nmap: Yararlı Komut Örnekleri

nmap logosu

Güvenlik sorunları üzerinde çalışmadıysanız, muhtemelen nmap'i tanıtmanız gerekir, aksi takdirde sunumlara ihtiyacınız olmaz. Henüz onu tanımayanlar için şunu söyleyin nmap çok pratik bir açık kaynak aracıdır. Uzak bir makinedeki bağlantı noktalarını, hizmetleri ve diğer bilgileri izlemek için kullanılır. Başlangıçta Gordon Lyon tarafından yazılmıştır, ancak bugün gelişimine büyük bir topluluk katılmaktadır.

Onun sayesinde yapabilirsin çeşitli bilgisayar sistemlerinin güvenliğini test edin, bir ağa bağlı hizmetleri veya bilgisayarları keşfetmek ve bunlar hakkında bilgi almaya çalışmak ve olası bazı güvenlik açıklarını veya giriş noktalarını görmek. Bunu mümkün kılmak için, çeşitli programlama dillerinde yazılmış bu araç, ağdaki diğer bilgisayarlara bir dizi tanımlanmış ağ paketi gönderecek ve yanıtlarını analiz edecektir ...

Sahip olduğunuz seçeneklerin sayısı çok fazla. Bu nedenle, çok sayıda işlev de sunabilir. Farklı gecikme ve tıkanıklık türlerine uyum sağlamak, belirli engellerden kaçınmak için komuta iletebileceğiniz çeşitli parametreleri bile kullanabilirsiniz. çeşitli taramalar gerçekleştirin Şimdi analiz edeceğiz.

Pratik nmap örnekleri

Nmap çok karmaşık bir araçtırve kullanımı başından beri açıklanmadı, ancak bazı çok ilginç gerçek pratik örnekler göstereceğim. Bunu yapmak için birkaç kategori oluşturacağım ve her birinde bazı uygulama durumlarını açıklayacağım. Ek olarak, çoğu GNU / Linux dağıtımında genellikle etkin olarak kurulmayan bu aracın, yalnızca aşağıdaki gibi güvenlik amaçlı olanlarda nasıl kurulduğunu da açıklamıyorum. Kali Linux, Parrot OS Güvenliği, vb.

Sabırlı olun, bazen verileri çok hızlı gösterebilir, diğer durumlarda göstermesi biraz zaman alabilir. Öyleyse umutsuzluğa kapılmayın, araç hiçbir şey yapmıyor gibi görünse bile analiz edecek. Bir süre kahve içebilir veya dikkatinizi dağıtacak bir şeyler yapabilirsiniz ... Ama sonunda karşılığını alacaktır.

Ayrıca sorun yaşamamak için sanal makineleri veya kendi ev cihazlarınızı kullanmanızı tavsiye ederim. Bununla pratik yapın ve daha büyük sorunlara kapılmayın ... LxA'da, onu ne için kullandığınızdan sorumlu değiliz.

Komut satırıyla çalışmaktan pek hoşlanmıyorsanız, işleri biraz daha kolaylaştırmak için bu proje için resmi bir GUI olan Zenmap kullanma seçeneğiniz var ...

Ping taraması

Nmap ile ping taraması yapmak için bazı örnekler, yani ana makinelere atanan IP aralığını belirleme yöntemi. Başka bir deyişle, cihazları çevrimiçi keşfedin bir ağ veya menzil içinde. Bunu yapmak için, aşağıdaki komutu çalıştırmanız yeterlidir (her ikisi de eşdeğerdir):

nmap -sP

nmap -sn

Ancak, istediğiniz şey bir ağın tüm ana bilgisayarlarını keşfetmekse C sınıfı ağ, önceki komutu değiştirebilir ve şu şekilde çalıştırabilirsiniz:

nmap -sP 192.168.0.* 

El * bir joker karakterdiryani herhangi bir değeri temsil eder. Ancak, ana bilgisayar adları (örneğin: server1.example.com), belirli IP adresleri, aralıklar (örneğin: 192.168.1.1-20), bir alt ağ (örneğin: 192.168.1.0/ 24).

Tarayıcıdaki bağlantı noktalarını tanımlayın

Nmap ile portları tanımlamak için, -p bayrağı ve ardından analiz etmek istediğiniz belirli bağlantı noktası numarasını veya birkaç noktadan sonra bunu yapmak için virgülle ayrılmış bağlantı noktalarının bir listesini takip eder:

nmap -p 80, 21 192.168.0.* 

Ayrıca şunları da yapabilirsiniz aralıkları belirtin, IP'lerde olduğu gibi, bunun için taramanın başlangıcını ve sonunu tanımlamak için komut dosyasını kullanabilirsiniz:

nmap -p 21-80 linuxadictos.com

Ve aynı anda IP ve bağlantı noktaları aralığını kullanabilirsiniz. aralıkların çeşitli bölümlerigerçek şu ki, kombinasyonlar oldukça büyük. Hayal gücünüzü kullanın, ama işte bunun başka bir örneği:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Önceki komut yalnızca 21 ve 23, 100 ila 2000 numaralı bağlantı noktaları arasında arama yapacak ve bağlantı noktalarının geri kalanını atlayacaktır. Biraz benzer IP'lerle, 1'den 192.168.1.14'e.

ARP tarayıcı

Bir tarayıcı ARP protokolü oldukça kolay yapılabilir. Sırasıyla bu iki örnekte gösterdiğim gibi bunu normal veya ARP olmadan yapabilirsiniz:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Tekrar ediyorum, bu tür hızlı ve güvenilir yoklama ARP için ayrıca bağlantı noktası aralıkları, IP aralıkları, etki alanı adları vb. İle de oynayabilirsiniz. Bunları dilediğiniz gibi birleştirebilirsiniz ...

FIN tarayıcı

Öyle bir daha agresif inceleme. Üç temel tarama türü olduğunu zaten biliyorsunuz: NULL (-sN), FIN (-sF) ve Xmas (-sX). İlki herhangi bir bit ayarlamaz, TCP başlık bayrağı 0'dır. Bu örnekte ilgilendiğimiz ikinci durumda, FIN biti kullanılır. İkinci durumda FIN, PSH ve URG bayrakları kullanılır.

Unos END ile örnekler olur:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Bu arada, -T belirtmek için Zamanlama şablonları. İsimler paranoyak veya 0, sinsi veya 1, kibar veya 2, normal veya 3, agresif veya 4 ve deli veya 5'tir. İhtiyacınız olanı her zaman belirtebilirsiniz, örneğin yerel bir ağ için -T4 önerilir. Bu, bant genişliğine vb. Bağlı olarak belirli savunma mekanizmalarından kaçınmak isteyip istemediğinize bağlı olabilir.

NULL tarayıcı

Eminim tarayıcı türü: BOŞ. Örnekler bu tür bir araştırma nasıl yapılır:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Bu örneklerde gördüğünüz gibi, daha önce bahsettiğim şablonları da kullanabilirsiniz ... Tekrarlanmasını istemiyorum, ancak seçenekleri ve parametreleri istediğiniz gibi, yeterli esneklikle birleştirebileceğinizi zaten biliyorsunuz.

Unutmayın, hem NULL, XMAS hem de FIN açık ve filtrelenmiş bağlantı noktaları arasında ayrım yapılamaz birçok ortamda. Nmap'in bunları ayırt etmesine yardımcı olmak için -sV seçeneğini kullanabilirsiniz:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Noel tarayıcı

"Noel" anketi

nmap -sX -T2 -v2 -p 80 192.168.1.4

Bu durumda, başka bir yeni değişken ekledim ve -v, ayrıntı seviyesini belirtin Ne istiyorsun. Bu durumda, -v ile olacak normal ayrıntılı mod yerine 2'dir. İhtiyacınız olursa yukarıdaki komutlara da uygulanabilir.

Nmap ile daha fazla örnek

Yukarıdakilerin dışında, nmap'ın sahip olduğu çok sayıda seçenekten başkalarını da kullanabilirsiniz. Örneğin, isterseniz işletim sisteminin türünü keşfedin Bir ankette -O seçeneğini kullanabilirsiniz:

nmap -sV -O -v 192.168.4.1 

Öte yandan, bunu bilmelisin nmap birkaç komut dosyası kullanabilir yeteneklerinizi daha da genişletebilecek ve örneğin güvenlik açıklarını bulabilecek çok pratik. Nmap komut dosyası tabanını güncellemek için şunu kullanın:

nmap --script-updatedb 

Daha bu komut dosyalarını kullan, şunları yapabilirsiniz:

nmap -f -sS -sV --script auth 192.168.4.4

Kimlik doğrulama kullandığımı unutmayın, ancak daha fazlasını kullanabilirsin seçenekler:

  • kimlik doğrulaması: hepsini çalıştır scriptler kimlik doğrulama için kullanılabilir
  • Varsayılan: koş scriptler temel varsayılan araç
  • keşif: bilgi alır hedef veya kurban
  • harici: senaryo dış kaynakları kullanmak
  • müdahaleci: kullanır scriptler mağdur için müdahaleci kabul edilen veya hedef
  • kötü amaçlı yazılım: kötü amaçlı kod nedeniyle açık bağlantıları kontrol edin veya arka kapılar (arka kapılar)
  • kasa: ishal scriptler bu müdahaleci değil
  • güvenlik açığı: en bilinen güvenlik açıklarını keşfedin
  • Tüm: kesinlikle hepsini yürütür scriptler NSE uzantısı ile mevcut

Ayrıca belirli komut dosyalarını da kullanabilirsiniz. belirli bir güvenlik açığını keşfedin. Örneğin SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Gördüğünüz gibi mevcut araçların miktarı çok fazla. Başka bir seçenek ve bununla bitirdim, bir saldırıya karşı savunmasız olup olmadığını kontrol etmek olacaktır. SSH protokolüne karşı kaba kuvvet:

nmap --script ssh-brute.nse 192.168.41.14

Daha fazla bilgi

Daha más información, dağıtımınızda man komutunu kullanabilir ve ayrıca bu diğer çevrimiçi kılavuz. Orada bu karmaşık araç hakkında bilmeniz gereken her şeyi bulacaksınız.

man nmap

Ancak umarım bu örnekler size yardımcı olur, gidebileceğinizi zaten biliyorsunuz yorumların, yorumlarınız...


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Ivan dijo

    Mükemmel gönderi, sizi tebrik ediyorum ...

    Nmap örnek bilgisi az olduğundan IPv6 için bir tane yapmayı düşünmelisiniz.

  2.   LEO dijo

    TÜNAYDIN.
    SAHİP OLDUĞUMUZ AĞLARIMIZIN GÜVENLİĞİNDE NASIL OLDUĞUMUZU GÖRSELLEŞTİRMEK İÇİN MÜKEMMEL BİR UYGULAMADIR ...
    LÜTFEN TÜM AÇIKLARI KAPATMAMA YARDIMCI OLAN BUNLAR GİBİ YARDIMLARA SAHİP BİR EL KİTABIM YA DA BAŞKALARIMIZ VARSA TEŞEKKÜR EDERİZ ...
    Selamlar LEO

  3.   Alfredo dijo

    NMAP'i araştırmaya başladığımdan bu yana kısa bir süre geçti, zaten birkaç tane alma fırsatım oldu
    güvenlik kursları ve NMAP'yi ele alıyorlar ancak açıklamanız,
    videolar.
    Mükemmel bilgi, teşekkürler.

  4.   A3RCR3A dijo

    İyi gönderi: D
    Şili'den selamlar