nmap: ตัวอย่างคำสั่งที่เป็นประโยชน์

โลโก้ nmap

หากคุณไม่ได้แก้ไขปัญหาด้านความปลอดภัยคุณอาจต้องแนะนำ nmap มิฉะนั้นคุณไม่จำเป็นต้องนำเสนอ สำหรับใครที่ยังไม่รู้จักเขาก็ว่ากันไป nmap เป็นเครื่องมือโอเพ่นซอร์สที่ใช้งานได้จริง. ใช้เพื่อติดตามพอร์ตบริการและข้อมูลอื่น ๆ บนเครื่องระยะไกล เดิมเขียนโดย Gordon Lyon แม้ว่าในปัจจุบันชุมชนขนาดใหญ่จะมีส่วนร่วมในการพัฒนา

ขอบคุณเธอที่คุณทำได้ ทดสอบความปลอดภัยของระบบคอมพิวเตอร์ต่างๆค้นหาบริการหรือคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายเพื่อพยายามรับข้อมูลเกี่ยวกับบริการเหล่านี้และดูช่องโหว่หรือจุดเข้าใช้งานที่เป็นไปได้ เพื่อให้เป็นไปได้เครื่องมือนี้ที่เขียนด้วยภาษาโปรแกรมต่างๆจะส่งชุดของแพ็กเก็ตเครือข่ายที่กำหนดไปยังคอมพิวเตอร์เครื่องอื่น ๆ บนเครือข่ายและจะวิเคราะห์การตอบสนองของพวกเขา ...

จำนวนตัวเลือกที่คุณมีมีมาก ดังนั้นจึงยังสามารถนำเสนอฟังก์ชันจำนวนมาก คุณยังสามารถใช้พารามิเตอร์ต่างๆที่คุณสามารถส่งผ่านไปยังคำสั่งเพื่อปรับให้เข้ากับเวลาแฝงและความแออัดประเภทต่างๆหลีกเลี่ยงอุปสรรคบางอย่างและ ทำการสแกนประเภทต่างๆ ซึ่งตอนนี้เราจะวิเคราะห์

ตัวอย่าง nmap ที่ใช้งานได้จริง

nmap มันเป็นเครื่องมือที่ซับซ้อนมากและไม่ได้อธิบายการใช้งานตั้งแต่ต้น แต่ฉันจะแสดงตัวอย่างการใช้งานจริงที่น่าสนใจมาก ในการทำเช่นนี้ฉันจะสร้างหลายหมวดหมู่และในแต่ละหมวดจะอธิบายกรณีการใช้งานบางอย่าง นอกจากนี้ฉันยังไม่ได้อธิบายวิธีการติดตั้งเครื่องมือนี้ซึ่งโดยปกติจะไม่ได้รับการติดตั้งโดยเอฟเฟกต์ในการแจกแจง GNU / Linux ส่วนใหญ่เฉพาะในเครื่องมือที่มีไว้เพื่อความปลอดภัยเช่น Kali Linux, ความปลอดภัยของ Parrot OSฯลฯ

อดทนบางครั้งอาจแสดงข้อมูลได้เร็วมากในกรณีอื่น ๆ อาจต้องใช้เวลาสักครู่ในการแสดงข้อมูล ดังนั้นอย่าสิ้นหวังแม้ว่าดูเหมือนว่าเครื่องมือจะไม่ได้ทำอะไรเลย แต่ก็กำลังวิเคราะห์อยู่ คุณสามารถดื่มกาแฟสักพักหรือทำอะไรก็ได้เพื่อเบี่ยงเบนความสนใจของตัวเอง ... แต่สุดท้ายแล้วมันก็จะคุ้มค่า

นอกจากนี้ฉันขอแนะนำให้คุณใช้เครื่องเสมือนหรืออุปกรณ์ที่บ้านของคุณเองเพื่อหลีกเลี่ยงปัญหา ฝึกฝนกับสิ่งนั้นและคุณจะไม่ถูกล่อลวงให้ไปสู่ปัญหาที่ใหญ่กว่า ... จาก LxA เราไม่รับผิดชอบต่อสิ่งที่คุณใช้

หากคุณไม่ชอบทำงานกับบรรทัดคำสั่งมากเกินไปคุณมีตัวเลือกในการใช้ Zenmap ซึ่งเป็น GUI อย่างเป็นทางการสำหรับโปรเจ็กต์นี้เพื่อทำให้สิ่งต่างๆง่ายขึ้น ...

กวาดปิง

ตัวอย่างบางส่วนในการดำเนินการกวาด ping ด้วย nmap นั่นคือวิธีการสร้างช่วงของ IP ที่กำหนดให้กับโฮสต์ กล่าวอีกนัยหนึ่งสำหรับ ค้นพบอุปกรณ์ออนไลน์ ภายในเครือข่ายหรือช่วง ในการทำสิ่งนี้คุณต้องดำเนินการคำสั่งต่อไปนี้ (ทั้งคู่เทียบเท่ากัน):

nmap -sP

nmap -sn

แต่ถ้าสิ่งที่คุณต้องการคือการค้นพบโฮสต์ทั้งหมดของไฟล์ เครือข่ายคลาส Cคุณสามารถแก้ไขคำสั่งก่อนหน้าและดำเนินการได้ด้วยวิธีอื่น:

nmap -sP 192.168.0.* 

El * เป็นอักขระตัวแทนนั่นคือมันแสดงถึงคุณค่าใด ๆ แต่คุณยังสามารถกรองหรือปรับแต่งได้อีกเล็กน้อยโดยใช้ชื่อโฮสต์ (เช่น: server1.example.com) ที่อยู่ IP เฉพาะช่วง (เช่น 192.168.1.1-20) ซับเน็ต (เช่น 192.168.1.0/24) .

กำหนดพอร์ตบนสแกนเนอร์

ในการกำหนดพอร์ตด้วย nmap คุณสามารถใช้ไฟล์ -p ธง ตามด้วยหมายเลขพอร์ตเฉพาะที่คุณต้องการวิเคราะห์หรือรายการพอร์ตที่คั่นด้วยเครื่องหมายจุลภาคเพื่อทำหลาย ๆ พอร์ต:

nmap -p 80, 21 192.168.0.* 

คุณยังสามารถ ระบุช่วง ตามที่เกิดขึ้นกับ IP สำหรับสิ่งนี้คุณสามารถใช้สคริปต์เพื่อกำหนดจุดเริ่มต้นและจุดสิ้นสุดของการสแกน:

nmap -p 21-80 linuxadictos.com

และคุณสามารถใช้ช่วงของ IP และพอร์ตได้ในเวลาเดียวกัน ส่วนต่างๆของช่วงความจริงก็คือชุดค่าผสมมีขนาดค่อนข้างใหญ่ ใช้จินตนาการของคุณ แต่นี่เป็นอีกตัวอย่างหนึ่งของมัน:

nmap -p 21-23,1000-2000 192.168.1.1-14 

คำสั่งก่อนหน้านี้จะค้นหาเฉพาะระหว่างพอร์ต 21 และ 23, 100 ถึง 2000 และข้ามพอร์ตที่เหลือ ด้วย IP ที่ค่อนข้างคล้ายกันตั้งแต่ 1 ถึง 192.168.1.14

เครื่องสแกน ARP

เครื่องสแกนที่มีไฟล์ โปรโตคอล ARP สามารถทำได้ค่อนข้างง่าย คุณสามารถทำได้ตามปกติหรือไม่มี ARP ตามที่ฉันแสดงในสองตัวอย่างนี้ตามลำดับ:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

ฉันขอย้ำอีกครั้งด้วยประเภทนี้ การสำรวจที่รวดเร็วและเชื่อถือได้ สำหรับ ARP คุณยังสามารถเล่นกับช่วงพอร์ตช่วง IP ชื่อโดเมนและอื่น ๆ คุณสามารถรวมเข้าด้วยกันได้ตามที่คุณต้องการ ...

เครื่องสแกน FIN

มันเป็น การตรวจสอบเชิงรุกมากขึ้น คุณทราบแล้วว่ามีการสแกนพื้นฐานสามประเภท ได้แก่ NULL (-sN), FIN (-sF) และ Xmas (-sX) ครั้งแรกไม่ได้ตั้งค่าบิตใด ๆ แฟล็กส่วนหัว TCP คือ 0 ในกรณีที่สองซึ่งเป็นสิ่งที่เราสนใจสำหรับตัวอย่างนี้บิต FIN จะถูกใช้ ในกรณีหลังนี้จะใช้แฟล็ก FIN, PSH และ URG

เกี่ยวกับ ตัวอย่างกับ END จะ:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

โดยวิธีการ -T คือการระบุ เทมเพลตเวลา. ชื่อมีลักษณะหวาดระแวงหรือ 0 ส่อเสียดหรือ 1 สุภาพหรือ 2 ปกติหรือ 3 ก้าวร้าวหรือ 4 และบ้าหรือ 5 คุณสามารถระบุชื่อที่คุณต้องการได้ตลอดเวลาเช่น -T4 แนะนำสำหรับเครือข่ายท้องถิ่น ขึ้นอยู่กับว่าคุณต้องการหลบเลี่ยงกลไกการป้องกันบางอย่างหรือไม่ขึ้นอยู่กับแบนด์วิดท์เป็นต้น

สแกนเนอร์ NULL

ดังต่อไปนี้ ประเภทสแกนเนอร์: NULL. ตัวอย่าง วิธีการตรวจสอบประเภทนี้จะทำ:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

ดังที่คุณเห็นในตัวอย่างเหล่านี้คุณยังสามารถใช้เทมเพลตที่ฉันได้กล่าวไว้ก่อนหน้านี้ ... ฉันไม่ต้องการให้ทำซ้ำ แต่คุณรู้อยู่แล้วว่าคุณสามารถรวมตัวเลือกและพารามิเตอร์ตามที่คุณต้องการได้โดยมีความยืดหยุ่นเพียงพอ

โปรดจำไว้ว่าทั้ง NULL, XMAS และ FIN ไม่สามารถแยกความแตกต่างระหว่างพอร์ตเปิดและพอร์ตที่กรองได้ ในการตั้งค่ามากมาย เพื่อช่วยให้ nmap แยกความแตกต่างคุณสามารถใช้ตัวเลือก -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

สแกนเนอร์ Xmas

แบบสำรวจ "คริสต์มาส"

nmap -sX -T2 -v2 -p 80 192.168.1.4

ในกรณีนี้ฉันได้แนะนำตัวแปรใหม่อีกตัวหนึ่งและมันคือ -v ซึ่ง ระบุระดับของรายละเอียด คุณต้องการอะไร. ในกรณีนี้จะเป็น 2 แทนที่จะเป็นโหมด verbose ปกติที่จะเป็น -v สามารถนำไปใช้กับคำสั่งข้างต้นได้เช่นกันหากคุณต้องการ

ตัวอย่างเพิ่มเติมเกี่ยวกับ nmap

นอกเหนือจากข้างต้นคุณยังสามารถใช้ตัวเลือกอื่น ๆ จากตัวเลือกมากมายที่ nmap มี ตัวอย่างเช่นหากคุณต้องการ ค้นหาประเภทของระบบปฏิบัติการ ในแบบสำรวจคุณสามารถใช้ตัวเลือก -O:

nmap -sV -O -v 192.168.4.1 

ในทางกลับกันคุณต้องรู้ว่า nmap สามารถใช้สคริปต์ได้หลายแบบ ใช้งานได้จริงมากซึ่งสามารถขยายขีดความสามารถของคุณและค้นหาช่องโหว่เช่น ในการอัปเดตฐานสคริปต์ nmap ให้ใช้:

nmap --script-updatedb 

ไปยัง ใช้สคริปต์เหล่านี้คุณสามารถทำสิ่งต่อไปนี้:

nmap -f -sS -sV --script auth 192.168.4.4

โปรดทราบว่าฉันได้ใช้การรับรองความถูกต้อง แต่ คุณสามารถใช้งานได้มากขึ้น ตัวเลือก:

  • รับรองความถูกต้อง: เรียกใช้ไฟล์ สคริปต์ พร้อมใช้งานสำหรับการตรวจสอบสิทธิ์
  • ค่าเริ่มต้น: เรียกใช้ไฟล์ สคริปต์ เครื่องมือเริ่มต้นพื้นฐาน
  • ค้นพบ: ดึงข้อมูลจาก เป้า หรือเหยื่อ
  • ภายนอก: ต้นฉบับ เพื่อใช้ทรัพยากรภายนอก
  • ล่วงล้ำ: ใช้ สคริปต์ ที่ถือว่าล่วงล้ำเหยื่อหรือ เป้า
  • มัลแวร์: ตรวจสอบการเชื่อมต่อที่เปิดอยู่เนื่องจากรหัสที่เป็นอันตรายหรือ แบ็ค (ประตูหลัง)
  • ปลอดภัย: วิ่ง สคริปต์ ที่ไม่ล่วงล้ำ
  • หยาบคาย: ค้นพบช่องโหว่ที่เป็นที่รู้จักมากที่สุด
  • ทั้งหมด: ดำเนินการทั้งหมดอย่างแน่นอน สคริปต์ มีส่วนขยาย NSE

คุณยังสามารถใช้สคริปต์เฉพาะเพื่อ ค้นพบช่องโหว่ที่เฉพาะเจาะจง. ตัวอย่างเช่น SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

จำนวนเครื่องมือที่คุณสามารถเห็นได้นั้นมีมากมาย อีกทางเลือกหนึ่งและด้วยสิ่งนี้ฉันทำเสร็จแล้วก็คือการตรวจสอบว่ามีความเสี่ยงที่จะถูกโจมตีหรือไม่ กำลังดุร้ายกับโปรโตคอล SSH:

nmap --script ssh-brute.nse 192.168.41.14

ข้อมูลเพิ่มเติม

ไปยัง ข้อมูลเพิ่มเติมคุณสามารถใช้คำสั่ง man ใน distro และ คู่มือออนไลน์อื่น ๆ นี้. คุณจะพบทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับเครื่องมือที่ซับซ้อนนี้

man nmap

อย่างไรก็ตามฉันหวังว่าตัวอย่างเหล่านี้จะช่วยคุณได้คุณรู้อยู่แล้วว่าคุณสามารถจากไปได้ ความคิดเห็นของคุณ...


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   อีวาน dijo

    โพสต์ยอดเยี่ยมขอแสดงความยินดีกับคุณ ...

    คุณควรพิจารณาสร้างหนึ่งสำหรับ IPv6 เนื่องจากข้อมูลตัวอย่าง nmap นั้นหายาก

  2.   ลีโอ dijo

    สวัสดีตอนบ่าย.
    เป็นแอปพลิเคชั่นที่ยอดเยี่ยมในการมองเห็นว่าเราอยู่ในความปลอดภัยของเครือข่ายของเราได้อย่างไรที่เรามี ...
    โปรดหากฉันมีคู่มือหรืออื่น ๆ ที่มีความช่วยเหลือเช่นนี้ที่อนุญาตให้ฉันช่วยปิด GAPS ทั้งหมดขอขอบคุณ ...
    ทักทาย LEO

  3.   อัลเฟร dijo

    เป็นเวลาเพียงไม่นานตั้งแต่ฉันเริ่มค้นคว้า NMAP ฉันก็มีโอกาสที่จะใช้เวลาสองสามอย่างแล้ว
    หลักสูตรการรักษาความปลอดภัยและพวกเขากล่าวถึง NMAP แต่คำอธิบายของคุณชัดเจนกว่าในไฟล์
    วิดีโอ
    ข้อมูลที่ยอดเยี่ยมขอบคุณ

  4.   A3RCR3A dijo

    โพสต์ดีๆ: D
    คำทักทายจากชิลี