nmap: Shembuj të dobishëm të komandës

logoja e nmap

Nëse nuk keni punuar në çështje të sigurisë, ndoshta keni nevojë të prezantoni nmap, përndryshe nuk keni nevojë për prezantime. Për ata që nuk e njohin akoma, thuaje këtë nmap është një mjet shumë praktik me burim të hapur. Përdoret për të gjurmuar portet, shërbimet dhe informacione të tjera në një makinë të largët. Fillimisht është shkruar nga Gordon Lyon, megjithëse sot një komunitet i madh merr pjesë në zhvillimin e tij.

Falë saj mundesh provoni sigurinë e sistemeve të ndryshme kompjuterike, duke zbuluar shërbime ose kompjuterë të lidhur në një rrjet për t'u përpjekur të merrni informacione rreth tyre dhe të shihni disa dobësi të mundshme ose pika hyrëse. Për ta bërë të mundur këtë, ky mjet i shkruar në gjuhë të ndryshme programimi do të dërgojë një seri paketash të rrjetit të përcaktuar në kompjuterë të tjerë në rrjet dhe do të analizojë përgjigjet e tyre ...

Numri i opsioneve që keni është shumë i madh. Prandaj, ai gjithashtu mund të ofrojë një numër të madh funksionesh. Ju madje mund të përdorni parametra të ndryshëm që mund t'i kaloni komandës për t'u përshtatur me lloje të ndryshme të vonesës dhe bllokimit, për t'iu shmangur pengesave të caktuara dhe kryej lloje të ndryshme skanimesh të cilat tani do t’i analizojmë.

Shembuj praktik të nmap

Nmap është një mjet shumë kompleks, dhe përdorimi i tij nuk është shpjeguar që nga fillimi, por unë do të tregoj disa shembuj praktikë shumë interesantë. Për ta bërë këtë, unë do të krijoj disa kategori dhe në secilën prej tyre shpjegoj disa raste të aplikimit. Për më tepër, unë nuk shpjegoj se si ta instaloni këtë mjet, i cili zakonisht nuk instalohet me efekt në shumicën e shpërndarjeve të GNU / Linux, vetëm në ato të destinuara për siguri Kali Linux, Siguria e OS Parrot, Etj

Bëni durim, ndonjëherë mund të tregojë të dhëna shumë shpejt, në raste të tjera mund të duhet pak kohë për t'i treguar ato. Prandaj, mos u dëshpëro, edhe nëse duket se mjeti nuk po bën asgjë, ai do të analizojë. Ju mund të pini një kafe ndërkohë ose të bëni diçka për ta shpërqendruar veten ... Por në fund të fundit, ajo do të paguajë.

Gjithashtu, unë ju rekomandoj që të përdorni makinat virtuale ose pajisjet tuaja shtëpiake për të shmangur problemet. Praktikohuni me atë dhe nuk do të tundoheni të hyni në probleme më të mëdha ... Nga LxA ne nuk jemi përgjegjës për atë për të cilin e përdorni.

Nëse nuk jeni shumë i dashur për të punuar me rreshtin e komandës, ju keni mundësinë e përdorimit të Zenmap, një GUI zyrtar për këtë projekt, për t'i bërë gjërat pak më të lehta ...

Spastrim ping

Disa shembuj për të kryer një spastrim ping me nmap, domethënë një metodë për të vendosur gamën e IP-ve që u caktohen hostëve. Me fjalë të tjera, për zbuloni pajisje në internet brenda një rrjeti ose diapazoni. Për ta bërë këtë, thjesht duhet të ekzekutoni komandën e mëposhtme (të dyja janë ekuivalente):

nmap -sP

nmap -sn

Por nëse ajo që dëshironi është të zbuloni të gjithë hostet e a rrjeti i klasës C, mund të modifikoni komandën e mëparshme dhe ta ekzekutoni atë në këtë mënyrë tjetër:

nmap -sP 192.168.0.* 

El * është një karakter wildcard, që është, ajo përfaqëson ndonjë vlerë. Por gjithashtu mund të filtroni ose rregulloni pak më shumë duke përdorur emra host (p.sh .: server1.example.com), adresa specifike IP, diapazone (p.sh .: 192.168.1.1-20), një nën-rrjet (p.sh .: 192.168.1.0/ 24)

Përcaktoni portat në skaner

Për të përcaktuar portet me nmap, mund të përdorni -plamuri ndjekur nga numri specifik i portit që dëshironi të analizoni ose gjithashtu një listë e portave të ndara me presje për ta bërë atë në disa:

nmap -p 80, 21 192.168.0.* 

Ju gjithashtu mundeni specifikoni intervalin, siç ndodhi me IP-të, për këtë, ju mund të përdorni skriptin për të përcaktuar fillimin dhe fundin e skanimit:

nmap -p 21-80 linuxadictos.com

Dhe mund të përdorni vargje IP dhe porte në të njëjtën kohë, madje seksione të ndryshme të diapazoneve, e vërteta është se kombinimet janë mjaft të mëdha. Përdorni imagjinatën tuaj, por këtu është një shembull tjetër i saj:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Komanda e mëparshme do të kërkonte vetëm midis porteve 21 dhe 23, 100 deri në 2000 dhe do të kalonte pjesën tjetër të porteve. Me IP disi të ngjashme, nga 1 në 192.168.1.14.

Skanuesi ARP

Një skaner me Protokolli ARP mund të bëhet fare lehtë. Ju mund ta bëni normal ose pa ARP siç tregoj përkatësisht në këto dy shembuj:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Përsëri e përsëris, me këtë lloj sondazh i shpejtë dhe i besueshëm Për ARP, ju gjithashtu mund të luani me vargje portesh, interval IP, emra domenesh, etj. Mund t’i kombinoni si të doni ...

Skanuesi FIN

Është një sondim më agresiv. Ju tashmë e dini që ekzistojnë tre lloje themelore të skanimit, NULL (-sN), FIN (-sF) dhe Xmas (-sX). E para nuk vendos asnjë bit, flamuri i kokës TCP është 0. Në rastin e dytë, i cili është ai për të cilin jemi të interesuar për këtë shembull, përdoret biti FIN. Në rastin e fundit, përdoren flamujt FIN, PSH dhe URG.

për shembuj me FUND do të:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Nga rruga, -T është për të specifikuar Shabllonet e kohës. Emrat janë paranojakë ose 0, i poshtër ose 1, i sjellshëm ose 2, normal ose 3, agresiv ose 4 dhe i çmendur ose 5. Mund të specifikoni atë që ju nevojitet në çdo kohë, për shembull -T4 rekomandohet për një rrjet lokal. Kjo mund të jetë në varësi të faktit nëse doni të shmangni disa mekanizma mbrojtës, varësisht nga gjerësia e brezit, etj.

Skaneri NULL

në vijim lloji i skanerit: NULL. Ejemplos se si do të bëhet ky lloj hetimi:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Siç e shihni në ata shembuj, ju gjithashtu mund të përdorni modelet që përmenda më parë ... Unë nuk dua të përsëris, por ju tashmë e dini që mund të kombinoni opsionet dhe parametrat siç dëshironi, me mjaft fleksibilitet.

Mos harroni se si NULL, XMAS dhe FIN nuk mund të bëjë dallimin midis porteve të hapura dhe atyre të filtruara në shumë mjedise. Për të ndihmuar nmap t'i dallojë ato, mund të përdorni opsionin -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Skaneri i Krishtlindjeve

Sondazhi i "Krishtlindjeve"

nmap -sX -T2 -v2 -p 80 192.168.1.4

Në këtë rast unë kam prezantuar një tjetër ndryshore të re, dhe ajo është -v, e cila specifikoni nivelin e detajeve Cfare do ti Në këtë rast është 2, në vend të mënyrës normale foljore që do të ishte me -v. Mund të zbatohet edhe në komandat e mësipërme nëse keni nevojë.

Më shumë shembuj me nmap

Përveç sa më sipër, ju gjithashtu mund të përdorni të tjerët nga numri i madh i opsioneve që ka nmap. Për shembull, nëse dëshironi zbuloni llojin e sistemit operativ Në një sondazh, mund të përdorni opsionin -O:

nmap -sV -O -v 192.168.4.1 

Nga ana tjetër, duhet ta dini këtë nmap mund të përdorë një numër skriptesh shumë praktike që mund të zgjerojë më tej aftësitë tuaja dhe të gjejë, për shembull, dobësi. Për të azhurnuar përdorimin e bazës së shkrimit nmap:

nmap --script-updatedb 

përdorni këto skenare, ju mund të bëni sa vijon:

nmap -f -sS -sV --script auth 192.168.4.4

Vini re se unë kam përdorur auth, por ju mund të përdorni më shumë opsione:

  • autor: drejtuar të gjitha tuajat scripts në dispozicion për vërtetim
  • parazgjedhur: drejtuar scripts mjet themelor i paracaktuar
  • Zbulimi: merr informacionin nga objektiv ose viktima
  • e jashtme: dorëshkrim për të përdorur burimet e jashtme
  • ndërhyrës: përdor scripts që konsiderohen ndërhyrës ndaj viktimës ose objektiv
  • malware: kontrolloni për lidhje të hapura për shkak të kodit të dëmshëm ose backdoors (dyert e pasme)
  • i sigurt: shkon scripts që nuk janë ndërhyrës
  • e ndjeshme: zbuloni dobësitë më të njohura
  • të gjitha: ekzekuton absolutisht të gjitha scripts në dispozicion me shtrirjen e NSE

Ju gjithashtu mund të përdorni skenare specifike për të zbuloni një dobësi specifike. Për shembull SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Sasia e mjeteve në dispozicion siç mund ta shihni janë shumë të shumta. Një mundësi tjetër, dhe me këtë kam mbaruar, do të ishte të kontrolloja nëse është e prekshme nga a forcë brutale kundër protokollit SSH:

nmap --script ssh-brute.nse 192.168.41.14

më shumë informacion

më shumë informacion, ju mund të përdorni komandën man në distro tuaj dhe gjithashtu ky manual tjetër online. Aty do të gjeni gjithçka që duhet të dini në lidhje me këtë mjet kompleks.

man nmap

Sidoqoftë, shpresoj që këta shembuj do t'ju ndihmojnë, ju tashmë e dini që mund të largoheni Komentet tuaja...


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Ivan dijo

    Post i shkëlqyeshëm, ju përgëzoj ...

    Duhet të konsideroni të bëni një për IPv6 pasi informacioni i mostrës nmap është i pakët.

  2.   LEO dijo

    MIREMBREMA.
    ISshtë një aplikim i shkëlqyeshëm për të vizualizuar SI JEMI NIS SIGURIN E RRJETAVE TONA Q WE KEMI ...
    JU LUTEM NESE KAM NJ A MANUAL OSE TTH TJERT ME NDIHM L SI KESTO QAT M ALL M LEJN TO T TO NDIHMONI TOSE MBYLL ALL T ALL GJITHA Boshllëqet FALEMINDERIT ...
    Përshëndetje LEO

  3.   Alfredo dijo

    Ishte vetëm një kohë e shkurtër që kur fillova të studioj NMAP, tashmë kisha mundësinë të merrja disa
    kurse sigurie dhe ato adresojnë NMAP por shpjegimi juaj ishte më i qartë se në
    videos.
    Informacion i shkëlqyeshëm, Faleminderit.

  4.   A3RCR3A dijo

    Postim i mirë: D
    Përshëndetje nga Kili