут, вы уже знаете, что можете оставить ваши комментарии...
Отличный пост, поздравляю ...
Вам следует подумать о том, чтобы сделать его для IPv6, поскольку информации о образце nmap мало.
ДОБРЫЙ ДЕНЬ.
ЭТО ОТЛИЧНОЕ ПРИЛОЖЕНИЕ, ЧТОБЫ УЗНАТЬ, КАК МЫ НАХОДИМСЯ В БЕЗОПАСНОСТИ НАШИХ СЕТЕЙ, КОТОРЫЕ У НАС ...
ПОЖАЛУЙСТА, ЕСЛИ У МЕНЯ ЕСТЬ РУКОВОДСТВО ИЛИ ДРУГОЕ С ПОМОЩЬЮ, ПОМОГАЮЩИМ МНЕ ПОМОЧЬ ЗАКРЫТЬ ВСЕ ПРОБЕЛЫ, СПАСИБО ...
ПРИВЕТСТВИЕ ЛЕВ
Прошло совсем немного времени с тех пор, как я начал исследовать NMAP, у меня уже была возможность принять несколько
курсы безопасности, и они обращаются к NMAP, но ваше объяснение было более ясным, чем в
видео.
Отличная информация, спасибо.
Хороший пост: D
Привет из Чили