нмап: Корисни примери наредби

нмап лого

Ако нисте радили на безбедносним питањима, вероватно ћете морати да се пријавите на нмап, у супротном вам нису потребне презентације. Реци то онима који га још не познају нмап је врло практичан алат отвореног кода. Користи се за праћење портова, услуга и других информација на удаљеној машини. Првобитно га је написао Гордон Лион, иако данас велика заједница учествује у његовом развоју.

Захваљујући њој можете тестирати сигурност различитих рачунарских система, откривање услуга или рачунара повезаних на мрежу како би се покушало добити информације о њима и видети неке могуће рањивости или тачке уласка. Да би то било могуће, овај алат написан на различитим програмским језицима ће послати низ дефинисаних мрежних пакета на друге рачунаре у мрежи и анализирати њихове одговоре ...

Број опција које имате је веома велик. Стога може да понуди и велики број функција. Можете чак и да користите разне параметре које можете проследити команди да бисте се прилагодили различитим врстама латенције и загушења, избегли одређене баријере и изводити разне врсте скенирања коју ћемо сада анализирати.

Примери практичних нмап-а

Нмап то је врло сложен алат, а његова употреба није објашњена од почетка, али показаћу неке врло занимљиве стварне практичне примере. Да бих то урадио, креираћу неколико категорија и у свакој од њих објаснити неке случајеве примене. Поред тога, такође не објашњавам како се овај алат инсталира, који се обично не инсталира ефектно у већини ГНУ / Линук дистрибуција, само у оним намењеним за безбедност као што је нпр. Кали Линук, Сигурност ОС Паррот, Итд

Будите стрпљиви, понекад подаци могу бити приказани врло брзо, у другим случајевима може потрајати неко време да их прикажете. Зато не очајавајте, чак и ако се чини да алат не ради ништа, анализираће. Можете да попијете кафу или учините нешто да бисте себи одвратили пажњу ... Али на крају ће вам се исплатити.

Такође, препоручујем вам да користите виртуелне машине или сопствене кућне уређаје да бисте избегли проблеме. Вежбајте с тим и нећете доћи у искушење да упадате у веће проблеме ... Из ЛкА нисмо одговорни за оно за шта га користите.

Ако не волите превише радити са командном линијом, имате могућност да користите Зенмап, званични ГУИ за овај пројекат, како бисте мало олакшали ствари ...

Пинг свееп

Неки примери за извођење пинг чишћења са нмап, односно методом за успостављање опсега ИП-ова који су додељени хостовима. Другим речима, за откријте уређаје на мрежи унутар мреже или опсега. Да бисте то урадили, потребно је да извршите следећу наредбу (обе су еквивалентне):

nmap -sP

nmap -sn

Али ако желите да откријете све домаћине а мрежа класе Ц., можете изменити претходну команду и извршити је на овај други начин:

nmap -sP 192.168.0.* 

El * је џокер знак, односно представља било коју вредност. Али можете и да филтрирате или подесите нешто више користећи имена хостова (нпр: сервер1.екампле.цом), одређене ИП адресе, опсеге (нпр: 192.168.1.1-20), подмрежу (нпр: 192.168.1.0/24) .

Дефинишите портове на скенеру

Да бисте дефинисали портове помоћу нмап-а, можете користити -п застава праћен одређеним бројем порта који желите да анализирате или такође списком портова одвојених зарезима да бисте то урадили у неколико:

nmap -p 80, 21 192.168.0.* 

Такође можете наведите опсеге, као што се догодило са ИП-овима, за ово можете користити скрипту да дефинишете почетак и крај скенирања:

nmap -p 21-80 linuxadictos.com

Можете истовремено да користите и опсеге ИП-ова и портова разни делови распона, истина је да су комбинације прилично велике. Користите машту, али ево још једног примера:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Претходна наредба претраживала би само између портова 21 и 23, 100 до 2000 и прескакала остатак портова. Са донекле сличним ИП-овима, од 1 до 192.168.1.14.

АРП скенер

Скенер са АРП протокол то се може учинити прилично лако. Можете то учинити нормално или без АРП-а, као што сам показао у ова два примера:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Опет понављам, са овом врстом брзо и поуздано анкетирање За АРП се такође можете играти са опсезима портова, ИП опсезима, именима домена итд. Можете их комбиновати како желите ...

ФИН скенер

То је агресивније сондирање. Већ знате да постоје три основне врсте скенирања, НУЛЛ (-сН), ФИН (-сФ) и Ксмас (-сКс). Први не поставља ниједан бит, заставица ТЦП заглавља је 0. У другом случају, који нас занима за овај пример, користи се ФИН бит. У последњем случају користе се заставе ФИН, ПСХ и УРГ.

Неки примери са ЕНД би:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Успут, -Т је да одредите Предлошци времена. Имена су параноична или 0, подла или 1, љубазна или 2, нормална или 3, агресивна или 4 и сулуда или 5. Можете да одредите оно које вам је потребно у сваком тренутку, на пример -Т4 се препоручује за локалну мрежу. То може зависити од тога да ли желите да избегнете одређене одбрамбене механизме, у зависности од пропусног опсега итд.

НУЛЛ скенер

Ел сигуиенте тип скенера: НУЛЛ. Примери како би се вршила ова врста сондирања:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Као што видите у тим примерима, можете да користите и предлошке које сам раније поменуо ... Не желим да се понављају, али већ знате да опције и параметре можете комбиновати како желите, са довољно флексибилности.

Запамтите да су и НУЛЛ, КСМАС и ФИН не може разликовати отворене и филтриране портове у многим подешавањима. Да бисте помогли нмап-у да их разликује, можете да користите опцију -сВ:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Божићни скенер

Анкета „Божић“

nmap -sX -T2 -v2 -p 80 192.168.1.4

У овом случају увео сам још једну нову променљиву, а она је -в, која наведите ниво детаља шта хоћеш. У овом случају је 2, уместо нормалног опширног начина који би био са -в. Ако је потребно, може се применити и на горње команде.

Још примера са нмап

Осим горе наведеног, можете користити и друге од огромног броја опција које нмап има. На пример, ако желите откријте тип оперативног система у анкети можете да користите опцију -О:

nmap -sV -O -v 192.168.4.1 

С друге стране, то морате знати нмап може да користи бројне скрипте врло практично које може даље проширити ваше могућности и пронаћи, на пример, рањивости. Да бисте ажурирали базу нмап скрипте, користите:

nmap --script-updatedb 

у користите ове скрипте, можете учинити следеће:

nmap -f -sS -sV --script auth 192.168.4.4

Имајте на уму да сам користио аутх, али можете користити више Опције:

  • аутх: покрените све своје скрипте доступно за потврду идентитета
  • дефаулт: покренути скрипте основни задати алат
  • откриће: преузима информације из мета или жртва
  • екстерни: скрипта да се користе спољни ресурси
  • наметљив: користи скрипте који се жртви сматрају наметљивим или мета
  • злонамерних програма: провери отворене везе због злонамерног кода или бацкдоор (задња врата)
  • сигурно: трчи скрипте који нису наметљиви
  • вулн: открити најпознатије рањивости
  • све: извршава апсолутно све скрипте са доступним НСЕ продужетком

Такође можете да користите одређене скрипте за открити одређену рањивост. На пример СМБ мс08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Количина доступних алата је врло бројна. Друга опција, и са овим сам завршио, била би да проверим да ли је рањива на напад груба сила против ССХ протокола:

nmap --script ssh-brute.nse 192.168.41.14

Више информацион

у мас информацион, можете користити команду ман у вашем дистро-у, а такође овај други приручник на мрежи. Тамо ћете пронаћи све што треба да знате о овом сложеном алату.

man nmap

Међутим, надам се да ће вам ови примери помоћи, већ знате да можете да одете ваши коментари...


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Иван дијо

    Одличан пост, честитам вам ...

    Требали бисте размислити о томе да направите један за ИПв6 јер су информације о узорку нмап-а ретке.

  2.   ЛЕО дијо

    ДОБАР ДАН.
    ОДЛИЧНА ЈЕ АПЛИКАЦИЈА ЗА ПОГЛЕД КАКО СМО У БЕЗБЕДНОСТИ НАШИХ МРЕЖА КОЈЕ ИМАМО ...
    МОЛИМ ВАС ДА ИМАМ ПРИРУЧНИК ИЛИ ДРУГИ СА ПОМОЋИМА КАО ОНИМА КОЈИ МИ ДОЗВОЉАВАЈУ ДА ПОМОГНЕМ ЗАТВОРИТИ СВЕ ПРОПУСТЕ ХВАЛА
    ПОЗДРАВ ЛЕО

  3.   Алфред дијо

    Прошло је само кратко време од када сам почео да истражујем НМАП, већ сам имао прилику да узмем неколико
    курсеви безбедности и они се обраћају НМАП-у, али ваше објашњење је било јасније него у
    видеос.
    Одличне информације, хвала.

  4.   А3РЦР3А дијо

    Добар пост: Д.
    Поздрав из Чилеа