nmap: Exempel på användbara kommandon

nmap-logotyp

Om du inte har arbetat med säkerhetsfrågor behöver du förmodligen introducera nmap, annars behöver du inga introduktioner. För de som inte vet det än, säg det nmap är ett mycket praktiskt verktyg med öppen källkod. Den används för att spåra portar, tjänster och annan information på en fjärrdator. Den skrevs ursprungligen av Gordon Lyon, även om idag ett stort samhälle deltar i dess utveckling.

Tack vare henne kan du testa säkerheten i olika datorsystem, upptäcka tjänster eller datorer som är anslutna till ett nätverk för att försöka få information om dem och se några möjliga sårbarheter eller ingångspunkter. För att göra detta möjligt kommer detta verktyg skrivet på olika programmeringsspråk att skicka en serie definierade nätverkspaket till andra datorer i nätverket och analysera deras svar...

Antalet alternativ den har är mycket stort. Därför kan den också erbjuda en hel del funktioner. Du kan till och med använda de olika parametrarna du kan skicka till kommandot för att anpassa dig till olika typer av latens och överbelastning, undvika vissa hinder och utföra olika typer av skanningar som vi nu ska analysera.

Praktiska nmap-exempel

Nmap det är ett mycket komplext verktyg, och dess användning förklaras inte från början, men jag kommer att visa några mycket intressanta verkliga praktiska exempel. För att göra detta kommer jag att skapa flera kategorier och i var och en av dem förklara några applikationsfall. Vidare förklarar jag inte heller hur detta verktyg installeras, vilket vanligtvis inte installeras med effekt i de flesta GNU/Linux-distributioner, endast i de som är avsedda för säkerhet som t.ex. Kali Linux, Parrot OS-säkerhetEtc.

Ha tålamod, ibland kan det mata ut data mycket snabbt, i andra fall kan det ta ett tag att visa det. Så misströsta inte, även om det verkar som att verktyget inte gör någonting, kommer det att analysera. Du kan ta en kaffe medans eller göra något för att distrahera dig själv... Men i slutändan kommer det att löna sig.

Jag rekommenderar också att du använder virtuella maskiner eller dina egna hemenheter för att undvika problem. Träna på det så blir du inte frestad att hamna i större problem... Från LxA ansvarar vi inte för vad du använder den till.

Om du inte är så förtjust i att arbeta med kommandoraden, har du möjlighet att använda Zenmap, ett officiellt gränssnitt för det här projektet, för att göra saker lite enklare...

pingsvep

Några exempel för att utföra ett ping-svep med nmap, det vill säga en metod för att fastställa intervallet av IP-adresser som är tilldelade värdar. Med andra ord för upptäcka enheter online inom ett nätverk eller räckvidd. För att göra detta behöver du bara utföra följande kommando (båda är likvärdiga):

nmap -sP

nmap -sn

Men om det du vill är att upptäcka alla värdar för en klass C nätverk, kan du ändra det föregående kommandot och köra det på det här sättet:

nmap -sP 192.168.0.* 

El * är ett jokertecken, det vill säga det representerar vilket värde som helst. Men du kan också filtrera eller förfina lite mer genom att använda värdnamn (t.ex.: server1.example.com), konkreta IP-adresser, intervall (t.ex.: 192.168.1.1-20), ett subnät (t.ex.: 192.168.1.0/24) .

Definiera portar på skannern

För att definiera portar med nmap kan du använda flagga -s följt av det specifika portnumret du vill analysera eller även en lista över portar separerade med kommatecken för att göra det på flera:

nmap -p 80, 21 192.168.0.* 

Du kan också ange intervall, som det hände med IP-adresserna, för detta kan du använda skriptet för att definiera början och slutet av skanningen:

nmap -p 21-80 linuxadictos.com

Och du kan till och med använda olika IP-adresser och portar samtidigt olika sektioner, sanningen är att kombinationerna är ganska stora. Använd din fantasi, men här är ett annat exempel på det:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Det föregående kommandot skulle bara titta mellan portarna 21 och 23, 100 till 2000 och hoppa över resten av portarna. Med IP-adresserna något liknande, från 1 till 192.168.1.14.

ARP-skanner

En skanner med ARP-protokoll det kan göras helt enkelt. Du kan göra det normalt eller utan ARP som jag visar i dessa två respektive exempel:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Jag upprepar igen, med denna typ av snabb och pålitlig omröstning av ARP kan du också leka med portintervall, IP-intervall, domännamn, etc. Du kan kombinera dem hur du vill...

END skanner

Det är en mer aggressiv sondering. Du vet redan att det finns tre grundläggande typer av skanning, NULL (-sN), FIN (-sF) och Xmas (-sX). Den första sätter inga bitar, TCP-huvudflaggan är 0. I det andra fallet, som är det vi bryr oss om för det här exemplet, används FIN-biten. I det senare fallet används flaggorna FIN, PSH och URG.

om exempel med END skulle:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Förresten, -T är för att specificera tidsmallar. Namnen är paranoida eller 0, lömska eller 1, artiga eller 2, normala eller 3, aggressiva eller 4 och galna eller 5. Du kan ange den du behöver när som helst, till exempel -T4 rekommenderas för ett lokalt nätverk. Det kan bero på om du vill undvika vissa försvarsmekanismer, beroende på bandbredd osv.

NULL skanner

följande skannertyp: NULL. Exempel om hur denna typ av sond skulle göras:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Som du ser i de exemplen kan du också använda mallarna som jag har nämnt tidigare... Jag vill inte upprepa mig, men du vet redan att du kan kombinera alternativen och parametrarna som du vill, med mycket flexibilitet.

Kom ihåg att både NULL, XMAS och FIN kan inte skilja mellan öppna och filtrerade portar i många scenarier. För att hjälpa nmap att skilja mellan dem kan du använda alternativet -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

xmas scanner

"Julomröstningen".

nmap -sX -T2 -v2 -p 80 192.168.1.4

I det här fallet har jag introducerat en annan ny variabel, och det är -v, som anger detaljnivån vad vill du. I det här fallet är det 2, istället för det normala verbose-läget som skulle vara med -v. Det kan också appliceras på ovanstående kommandon om du behöver det.

Fler exempel med nmap

Bortsett från ovanstående kan du också använda andra från det enorma antalet tillgängliga alternativ för nmap. Till exempel om du vill upptäck typen av operativsystem i en omröstning kan du använda alternativet -O:

nmap -sV -O -v 192.168.4.1 

Å andra sidan måste man veta det nmap kan använda ett antal skript mycket praktisk som kan utöka sina möjligheter ytterligare och hitta till exempel sårbarheter. För att uppdatera nmap-skriptbasen använd:

nmap --script-updatedb 

till använda dessa skriptkan du göra följande:

nmap -f -sS -sV --script auth 192.168.4.4

Lägg märke till att jag har använt auth, men du kan använda mer alternativ:

  • auth: kör alla dina skript tillgänglig för autentisering
  • default: springa det skript grundläggande standardverktyg
  • upptäckt: hämtar information från mål eller offer
  • extern: skript att använda externa resurser
  • påträngande: användningsområden skript som anses vara påträngande för offret eller mål
  • skadlig programvara: kontrollera om det finns öppna anslutningar på grund av skadlig kod eller bakdörrar (bakdörrar)
  • säker: körningar skript de är inte påträngande
  • vulna: upptäck de mest kända sårbarheterna
  • alla: kör absolut allt skript med NSE-förlängning tillgänglig

Du kan också använda specifika skript för att upptäcka en specifik sårbarhet. Till exempel SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Antalet tillgängliga verktyg som du kan se är väldigt många. Ytterligare ett alternativ, och jag är klar med detta, skulle vara att kontrollera om du är sårbar för en hackattack. brute force mot SSH-protokoll:

nmap --script ssh-brute.nse 192.168.41.14

mer information

till mer, du kan använda kommandot man i din distro och även denna andra onlinehandbok. Där hittar du allt du behöver veta om detta komplexa verktyg.

man nmap

Jag hoppas dock att dessa exempel är till någon nytta för dig, du vet redan att du kan lämna era kommentarer.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   ivan sade

    Fantastiskt inlägg, grattis...

    Du bör överväga att göra en för IPv6 eftersom det finns lite information om exempel med nmap.

  2.   LEJONET sade

    GOOD kväll.
    DET ÄR EN UTMÄRKT TILLÄMPNING ATT VISUALISERA HUR VI ÄR I SÄKERHETEN I VÅRA NÄTVERK SOM VI HAR...
    SNÄLLA OM JAG HADE EN MANUAL ELLER ANDRA MED HJÄLP SOM DESSA SOM LÅTER MIG ATT HJÄLPA TILL TÄNGA ALLA LUPPER SOM DET VAR TACK...
    HÄLSNINGAR LEO

  3.   Alfred sade

    Det var en kort tid sedan jag började forska i NMAP, jag hade redan möjlighet att ta några
    säkerhetskurser och de adresserar NMAP men din förklaring var tydligare än i
    videoklipp.
    Utmärkt information, tack.

  4.   A3RCR3A sade

    Bra inlägg :D
    Hälsningar från Chile