หากคุณไม่ได้แก้ไขปัญหาด้านความปลอดภัยคุณอาจต้องแนะนำ nmap มิฉะนั้นคุณไม่จำเป็นต้องนำเสนอ สำหรับใครที่ยังไม่รู้จักเขาก็ว่ากันไป nmap เป็นเครื่องมือโอเพ่นซอร์สที่ใช้งานได้จริง. ใช้เพื่อติดตามพอร์ตบริการและข้อมูลอื่น ๆ บนเครื่องระยะไกล เดิมเขียนโดย Gordon Lyon แม้ว่าในปัจจุบันชุมชนขนาดใหญ่จะมีส่วนร่วมในการพัฒนา
ขอบคุณเธอที่คุณทำได้ ทดสอบความปลอดภัยของระบบคอมพิวเตอร์ต่างๆค้นหาบริการหรือคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายเพื่อพยายามรับข้อมูลเกี่ยวกับบริการเหล่านี้และดูช่องโหว่หรือจุดเข้าใช้งานที่เป็นไปได้ เพื่อให้เป็นไปได้เครื่องมือนี้ที่เขียนด้วยภาษาโปรแกรมต่างๆจะส่งชุดของแพ็กเก็ตเครือข่ายที่กำหนดไปยังคอมพิวเตอร์เครื่องอื่น ๆ บนเครือข่ายและจะวิเคราะห์การตอบสนองของพวกเขา ...
จำนวนตัวเลือกที่คุณมีมีมาก ดังนั้นจึงยังสามารถนำเสนอฟังก์ชันจำนวนมาก คุณยังสามารถใช้พารามิเตอร์ต่างๆที่คุณสามารถส่งผ่านไปยังคำสั่งเพื่อปรับให้เข้ากับเวลาแฝงและความแออัดประเภทต่างๆหลีกเลี่ยงอุปสรรคบางอย่างและ ทำการสแกนประเภทต่างๆ ซึ่งตอนนี้เราจะวิเคราะห์
ตัวอย่าง nmap ที่ใช้งานได้จริง
nmap มันเป็นเครื่องมือที่ซับซ้อนมากและไม่ได้อธิบายการใช้งานตั้งแต่ต้น แต่ฉันจะแสดงตัวอย่างการใช้งานจริงที่น่าสนใจมาก ในการทำเช่นนี้ฉันจะสร้างหลายหมวดหมู่และในแต่ละหมวดจะอธิบายกรณีการใช้งานบางอย่าง นอกจากนี้ฉันยังไม่ได้อธิบายวิธีการติดตั้งเครื่องมือนี้ซึ่งโดยปกติจะไม่ได้รับการติดตั้งโดยเอฟเฟกต์ในการแจกแจง GNU / Linux ส่วนใหญ่เฉพาะในเครื่องมือที่มีไว้เพื่อความปลอดภัยเช่น Kali Linux, ความปลอดภัยของ Parrot OSฯลฯ
อดทนบางครั้งอาจแสดงข้อมูลได้เร็วมากในกรณีอื่น ๆ อาจต้องใช้เวลาสักครู่ในการแสดงข้อมูล ดังนั้นอย่าสิ้นหวังแม้ว่าดูเหมือนว่าเครื่องมือจะไม่ได้ทำอะไรเลย แต่ก็กำลังวิเคราะห์อยู่ คุณสามารถดื่มกาแฟสักพักหรือทำอะไรก็ได้เพื่อเบี่ยงเบนความสนใจของตัวเอง ... แต่สุดท้ายแล้วมันก็จะคุ้มค่า
นอกจากนี้ฉันขอแนะนำให้คุณใช้เครื่องเสมือนหรืออุปกรณ์ที่บ้านของคุณเองเพื่อหลีกเลี่ยงปัญหา ฝึกฝนกับสิ่งนั้นและคุณจะไม่ถูกล่อลวงให้ไปสู่ปัญหาที่ใหญ่กว่า ... จาก LxA เราไม่รับผิดชอบต่อสิ่งที่คุณใช้
หากคุณไม่ชอบทำงานกับบรรทัดคำสั่งมากเกินไปคุณมีตัวเลือกในการใช้ Zenmap ซึ่งเป็น GUI อย่างเป็นทางการสำหรับโปรเจ็กต์นี้เพื่อทำให้สิ่งต่างๆง่ายขึ้น ...
กวาดปิง
ตัวอย่างบางส่วนในการดำเนินการกวาด ping ด้วย nmap นั่นคือวิธีการสร้างช่วงของ IP ที่กำหนดให้กับโฮสต์ กล่าวอีกนัยหนึ่งสำหรับ ค้นพบอุปกรณ์ออนไลน์ ภายในเครือข่ายหรือช่วง ในการทำสิ่งนี้คุณต้องดำเนินการคำสั่งต่อไปนี้ (ทั้งคู่เทียบเท่ากัน):
nmap -sP nmap -sn
แต่ถ้าสิ่งที่คุณต้องการคือการค้นพบโฮสต์ทั้งหมดของไฟล์ เครือข่ายคลาส Cคุณสามารถแก้ไขคำสั่งก่อนหน้าและดำเนินการได้ด้วยวิธีอื่น:
nmap -sP 192.168.0.*
El * เป็นอักขระตัวแทนนั่นคือมันแสดงถึงคุณค่าใด ๆ แต่คุณยังสามารถกรองหรือปรับแต่งได้อีกเล็กน้อยโดยใช้ชื่อโฮสต์ (เช่น: server1.example.com) ที่อยู่ IP เฉพาะช่วง (เช่น 192.168.1.1-20) ซับเน็ต (เช่น 192.168.1.0/24) .
กำหนดพอร์ตบนสแกนเนอร์
ในการกำหนดพอร์ตด้วย nmap คุณสามารถใช้ไฟล์ -p ธง ตามด้วยหมายเลขพอร์ตเฉพาะที่คุณต้องการวิเคราะห์หรือรายการพอร์ตที่คั่นด้วยเครื่องหมายจุลภาคเพื่อทำหลาย ๆ พอร์ต:
nmap -p 80, 21 192.168.0.*
คุณยังสามารถ ระบุช่วง ตามที่เกิดขึ้นกับ IP สำหรับสิ่งนี้คุณสามารถใช้สคริปต์เพื่อกำหนดจุดเริ่มต้นและจุดสิ้นสุดของการสแกน:
nmap -p 21-80 linuxadictos.com
และคุณสามารถใช้ช่วงของ IP และพอร์ตได้ในเวลาเดียวกัน ส่วนต่างๆของช่วงความจริงก็คือชุดค่าผสมมีขนาดค่อนข้างใหญ่ ใช้จินตนาการของคุณ แต่นี่เป็นอีกตัวอย่างหนึ่งของมัน:
nmap -p 21-23,1000-2000 192.168.1.1-14
คำสั่งก่อนหน้านี้จะค้นหาเฉพาะระหว่างพอร์ต 21 และ 23, 100 ถึง 2000 และข้ามพอร์ตที่เหลือ ด้วย IP ที่ค่อนข้างคล้ายกันตั้งแต่ 1 ถึง 192.168.1.14
เครื่องสแกน ARP
เครื่องสแกนที่มีไฟล์ โปรโตคอล ARP สามารถทำได้ค่อนข้างง่าย คุณสามารถทำได้ตามปกติหรือไม่มี ARP ตามที่ฉันแสดงในสองตัวอย่างนี้ตามลำดับ:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
ฉันขอย้ำอีกครั้งด้วยประเภทนี้ การสำรวจที่รวดเร็วและเชื่อถือได้ สำหรับ ARP คุณยังสามารถเล่นกับช่วงพอร์ตช่วง IP ชื่อโดเมนและอื่น ๆ คุณสามารถรวมเข้าด้วยกันได้ตามที่คุณต้องการ ...
เครื่องสแกน FIN
มันเป็น การตรวจสอบเชิงรุกมากขึ้น คุณทราบแล้วว่ามีการสแกนพื้นฐานสามประเภท ได้แก่ NULL (-sN), FIN (-sF) และ Xmas (-sX) ครั้งแรกไม่ได้ตั้งค่าบิตใด ๆ แฟล็กส่วนหัว TCP คือ 0 ในกรณีที่สองซึ่งเป็นสิ่งที่เราสนใจสำหรับตัวอย่างนี้บิต FIN จะถูกใช้ ในกรณีหลังนี้จะใช้แฟล็ก FIN, PSH และ URG
เกี่ยวกับ ตัวอย่างกับ END จะ:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
โดยวิธีการ -T คือการระบุ เทมเพลตเวลา. ชื่อมีลักษณะหวาดระแวงหรือ 0 ส่อเสียดหรือ 1 สุภาพหรือ 2 ปกติหรือ 3 ก้าวร้าวหรือ 4 และบ้าหรือ 5 คุณสามารถระบุชื่อที่คุณต้องการได้ตลอดเวลาเช่น -T4 แนะนำสำหรับเครือข่ายท้องถิ่น ขึ้นอยู่กับว่าคุณต้องการหลบเลี่ยงกลไกการป้องกันบางอย่างหรือไม่ขึ้นอยู่กับแบนด์วิดท์เป็นต้น
สแกนเนอร์ NULL
ดังต่อไปนี้ ประเภทสแกนเนอร์: NULL. ตัวอย่าง วิธีการตรวจสอบประเภทนี้จะทำ:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
ดังที่คุณเห็นในตัวอย่างเหล่านี้คุณยังสามารถใช้เทมเพลตที่ฉันได้กล่าวไว้ก่อนหน้านี้ ... ฉันไม่ต้องการให้ทำซ้ำ แต่คุณรู้อยู่แล้วว่าคุณสามารถรวมตัวเลือกและพารามิเตอร์ตามที่คุณต้องการได้โดยมีความยืดหยุ่นเพียงพอ
โปรดจำไว้ว่าทั้ง NULL, XMAS และ FIN ไม่สามารถแยกความแตกต่างระหว่างพอร์ตเปิดและพอร์ตที่กรองได้ ในการตั้งค่ามากมาย เพื่อช่วยให้ nmap แยกความแตกต่างคุณสามารถใช้ตัวเลือก -sV:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
สแกนเนอร์ Xmas
แบบสำรวจ "คริสต์มาส"
nmap -sX -T2 -v2 -p 80 192.168.1.4
ในกรณีนี้ฉันได้แนะนำตัวแปรใหม่อีกตัวหนึ่งและมันคือ -v ซึ่ง ระบุระดับของรายละเอียด คุณต้องการอะไร. ในกรณีนี้จะเป็น 2 แทนที่จะเป็นโหมด verbose ปกติที่จะเป็น -v สามารถนำไปใช้กับคำสั่งข้างต้นได้เช่นกันหากคุณต้องการ
ตัวอย่างเพิ่มเติมเกี่ยวกับ nmap
นอกเหนือจากข้างต้นคุณยังสามารถใช้ตัวเลือกอื่น ๆ จากตัวเลือกมากมายที่ nmap มี ตัวอย่างเช่นหากคุณต้องการ ค้นหาประเภทของระบบปฏิบัติการ ในแบบสำรวจคุณสามารถใช้ตัวเลือก -O:
nmap -sV -O -v 192.168.4.1
ในทางกลับกันคุณต้องรู้ว่า nmap สามารถใช้สคริปต์ได้หลายแบบ ใช้งานได้จริงมากซึ่งสามารถขยายขีดความสามารถของคุณและค้นหาช่องโหว่เช่น ในการอัปเดตฐานสคริปต์ nmap ให้ใช้:
nmap --script-updatedb
ไปยัง ใช้สคริปต์เหล่านี้คุณสามารถทำสิ่งต่อไปนี้:
nmap -f -sS -sV --script auth 192.168.4.4
โปรดทราบว่าฉันได้ใช้การรับรองความถูกต้อง แต่ คุณสามารถใช้งานได้มากขึ้น ตัวเลือก:
- รับรองความถูกต้อง: เรียกใช้ไฟล์ สคริปต์ พร้อมใช้งานสำหรับการตรวจสอบสิทธิ์
- ค่าเริ่มต้น: เรียกใช้ไฟล์ สคริปต์ เครื่องมือเริ่มต้นพื้นฐาน
- ค้นพบ: ดึงข้อมูลจาก เป้า หรือเหยื่อ
- ภายนอก: ต้นฉบับ เพื่อใช้ทรัพยากรภายนอก
- ล่วงล้ำ: ใช้ สคริปต์ ที่ถือว่าล่วงล้ำเหยื่อหรือ เป้า
- มัลแวร์: ตรวจสอบการเชื่อมต่อที่เปิดอยู่เนื่องจากรหัสที่เป็นอันตรายหรือ แบ็ค (ประตูหลัง)
- ปลอดภัย: วิ่ง สคริปต์ ที่ไม่ล่วงล้ำ
- หยาบคาย: ค้นพบช่องโหว่ที่เป็นที่รู้จักมากที่สุด
- ทั้งหมด: ดำเนินการทั้งหมดอย่างแน่นอน สคริปต์ มีส่วนขยาย NSE
คุณยังสามารถใช้สคริปต์เฉพาะเพื่อ ค้นพบช่องโหว่ที่เฉพาะเจาะจง. ตัวอย่างเช่น SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
จำนวนเครื่องมือที่คุณสามารถเห็นได้นั้นมีมากมาย อีกทางเลือกหนึ่งและด้วยสิ่งนี้ฉันทำเสร็จแล้วก็คือการตรวจสอบว่ามีความเสี่ยงที่จะถูกโจมตีหรือไม่ กำลังดุร้ายกับโปรโตคอล SSH:
nmap --script ssh-brute.nse 192.168.41.14
ข้อมูลเพิ่มเติม
ไปยัง ข้อมูลเพิ่มเติมคุณสามารถใช้คำสั่ง man ใน distro และ คู่มือออนไลน์อื่น ๆ นี้. คุณจะพบทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับเครื่องมือที่ซับซ้อนนี้
man nmap
อย่างไรก็ตามฉันหวังว่าตัวอย่างเหล่านี้จะช่วยคุณได้คุณรู้อยู่แล้วว่าคุณสามารถจากไปได้ ความคิดเห็นของคุณ...
โพสต์ยอดเยี่ยมขอแสดงความยินดีกับคุณ ...
คุณควรพิจารณาสร้างหนึ่งสำหรับ IPv6 เนื่องจากข้อมูลตัวอย่าง nmap นั้นหายาก
สวัสดีตอนบ่าย.
เป็นแอปพลิเคชั่นที่ยอดเยี่ยมในการมองเห็นว่าเราอยู่ในความปลอดภัยของเครือข่ายของเราได้อย่างไรที่เรามี ...
โปรดหากฉันมีคู่มือหรืออื่น ๆ ที่มีความช่วยเหลือเช่นนี้ที่อนุญาตให้ฉันช่วยปิด GAPS ทั้งหมดขอขอบคุณ ...
ทักทาย LEO
เป็นเวลาเพียงไม่นานตั้งแต่ฉันเริ่มค้นคว้า NMAP ฉันก็มีโอกาสที่จะใช้เวลาสองสามอย่างแล้ว
หลักสูตรการรักษาความปลอดภัยและพวกเขากล่าวถึง NMAP แต่คำอธิบายของคุณชัดเจนกว่าในไฟล์
วิดีโอ
ข้อมูลที่ยอดเยี่ยมขอบคุณ
โพสต์ดีๆ: D
คำทักทายจากชิลี