Güvenlik sorunları üzerinde çalışmadıysanız, muhtemelen nmap'i tanıtmanız gerekir, aksi takdirde sunumlara ihtiyacınız olmaz. Henüz onu tanımayanlar için şunu söyleyin nmap çok pratik bir açık kaynak aracıdır. Uzak bir makinedeki bağlantı noktalarını, hizmetleri ve diğer bilgileri izlemek için kullanılır. Başlangıçta Gordon Lyon tarafından yazılmıştır, ancak bugün gelişimine büyük bir topluluk katılmaktadır.
Onun sayesinde yapabilirsin çeşitli bilgisayar sistemlerinin güvenliğini test edin, bir ağa bağlı hizmetleri veya bilgisayarları keşfetmek ve bunlar hakkında bilgi almaya çalışmak ve olası bazı güvenlik açıklarını veya giriş noktalarını görmek. Bunu mümkün kılmak için, çeşitli programlama dillerinde yazılmış bu araç, ağdaki diğer bilgisayarlara bir dizi tanımlanmış ağ paketi gönderecek ve yanıtlarını analiz edecektir ...
Sahip olduğunuz seçeneklerin sayısı çok fazla. Bu nedenle, çok sayıda işlev de sunabilir. Farklı gecikme ve tıkanıklık türlerine uyum sağlamak, belirli engellerden kaçınmak için komuta iletebileceğiniz çeşitli parametreleri bile kullanabilirsiniz. çeşitli taramalar gerçekleştirin Şimdi analiz edeceğiz.
Pratik nmap örnekleri
Nmap çok karmaşık bir araçtırve kullanımı başından beri açıklanmadı, ancak bazı çok ilginç gerçek pratik örnekler göstereceğim. Bunu yapmak için birkaç kategori oluşturacağım ve her birinde bazı uygulama durumlarını açıklayacağım. Ek olarak, çoğu GNU / Linux dağıtımında genellikle etkin olarak kurulmayan bu aracın, yalnızca aşağıdaki gibi güvenlik amaçlı olanlarda nasıl kurulduğunu da açıklamıyorum. Kali Linux, Parrot OS Güvenliği, vb.
Sabırlı olun, bazen verileri çok hızlı gösterebilir, diğer durumlarda göstermesi biraz zaman alabilir. Öyleyse umutsuzluğa kapılmayın, araç hiçbir şey yapmıyor gibi görünse bile analiz edecek. Bir süre kahve içebilir veya dikkatinizi dağıtacak bir şeyler yapabilirsiniz ... Ama sonunda karşılığını alacaktır.
Ayrıca sorun yaşamamak için sanal makineleri veya kendi ev cihazlarınızı kullanmanızı tavsiye ederim. Bununla pratik yapın ve daha büyük sorunlara kapılmayın ... LxA'da, onu ne için kullandığınızdan sorumlu değiliz.
Komut satırıyla çalışmaktan pek hoşlanmıyorsanız, işleri biraz daha kolaylaştırmak için bu proje için resmi bir GUI olan Zenmap kullanma seçeneğiniz var ...
Ping taraması
Nmap ile ping taraması yapmak için bazı örnekler, yani ana makinelere atanan IP aralığını belirleme yöntemi. Başka bir deyişle, cihazları çevrimiçi keşfedin bir ağ veya menzil içinde. Bunu yapmak için, aşağıdaki komutu çalıştırmanız yeterlidir (her ikisi de eşdeğerdir):
nmap -sP nmap -sn
Ancak, istediğiniz şey bir ağın tüm ana bilgisayarlarını keşfetmekse C sınıfı ağ, önceki komutu değiştirebilir ve şu şekilde çalıştırabilirsiniz:
nmap -sP 192.168.0.*
El * bir joker karakterdiryani herhangi bir değeri temsil eder. Ancak, ana bilgisayar adları (örneğin: server1.example.com), belirli IP adresleri, aralıklar (örneğin: 192.168.1.1-20), bir alt ağ (örneğin: 192.168.1.0/ 24).
Tarayıcıdaki bağlantı noktalarını tanımlayın
Nmap ile portları tanımlamak için, -p bayrağı ve ardından analiz etmek istediğiniz belirli bağlantı noktası numarasını veya birkaç noktadan sonra bunu yapmak için virgülle ayrılmış bağlantı noktalarının bir listesini takip eder:
nmap -p 80, 21 192.168.0.*
Ayrıca şunları da yapabilirsiniz aralıkları belirtin, IP'lerde olduğu gibi, bunun için taramanın başlangıcını ve sonunu tanımlamak için komut dosyasını kullanabilirsiniz:
nmap -p 21-80 linuxadictos.com
Ve aynı anda IP ve bağlantı noktaları aralığını kullanabilirsiniz. aralıkların çeşitli bölümlerigerçek şu ki, kombinasyonlar oldukça büyük. Hayal gücünüzü kullanın, ama işte bunun başka bir örneği:
nmap -p 21-23,1000-2000 192.168.1.1-14
Önceki komut yalnızca 21 ve 23, 100 ila 2000 numaralı bağlantı noktaları arasında arama yapacak ve bağlantı noktalarının geri kalanını atlayacaktır. Biraz benzer IP'lerle, 1'den 192.168.1.14'e.
ARP tarayıcı
Bir tarayıcı ARP protokolü oldukça kolay yapılabilir. Sırasıyla bu iki örnekte gösterdiğim gibi bunu normal veya ARP olmadan yapabilirsiniz:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
Tekrar ediyorum, bu tür hızlı ve güvenilir yoklama ARP için ayrıca bağlantı noktası aralıkları, IP aralıkları, etki alanı adları vb. İle de oynayabilirsiniz. Bunları dilediğiniz gibi birleştirebilirsiniz ...
FIN tarayıcı
Öyle bir daha agresif inceleme. Üç temel tarama türü olduğunu zaten biliyorsunuz: NULL (-sN), FIN (-sF) ve Xmas (-sX). İlki herhangi bir bit ayarlamaz, TCP başlık bayrağı 0'dır. Bu örnekte ilgilendiğimiz ikinci durumda, FIN biti kullanılır. İkinci durumda FIN, PSH ve URG bayrakları kullanılır.
Unos END ile örnekler olur:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
Bu arada, -T belirtmek için Zamanlama şablonları. İsimler paranoyak veya 0, sinsi veya 1, kibar veya 2, normal veya 3, agresif veya 4 ve deli veya 5'tir. İhtiyacınız olanı her zaman belirtebilirsiniz, örneğin yerel bir ağ için -T4 önerilir. Bu, bant genişliğine vb. Bağlı olarak belirli savunma mekanizmalarından kaçınmak isteyip istemediğinize bağlı olabilir.
NULL tarayıcı
Eminim tarayıcı türü: BOŞ. Örnekler bu tür bir araştırma nasıl yapılır:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
Bu örneklerde gördüğünüz gibi, daha önce bahsettiğim şablonları da kullanabilirsiniz ... Tekrarlanmasını istemiyorum, ancak seçenekleri ve parametreleri istediğiniz gibi, yeterli esneklikle birleştirebileceğinizi zaten biliyorsunuz.
Unutmayın, hem NULL, XMAS hem de FIN açık ve filtrelenmiş bağlantı noktaları arasında ayrım yapılamaz birçok ortamda. Nmap'in bunları ayırt etmesine yardımcı olmak için -sV seçeneğini kullanabilirsiniz:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
Noel tarayıcı
"Noel" anketi
nmap -sX -T2 -v2 -p 80 192.168.1.4
Bu durumda, başka bir yeni değişken ekledim ve -v, ayrıntı seviyesini belirtin Ne istiyorsun. Bu durumda, -v ile olacak normal ayrıntılı mod yerine 2'dir. İhtiyacınız olursa yukarıdaki komutlara da uygulanabilir.
Nmap ile daha fazla örnek
Yukarıdakilerin dışında, nmap'ın sahip olduğu çok sayıda seçenekten başkalarını da kullanabilirsiniz. Örneğin, isterseniz işletim sisteminin türünü keşfedin Bir ankette -O seçeneğini kullanabilirsiniz:
nmap -sV -O -v 192.168.4.1
Öte yandan, bunu bilmelisin nmap birkaç komut dosyası kullanabilir yeteneklerinizi daha da genişletebilecek ve örneğin güvenlik açıklarını bulabilecek çok pratik. Nmap komut dosyası tabanını güncellemek için şunu kullanın:
nmap --script-updatedb
Daha bu komut dosyalarını kullan, şunları yapabilirsiniz:
nmap -f -sS -sV --script auth 192.168.4.4
Kimlik doğrulama kullandığımı unutmayın, ancak daha fazlasını kullanabilirsin seçenekler:
- kimlik doğrulaması: hepsini çalıştır scriptler kimlik doğrulama için kullanılabilir
- Varsayılan: koş scriptler temel varsayılan araç
- keşif: bilgi alır hedef veya kurban
- harici: senaryo dış kaynakları kullanmak
- müdahaleci: kullanır scriptler mağdur için müdahaleci kabul edilen veya hedef
- kötü amaçlı yazılım: kötü amaçlı kod nedeniyle açık bağlantıları kontrol edin veya arka kapılar (arka kapılar)
- kasa: ishal scriptler bu müdahaleci değil
- güvenlik açığı: en bilinen güvenlik açıklarını keşfedin
- Tüm: kesinlikle hepsini yürütür scriptler NSE uzantısı ile mevcut
Ayrıca belirli komut dosyalarını da kullanabilirsiniz. belirli bir güvenlik açığını keşfedin. Örneğin SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
Gördüğünüz gibi mevcut araçların miktarı çok fazla. Başka bir seçenek ve bununla bitirdim, bir saldırıya karşı savunmasız olup olmadığını kontrol etmek olacaktır. SSH protokolüne karşı kaba kuvvet:
nmap --script ssh-brute.nse 192.168.41.14
Daha fazla bilgi
Daha más información, dağıtımınızda man komutunu kullanabilir ve ayrıca bu diğer çevrimiçi kılavuz. Orada bu karmaşık araç hakkında bilmeniz gereken her şeyi bulacaksınız.
man nmap
Ancak umarım bu örnekler size yardımcı olur, gidebileceğinizi zaten biliyorsunuz yorumların, yorumlarınız...
Mükemmel gönderi, sizi tebrik ediyorum ...
Nmap örnek bilgisi az olduğundan IPv6 için bir tane yapmayı düşünmelisiniz.
TÜNAYDIN.
SAHİP OLDUĞUMUZ AĞLARIMIZIN GÜVENLİĞİNDE NASIL OLDUĞUMUZU GÖRSELLEŞTİRMEK İÇİN MÜKEMMEL BİR UYGULAMADIR ...
LÜTFEN TÜM AÇIKLARI KAPATMAMA YARDIMCI OLAN BUNLAR GİBİ YARDIMLARA SAHİP BİR EL KİTABIM YA DA BAŞKALARIMIZ VARSA TEŞEKKÜR EDERİZ ...
Selamlar LEO
NMAP'i araştırmaya başladığımdan bu yana kısa bir süre geçti, zaten birkaç tane alma fırsatım oldu
güvenlik kursları ve NMAP'yi ele alıyorlar ancak açıklamanız,
videolar.
Mükemmel bilgi, teşekkürler.
İyi gönderi: D
Şili'den selamlar