nmap: Mga kapaki-pakinabang na Halimbawa ng Command

logo ng nmap

Kung hindi ka pa nagtrabaho sa mga isyu sa seguridad marahil ay kailangan mong ipakilala ang nmap, kung hindi man ay hindi mo kailangan ng mga presentasyon. Para sa mga hindi pa nakakakilala sa kanya, sabihin na Ang nmap ay isang napaka praktikal na tool na bukas na mapagkukunan. Ginagamit ito upang subaybayan ang mga port, serbisyo at iba pang impormasyon sa isang remote machine. Orihinal na isinulat ito ni Gordon Lyon, bagaman ngayon isang malaking pamayanan ang lumahok sa pag-unlad nito.

Salamat sa kanya maaari mo subukan ang seguridad ng iba`t ibang mga computer system, pagtuklas ng mga serbisyo o computer na konektado sa isang network upang subukang makakuha ng impormasyon tungkol sa mga ito at makita ang ilang mga posibleng kahinaan o mga puntong pagpasok. Upang magawang posible ito, ang tool na ito na nakasulat sa iba't ibang mga wika ng programa ay magpapadala ng isang serye ng mga tinukoy na network packet sa iba pang mga computer sa network at susuriin ang kanilang mga tugon ...

Ang bilang ng mga pagpipilian na mayroon ka ay napakalaki. Samakatuwid, maaari rin itong mag-alok ng isang malaking bilang ng mga pag-andar. Maaari mo ring gamitin ang iba't ibang mga parameter na maaari mong ipasa sa utos na umangkop sa iba't ibang uri ng latency at kasikipan, umiwas sa ilang mga hadlang, at magsagawa ng iba't ibang uri ng pag-scan na susuriin natin ngayon.

Praktikal na mga halimbawa ng nmap

nmap ito ay isang napaka-kumplikadong tool, at ang paggamit nito ay hindi ipinaliwanag mula sa simula, ngunit magpapakita ako ng ilang mga napaka-kagiliw-giliw na tunay na praktikal na mga halimbawa. Upang magawa ito, lilikha ako ng maraming mga kategorya at sa bawat isa sa kanila ay nagpapaliwanag ng ilang mga kaso ng aplikasyon. Bilang karagdagan, hindi ko ipaliwanag kung paano i-install ang tool na ito, na kung saan ay hindi karaniwang nai-install ng epekto sa karamihan ng mga pamamahagi ng GNU / Linux, sa mga inilaan lamang para sa seguridad tulad Kali Linux, Seguridad ng Parrot OS, Atbp

Maging mapagpasensya, kung minsan ay maaari itong magpakita ng data nang napakabilis, sa ibang mga kaso maaaring magtagal upang maipakita ito. Kaya't huwag mawalan ng pag-asa, kahit na tila ang tool ay walang ginagawa, susuriin ito. Maaari kang magkaroon ng kape habang o gumawa ng isang bagay upang makaabala ang iyong sarili ... Ngunit sa huli, magbabayad ito.

Gayundin, inirerekumenda kong gumamit ka ng mga virtual machine o iyong sariling mga aparato sa bahay upang maiwasan ang mga problema. Magsanay ka diyan at hindi ka matuksong makarating sa mas malaking mga problema ... Sa LxA hindi kami responsable para sa kung saan mo ito ginagamit.

Kung hindi ka masyadong mahilig magtrabaho kasama ang linya ng utos, mayroon kang pagpipilian na gamitin ang Zenmap, isang opisyal na GUI para sa proyektong ito, upang gawing mas madali ang mga bagay ...

Ping walisin

Ang ilang mga halimbawa upang maisagawa ang isang ping sweep na may nmap, iyon ay, isang pamamaraan upang maitaguyod ang saklaw ng mga IP na nakatalaga sa mga host. Sa madaling salita, para sa tuklasin ang mga aparato sa online sa loob ng isang network o saklaw. Upang magawa ito, kailangan mo lamang isagawa ang sumusunod na utos (pareho ang katumbas):

nmap -sP

nmap -sn

Ngunit kung ang nais mo ay matuklasan ang lahat ng mga host ng a klase C network, maaari mong baguhin ang dating utos at ipatupad ito sa ibang paraan:

nmap -sP 192.168.0.* 

El * ay isang character na wildcard, iyon ay, kumakatawan ito sa anumang halaga. Ngunit maaari mo ring i-filter o ibagay nang kaunti pa sa pamamagitan ng paggamit ng mga pangalan ng host (hal: server1.example.com), mga tukoy na mga IP address, saklaw (hal: 192.168.1.1-20), isang subnet (hal: 192.168.1.0/24) .

Tukuyin ang mga port sa scanner

Upang tukuyin ang mga port na may nmap, maaari mong gamitin ang -p flag sinundan ng tukoy na numero ng port na nais mong pag-aralan o isang listahan din ng mga port na pinaghiwalay ng mga kuwit upang gawin ito sa maraming:

nmap -p 80, 21 192.168.0.* 

Maaari mo ring i tukuyin ang mga saklaw, tulad ng nangyari sa mga IP, para dito, maaari mong gamitin ang script upang tukuyin ang simula at pagtatapos ng pag-scan:

nmap -p 21-80 linuxadictos.com

At maaari mong gamitin ang mga saklaw ng mga IP at port nang sabay, pantay iba't ibang mga seksyon ng mga saklaw, ang totoo ay ang mga kombinasyon ay medyo malaki. Gamitin ang iyong imahinasyon, ngunit narito ang isa pang halimbawa nito:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Ang nakaraang utos ay maghanap lamang sa pagitan ng mga port 21 at 23, 100 hanggang 2000 at laktawan ang natitirang mga port. Na may medyo katulad na mga IP, mula 1 hanggang 192.168.1.14.

Scanner ng ARP

Ang isang scanner kasama ang Protokol ng ARP madali itong magagawa. Maaari mong gawin itong normal o walang ARP tulad ng ipinapakita ko sa dalawang halimbawang ito ayon sa pagkakabanggit:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Muli kong inuulit, sa ganitong uri ng mabilis at maaasahang botohan Para sa ARP, maaari mo ring i-play ang mga saklaw ng port, saklaw ng IP, mga pangalan ng domain, atbp. Maaari mong pagsamahin ang mga ito ayon sa gusto mo ...

FIN scanner

Isang mas agresibong pagsisiyasat. Alam mo na na mayroong tatlong pangunahing mga uri ng pag-scan, ang Null (-sN), FIN (-sF) at Xmas (-sX). Ang una ay hindi nagtakda ng anumang piraso, ang flag ng header ng TCP ay 0. Sa pangalawang kaso, na kung saan ay interesado kami para sa halimbawang ito, ginagamit ang FIN bit. Sa huling kaso, ginagamit ang FIN, PSH at URG flag.

Ang ilan mga halimbawa na may WAKAS ay:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Sa pamamagitan ng paraan, -T ay upang tukuyin Mga template ng oras. Ang mga pangalan ay paranoid o 0, palihim o 1, magalang o 2, normal o 3, agresibo o 4 at sira ang ulo o 5. Maaari mong tukuyin ang kailangan mo sa lahat ng oras, halimbawa - Inirerekomenda ang -T4 para sa isang lokal na network. Maaaring depende iyon sa kung nais mong umiwas sa ilang mga mekanismo ng pagtatanggol, depende sa bandwidth, atbp.

Null scanner

Ang susunod uri ng scanner: NULL. Mga halimbawa kung paano magagawa ang ganitong uri ng pagsisiyasat:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Tulad ng nakikita mo sa mga halimbawang iyon, maaari mo ring gamitin ang mga template na nabanggit ko dati ... Ayokong maulit, ngunit alam mo na na maaari mong pagsamahin ang mga pagpipilian at parameter ayon sa gusto mo, na may sapat na kakayahang umangkop.

Tandaan na kapwa Null, XMAS at FIN hindi makilala ang pagitan ng bukas at nai-filter na mga port sa maraming mga sitwasyon. Upang matulungan ang nmap na makilala ang mga ito, maaari mong gamitin ang pagpipilian na -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Xmas scanner

Ang botohan na "Pasko"

nmap -sX -T2 -v2 -p 80 192.168.1.4

Sa kasong ito ay nagpakilala ako ng isa pang bagong variable, at ito ay -v, alin tukuyin ang antas ng detalye anong gusto mo. Sa kasong ito ito ay 2, sa halip na ang normal na mode na verbose na magiging sa -v. Maaari itong mailapat sa mga utos sa itaas din kung kailangan mo.

Higit pang mga halimbawa sa nmap

Bukod sa itaas, maaari mo ring gamitin ang iba mula sa maraming bilang ng mga pagpipilian na mayroon ang nmap. Halimbawa, kung nais mo tuklasin ang uri ng operating system Sa isang botohan, maaari mong gamitin ang pagpipilian na -O:

nmap -sV -O -v 192.168.4.1 

Sa kabilang banda, kailangan mong malaman iyon Ang nmap ay maaaring gumamit ng isang bilang ng mga script napaka praktikal na maaaring karagdagang mapalawak ang iyong mga kakayahan at makahanap, halimbawa, mga kahinaan. Upang mai-update ang paggamit ng script ng nmap script:

nmap --script-updatedb 

Sa gamitin ang mga script na ito, maaari mong gawin ang sumusunod:

nmap -f -sS -sV --script auth 192.168.4.4

Tandaan na gumamit ako ng auth, ngunit maaari mong gamitin ang higit pa mga pagpipilian:

  • auth: patakbuhin ang lahat ng iyong script magagamit para sa pagpapatotoo
  • default: patakbuhin ang script pangunahing tool sa default
  • pagtuklas: kumukuha ng impormasyon mula sa target o biktima
  • panlabas: script upang magamit ang panlabas na mapagkukunan
  • mapanghimasok: gumagamit script na itinuturing na panghihimasok sa biktima o target
  • malware: suriin para sa bukas na mga koneksyon dahil sa nakakahamak na code o backdoors (mga pintuan sa likod)
  • ligtas: tumakbo script hindi yan papasok
  • buln: tuklasin ang pinaka kilalang kahinaan
  • lahat: executes ganap lahat script na may magagamit na extension ng NSE

Maaari mo ring gamitin ang mga partikular na script sa matuklasan ang isang tukoy na kahinaan. Halimbawa ang SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Ang dami ng mga tool na magagamit na nakikita mo ay napakarami. Ang isa pang pagpipilian, at sa tapos na ako, ay upang suriin kung ito ay mahina laban sa a malupit na puwersa laban sa SSH protocol:

nmap --script ssh-brute.nse 192.168.41.14

karagdagang impormasyon

Sa higit pang impormasyon, maaari mong gamitin ang man utos sa iyong distro at din ang iba pang manu-manong online. Mahahanap mo doon ang lahat ng kailangan mong malaman tungkol sa kumplikadong tool na ito.

man nmap

Gayunpaman, inaasahan kong makakatulong sa iyo ang mga halimbawang ito, alam mo na na maaari kang umalis iyong komento...


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Ivan dijo

    Mahusay na post, binabati kita ...

    Dapat mong isaalang-alang ang paggawa ng isa para sa IPv6 dahil ang impormasyon ng sample ng nmap ay mahirap makuha.

  2.   Leo dijo

    MAGANDANG HAPON.
    Ito ay isang mahusay na aplikasyon upang maipakita kung paano tayo nasa seguridad ng aming mga network na mayroon kaming ...
    Mangyaring kung mayroon akong isang manu-manong O IBA pa na may pagtulong tulad ng mga ito na payagan akong tulungan isara ang LAHAT ng mga puwang salamat sa iyo ...
    GREETINGS LEO

  3.   Alfred dijo

    Maikling panahon lamang mula nang magsimula akong magsaliksik ng NMAP, nagkaroon na ako ng pagkakataong kumuha ng ilan
    mga kurso sa seguridad at tinutugunan nila ang NMAP ngunit ang iyong paliwanag ay mas malinaw kaysa sa
    mga video.
    Mahusay na impormasyon, Salamat.

  4.   A3RCR3A dijo

    Magandang post: D
    Pagbati mula sa Chile