nmap: Примеры полезных команд

логотип nmap

Если вы не работали над проблемами безопасности, вам, вероятно, нужно отправить в Nmap, иначе презентации не понадобятся. Для тех, кто его еще не знает, скажите, что nmap - очень практичный инструмент с открытым исходным кодом. Он используется для отслеживания портов, служб и другой информации на удаленном компьютере. Первоначально он был написан Гордоном Лайоном, хотя сегодня в его разработке участвует большое сообщество.

Благодаря ей ты сможешь проверить безопасность различных компьютерных систем, обнаружение служб или компьютеров, подключенных к сети, чтобы попытаться получить информацию о них и увидеть некоторые возможные уязвимости или точки входа. Чтобы сделать это возможным, этот инструмент, написанный на разных языках программирования, будет отправлять серию определенных сетевых пакетов на другие компьютеры в сети и анализировать их ответы ...

Количество вариантов у вас очень велико. Следовательно, он также может предлагать большое количество функций. Вы даже можете использовать различные параметры, которые вы можете передать команде, чтобы адаптироваться к различным типам задержки и перегрузки, обходить определенные барьеры и выполнять различные виды сканирования которые мы сейчас проанализируем.

Практические примеры nmap

Nmap это очень сложный инструмент, и его использование не объясняется с самого начала, но я собираюсь показать несколько очень интересных реальных практических примеров. Для этого я собираюсь создать несколько категорий и в каждой из них объясню некоторые случаи применения. Кроме того, я также не объясняю, как устанавливается этот инструмент, который обычно не устанавливается в большинстве дистрибутивов GNU / Linux, а только в тех, которые предназначены для обеспечения безопасности, например Kali Linux, Безопасность ОС Parrot, и т.д.

Наберитесь терпения, иногда он может отображать данные очень быстро, в других случаях это может занять некоторое время. Так что не отчаивайтесь, даже если кажется, что инструмент ничего не делает, он будет анализировать. Можно попить кофе или чем-нибудь отвлечься ... Но, в конце концов, это окупится.

Также я рекомендую вам использовать виртуальные машины или собственные домашние устройства, чтобы избежать проблем. Практикуйтесь с этим, и у вас не возникнет соблазна попасть в более серьезные проблемы ... Из LxA мы не несем ответственности за то, для чего вы его используете.

Если вы не слишком любите работать с командной строкой, у вас есть возможность использовать Zenmap, официальный графический интерфейс для этого проекта, чтобы немного упростить задачу ...

Ping sweep

Некоторые примеры выполнения проверки связи с помощью nmap, то есть метода определения диапазона IP-адресов, назначенных хостам. Другими словами, для обнаруживать устройства в Интернете внутри сети или диапазона. Для этого вам просто нужно выполнить следующую команду (обе эквивалентны):

nmap -sP

nmap -sn

Но если вы хотите обнаружить всех хозяев сеть класса C, вы можете изменить предыдущую команду и выполнить ее другим способом:

nmap -sP 192.168.0.* 

El * - это подстановочный знак, то есть представляет любое значение. Но вы также можете фильтровать или настраивать немного больше, используя имена хостов (например: server1.example.com), конкретные IP-адреса, диапазоны (например, 192.168.1.1-20), подсеть (например: 192.168.1.0/24) .

Определите порты на сканере

Чтобы определить порты с помощью nmap, вы можете использовать -p флаг за которым следует конкретный номер порта, который вы хотите проанализировать, или также список портов, разделенных запятыми, чтобы сделать это в нескольких случаях:

nmap -p 80, 21 192.168.0.* 

Вы также можете указать диапазоны, как это произошло с IP-адресами, для этого вы можете использовать скрипт, чтобы определить начало и конец сканирования:

nmap -p 21-80 linuxadictos.com

И вы можете одновременно использовать диапазоны IP-адресов и портов, даже различные разделы диапазонов, правда в том, что комбинации довольно большие. Используйте свое воображение, но вот еще один пример:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Предыдущая команда будет искать только между портами 21 и 23, 100–2000 и пропускать остальные порты. С несколько похожими IP-адресами от 1 до 192.168.1.14.

Сканер ARP

Сканер с Протокол ARP это можно сделать довольно легко. Вы можете делать это нормально или без ARP, как я показываю в этих двух примерах соответственно:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Снова повторяю, с таким быстрый и надежный опрос Для ARP вы также можете поиграть с диапазонами портов, диапазонами IP-адресов, доменными именами и т. Д. Вы можете комбинировать их как хотите ...

Сканер FIN

Это более агрессивное зондирование. Вы уже знаете, что существует три основных типа сканирования: NULL (-sN), FIN (-sF) и Xmas (-sX). Первый не устанавливает никаких битов, флаг заголовка TCP равен 0. Во втором случае, о котором мы заботимся в этом примере, используется бит FIN. В последнем случае используются флаги FIN, PSH и URG.

о примеры с END будет:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Кстати, -T указывает Шаблоны времени. Имена параноидальные или 0, хитрые или 1, вежливые или 2, нормальные или 3, агрессивные или 4 и безумные или 5. Вы можете всегда указывать то, которое вам нужно, например -T4 рекомендуется для локальной сети. Это может зависеть от того, хотите ли вы обойти определенные защитные механизмы, в зависимости от пропускной способности и т. Д.

NULL сканер

следующее тип сканера: NULL. примеров о том, как будет проводиться этот тип исследования:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Как вы видите в этих примерах, вы также можете использовать шаблоны, о которых я упоминал ранее ... Я не хочу повторяться, но вы уже знаете, что вы можете комбинировать параметры и параметры по своему усмотрению с достаточной гибкостью.

Помните, что и NULL, и XMAS, и FIN не может различить открытые и отфильтрованные порты во многих настройках. Чтобы помочь Nmap отличить их, вы можете использовать опцию -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Рождественский сканер

"Рождественский" опрос

nmap -sX -T2 -v2 -p 80 192.168.1.4

В этом случае я ввел еще одну новую переменную, и это -v, которая указать уровень детализации что ты хочешь. В этом случае это 2 вместо обычного подробного режима, который был бы с -v. При необходимости его можно применить и к вышеперечисленным командам.

Еще примеры с nmap

Помимо вышеперечисленного, вы также можете использовать другие из огромного количества опций, которые есть в Nmap. Например, если вы хотите узнать тип операционной системы В опросе вы можете использовать параметр -O:

nmap -sV -O -v 192.168.4.1 

С другой стороны, вы должны знать, что nmap может использовать несколько скриптов очень практично, что может еще больше расширить ваши возможности и найти, например, уязвимости. Для обновления базы скриптов nmap используйте:

nmap --script-updatedb 

к используйте эти скрипты, вы можете сделать следующее:

nmap -f -sS -sV --script auth 192.168.4.4

Обратите внимание, что я использовал auth, но вы можете использовать больше опции:

  • авторизация: запустить все свои скрипты доступен для аутентификации
  • по умолчанию: запустить скрипты основной инструмент по умолчанию
  • открытие: извлекает информацию из цель или жертва
  • внешний: скрипт использовать внешние ресурсы
  • навязчивый: использует скрипты которые считаются навязчивыми для жертвы или цель
  • вредоносное ПО: проверьте наличие открытых соединений из-за вредоносного кода или бэкдоров (задние двери)
  • безопасный: работает скрипты которые не навязчивы
  • вулн: обнаружить самые известные уязвимости
  • всего: выполняет абсолютно все скрипты с доступным расширением NSE

Вы также можете использовать специальные сценарии для обнаружить конкретную уязвимость. Например, SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Количество доступных инструментов, как видите, очень велико. Другой вариант, и с этим я закончил, - это выполнить проверку, чтобы увидеть, уязвим ли он для атаки со стороны грубая сила против протокола SSH:

nmap --script ssh-brute.nse 192.168.41.14

Больше информации

к Дополнительную информацию, вы можете использовать команду man в своем дистрибутиве, а также это другое онлайн-руководство. Там вы найдете все, что вам нужно знать об этом сложном инструменте.

man nmap

Однако я надеюсь, что эти примеры вам помогут, вы уже знаете, что можете оставить ваши комментарии...


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Иван сказал

    Отличный пост, поздравляю ...

    Вам следует подумать о том, чтобы сделать его для IPv6, поскольку информации о образце nmap мало.

  2.   LEO сказал

    ДОБРЫЙ ДЕНЬ.
    ЭТО ОТЛИЧНОЕ ПРИЛОЖЕНИЕ, ЧТОБЫ УЗНАТЬ, КАК МЫ НАХОДИМСЯ В БЕЗОПАСНОСТИ НАШИХ СЕТЕЙ, КОТОРЫЕ У НАС ...
    ПОЖАЛУЙСТА, ЕСЛИ У МЕНЯ ЕСТЬ РУКОВОДСТВО ИЛИ ДРУГОЕ С ПОМОЩЬЮ, ПОМОГАЮЩИМ МНЕ ПОМОЧЬ ЗАКРЫТЬ ВСЕ ПРОБЕЛЫ, СПАСИБО ...
    ПРИВЕТСТВИЕ ЛЕВ

  3.   Alfredo сказал

    Прошло совсем немного времени с тех пор, как я начал исследовать NMAP, у меня уже была возможность принять несколько
    курсы безопасности, и они обращаются к NMAP, но ваше объяснение было более ясным, чем в
    видео.
    Отличная информация, спасибо.

  4.   A3RCR3A сказал

    Хороший пост: D
    Привет из Чили