nmap: Primeri uporabnih ukazov

logotip nmap

Če niste delali na varnostnih vprašanjih, boste verjetno morali uvesti nmap, sicer predstavitev ne potrebujete. Za tiste, ki ga še ne poznajo, to povejte nmap je zelo praktično odprtokodno orodje. Uporablja se za sledenje pristaniščem, storitvam in drugim informacijam na oddaljenem računalniku. Prvotno ga je napisal Gordon Lyon, čeprav danes pri razvoju sodeluje številna skupnost.

Zahvaljujoč njej lahko preizkusite varnost različnih računalniških sistemov, odkrivanje storitev ali računalnikov, povezanih v omrežje, da bi poskušali pridobiti informacije o njih in videti nekatere možne ranljivosti ali vstopne točke. Da bi to omogočilo, bo to orodje, napisano v različnih programskih jezikih, poslalo vrsto definiranih omrežnih paketov drugim računalnikom v omrežju in analiziralo njihove odzive ...

Število možnosti, ki jih imate, je zelo veliko. Zato lahko ponuja tudi veliko število funkcij. Uporabite lahko celo različne parametre, ki jih lahko posredujete ukazu, da se prilagodite različnim vrstam zakasnitev in zastojev, izognete se določenim oviram in opravite različne vrste skeniranja ki jo bomo zdaj analizirali.

Praktični primeri nmap

Nmap je zelo zapleteno orodje, in njegova uporaba ni pojasnjena od začetka, vendar bom pokazal nekaj zelo zanimivih resničnih praktičnih primerov. Za to bom ustvaril več kategorij in v vsaki od njih razložil nekaj primerov uporabe. Poleg tega tudi ne razlagam, kako je nameščeno to orodje, ki se običajno ne namesti po večini v večini distribucij GNU / Linux, le v tistih, namenjenih varnosti, kot je npr. Kali Linux, Varnost Parrot OS, Itd

Bodite potrpežljivi, včasih lahko prikažejo podatke zelo hitro, v drugih primerih pa lahko traja nekaj časa. Zato ne obupajte, četudi se zdi, da orodje ne naredi ničesar, bo analiziralo. Lahko nekaj časa popijete kavo ali naredite nekaj, da se zamotite ... A na koncu se vam bo splačalo.

Prav tako vam priporočam, da se izognete težavam z uporabo navideznih strojev ali lastnih domačih naprav. Vadite s tem in ne boste v skušnjavi, da bi zašli v večje težave ... Od LxA nismo odgovorni za to, za kaj ga uporabljate.

Če ne želite preveč delati z ukazno vrstico, lahko Zenmap, uradni GUI za ta projekt, olajšate ...

Ping pometanje

Nekaj ​​primerov izvedbe čiščenja pingov z nmap, to je metode za določitev obsega IP-jev, ki so dodeljeni gostiteljem. Z drugimi besedami, za odkrivanje naprav v spletu znotraj omrežja ali obsega. Če želite to narediti, morate samo izvesti naslednji ukaz (oba sta enakovredna):

nmap -sP

nmap -sn

Če pa želite odkriti vse gostitelje a omrežje razreda C., lahko spremenite prejšnji ukaz in ga izvedete na ta način:

nmap -sP 192.168.0.* 

El * je nadomestni znak, to pomeni, da predstavlja katero koli vrednost. Lahko pa tudi nekoliko bolj filtrirate ali nastavite z uporabo imen gostiteljev (npr. Server1.example.com), določenih naslovov IP, obsegov (npr. 192.168.1.1-20), podomrežja (npr. 192.168.1.0/24) .

Določite vrata na optičnem bralniku

Če želite določiti vrata z nmap, lahko uporabite -p zastava čemur sledi posebna številka vrat, ki jo želite analizirati, ali pa seznam vrat, ločenih z vejicami, da to izvedete v več:

nmap -p 80, 21 192.168.0.* 

Lahko tudi določite obsege, kot se je zgodilo z IP-ji, lahko za to s pomočjo skripta določite začetek in konec pregleda:

nmap -p 21-80 linuxadictos.com

In lahko hkrati uporabljate obsege IP-jev in vrat različnih odsekih obsegov, resnica je, da so kombinacije precej velike. Uporabite svojo domišljijo, a tukaj je še en primer tega:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Prejšnji ukaz bi iskal samo med vrati 21 in 23, 100 do 2000 in preskočil preostala vrata. Z nekoliko podobnimi IP-ji, od 1 do 192.168.1.14.

Optični bralnik ARP

Optični bralnik z Protokol ARP to je mogoče storiti zelo enostavno. To lahko storite normalno ali brez ARP, kot sem pokazal v teh dveh primerih:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Še enkrat ponavljam, s tovrstnimi hitro in zanesljivo glasovanje Za ARP se lahko igrate tudi z obsegi vrat, obsegi IP, imeni domen itd. Lahko jih kombinirate, kot želite ...

FIN skener

To je bolj agresivno sondiranje. Že veste, da obstajajo tri temeljne vrste skeniranja, NULL (-sN), FIN (-sF) in Xmas (-sX). Prvi ne nastavi nobenega bita, zastavica glave TCP je 0. V drugem primeru, ki nas zanima za ta primer, se uporabi bit FIN. V slednjem primeru se uporabljajo zastavice FIN, PSH in URG.

Nekateri primeri z END bi:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Mimogrede, -T je določiti Časovne predloge. Imena so paranoična ali 0, prikrita ali 1, vljudna ali 2, običajna ali 3, agresivna ali 4 in nora ali 5. Ves čas lahko določite tistega, ki ga potrebujete, na primer -T4 je priporočljivo za lokalno omrežje. To je lahko odvisno od tega, ali se želite izogniti določenim obrambnim mehanizmom, odvisno od pasovne širine itd.

NULL skener

El siguiente vrsta optičnega bralnika: NULL. Primeri o tem, kako bi se izvajala ta vrsta sondiranja:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Kot vidite v teh primerih, lahko uporabite tudi predloge, ki sem jih že omenil ... Ne želim, da se ponavljajo, vendar že veste, da lahko možnosti in parametre kombinirate, kot želite, z dovolj prilagodljivosti.

Ne pozabite, da sta NULL, XMAS in FIN ne more razlikovati med odprtimi in filtriranimi vrati v mnogih scenarijih. Če jih želite nmap razlikovati, lahko uporabite možnost -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Xmas skener

Anketa "božič"

nmap -sX -T2 -v2 -p 80 192.168.1.4

V tem primeru sem predstavil novo spremenljivko in je -v, ki določite raven podrobnosti kaj hočeš. V tem primeru je 2, namesto običajnega podrobnega načina, ki bi bil z -v. Po potrebi ga lahko uporabite tudi za zgornje ukaze.

Več primerov z nmap

Poleg zgoraj navedenega lahko uporabite tudi druge od ogromnega števila možnosti, ki jih ima nmap. Na primer, če želite odkrijte vrsto operacijskega sistema V anketi lahko uporabite možnost -O:

nmap -sV -O -v 192.168.4.1 

Po drugi strani pa moraš to vedeti nmap lahko uporablja številne skripte zelo praktično, ki lahko še dodatno razširi vaše zmožnosti in najde na primer ranljivosti. Za posodobitev osnove skripta nmap uporabite:

nmap --script-updatedb 

za uporabite te skripte, lahko naredite naslednje:

nmap -f -sS -sV --script auth 192.168.4.4

Upoštevajte, da sem uporabil auth, vendar lahko uporabite več opcije:

  • avt: teči vse svoje skripte na voljo za preverjanje pristnosti
  • default: zaženite skripte osnovno privzeto orodje
  • odkritje: pridobi podatke iz ciljna ali žrtev
  • zunanji: script za uporabo zunanjih virov
  • vsiljiv: uporablja skripte ki se za žrtev štejejo za vsiljive oz ciljna
  • zlonamerna programska oprema: preverite odprte povezave zaradi zlonamerne kode oz skrite (zadnja vrata)
  • varno: teči skripte ki niso vsiljivi
  • vulna: odkrijte najbolj znane ranljivosti
  • vsi: izvrši popolnoma vse skripte z razširitvijo NSE na voljo

Za. Lahko uporabite tudi posebne skripte odkriti posebno ranljivost. Na primer SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Količina na voljo orodij je zelo številna. Druga možnost, in s tem sem končal, bi bila preveriti, ali je ranljiva za surova sila proti protokolu SSH:

nmap --script ssh-brute.nse 192.168.41.14

več informacij

za más información, lahko uporabite ukaz man v vašem distro in tudi ta drugi spletni priročnik. Tam boste našli vse, kar morate vedeti o tem zapletenem orodju.

man nmap

Upam pa, da vam bodo ti primeri pomagali, saj že veste, da lahko odidete svoje komentarje...


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Ivan je dejal

    Odlična objava, čestitam vam ...

    Razmislite o tem, da bi ga izdelali za IPv6, saj so informacije o vzorcu nmap redke.

  2.   LEO je dejal

    DOBER VEČER.
    JE ODLIČNA PRIJAVA ZA VIZUALIZACIJO, KAKO SMO V VARNOSTI NAŠIH OMREŽIJ, KI JIH IMAMO ...
    PROSIM, ČE IMAM PRIROČNIK ALI DRUGIH, KI SO POMOČI TAKO, KI MI DOZVOLIJO, DA POMAGAM ZAPRITE VSE PRAZNINE HVALA ...
    POZDRAV LEO

  3.   Alfred je dejal

    Kmalu je odkar sem začel raziskovati NMAP, nekaj sem jih že imel
    varnostni tečaji in obravnavajo NMAP, vendar je bila vaša razlaga jasnejša kot v
    videi.
    Odlične informacije, hvala.

  4.   A3RCR3A je dejal

    Dober prispevek: D
    Lep pozdrav iz Čila