nmap: Приклади корисних команд

логотип nmap

Якщо ви не працювали над проблемами безпеки, вам, мабуть, потрібно ввести nmap, інакше вам не потрібні презентації. Тим, хто його ще не знає, скажіть це nmap - дуже практичний інструмент з відкритим кодом. Він використовується для відстеження портів, служб та іншої інформації на віддаленій машині. Спочатку він був написаний Гордоном Ліоном, хоча сьогодні велика громада бере участь у його розробці.

Завдяки їй ви можете перевірити безпеку різних комп’ютерних систем, виявлення служб або комп'ютерів, підключених до мережі, щоб спробувати отримати про них інформацію та побачити деякі можливі вразливості або точки входу. Щоб це стало можливим, цей інструмент, написаний різними мовами програмування, надішле низку визначених мережевих пакетів на інші комп'ютери в мережі та проаналізує їх відповіді ...

Кількість варіантів у вас дуже велика. Тому він також може пропонувати велику кількість функцій. Ви навіть можете використовувати різні параметри, які ви можете передати команді, для адаптації до різних типів затримки та перевантажень, уникнення певних бар'єрів та виконувати різні види сканування який ми зараз проаналізуємо.

Практичні приклади nmap

Nmap це дуже складний інструмент, і його використання не пояснюється з самого початку, але я збираюся показати кілька дуже цікавих реальних практичних прикладів. Для цього я збираюся створити кілька категорій і в кожній з них пояснити деякі випадки застосування. Крім того, я також не пояснюю, як встановлюється цей інструмент, який зазвичай не встановлюється за ефектом у більшості дистрибутивів GNU / Linux, лише в тих, що призначені для захисту, таких як Kali Linux, Захист ОС Parrot, І т.д.

Наберіться терпіння, іноді це може показати дані дуже швидко, в інших випадках може знадобитися деякий час, щоб показати їх. Тому не впадайте у відчай, навіть якщо здається, що інструмент нічого не робить, він буде аналізувати. Ви можете випити кави або зробити щось, щоб відволіктися ... Але врешті-решт це окупиться.

Крім того, я рекомендую вам використовувати віртуальні машини або власні домашні пристрої, щоб уникнути проблем. Практикуйтеся з цим, і у вас не виникне спокуси впасти у більші проблеми ... Від LxA ми не несемо відповідальності за те, для чого ви його використовуєте.

Якщо ви не надто любите працювати з командним рядком, у вас є можливість використовувати Zenmap, офіційний графічний інтерфейс для цього проекту, щоб полегшити ситуацію ...

Розмітка пінгу

Кілька прикладів виконання розгортки пінгу за допомогою nmap, тобто методу встановлення діапазону IP-адрес, призначених хостам. Іншими словами, для знаходити пристрої в Інтернеті - усередині мережі або діапазону. Для цього вам просто потрібно виконати таку команду (обидві еквівалентні):

nmap -sP

nmap -sn

Але якщо те, що ви хочете, це відкрити всіх господарів мережа класу С, ви можете змінити попередню команду і виконати її іншим способом:

nmap -sP 192.168.0.* 

El * - символ підстановки, тобто представляє будь-яке значення. Але ви також можете відфільтрувати або налаштувати трохи більше, використовуючи імена хостів (наприклад: server1.example.com), конкретні IP-адреси, діапазони (наприклад: 192.168.1.1-20), підмережу (наприклад: 192.168.1.0/24) .

Визначте порти на сканері

Щоб визначити порти за допомогою nmap, ви можете використовувати -p прапор за яким слід вказати конкретний номер порту, який ви хочете проаналізувати, а також список портів, розділених комами, щоб зробити це кількома:

nmap -p 80, 21 192.168.0.* 

Ви також можете вказати діапазони, як це сталося з IP-адресами, для цього ви можете використовувати скрипт для визначення початку та кінця сканування:

nmap -p 21-80 linuxadictos.com

І ви можете використовувати діапазони IP і портів одночасно, навіть різні ділянки діапазонів, правда полягає в тому, що комбінації досить великі. Використовуйте свою уяву, але ось ще один її приклад:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Попередня команда виконувала пошук лише між портами 21 і 23, 100 - 2000 і пропускала решту портів. З дещо схожими IP-адресами, від 1 до 192.168.1.14.

ARP сканер

Сканер із Протокол ARP це можна зробити досить просто. Ви можете зробити це нормально або без ARP, як я показую у цих двох прикладах відповідно:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Знову повторюю, з таким видом швидке та надійне опитування Для ARP ви також можете грати з діапазонами портів, діапазонами IP, доменними іменами тощо. Ви можете комбінувати їх як завгодно ...

Сканер FIN

це більш агресивне зондування. Ви вже знаєте, що існує три основні типи сканування: NULL (-sN), FIN (-sF) та Xmas (-sX). Перший не встановлює жодного біта, прапор заголовка TCP дорівнює 0. У другому випадку, це той, про який ми дбаємо в цьому прикладі, використовується біт FIN. В останньому випадку використовуються прапори FIN, PSH та URG.

Деякі приклади з END би:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

До речі, -T - це вказати Шаблони синхронізації. Імена параноїчні або 0, підлі або 1, ввічливі або 2, звичайні або 3, агресивні або 4, і божевільні або 5. Ви можете постійно вказати ту, яка вам потрібна, наприклад -T4 рекомендується для локальної мережі. Це може залежати від того, чи хочете ви уникати певних захисних механізмів, залежно від пропускної здатності тощо.

NULL сканер

Наступний тип сканера: NULL. Приклади як слід робити цей тип зондування:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Як ви бачите на цих прикладах, ви також можете використовувати шаблони, про які я вже згадував раніше ... Я не хочу, щоб їх повторювали, але ви вже знаєте, що можете поєднувати параметри та параметри як завгодно, з достатньою гнучкістю.

Пам'ятайте, що як NULL, XMAS, так і FIN не може розрізнити відкриті та відфільтровані порти у багатьох налаштуваннях. Щоб допомогти nmap розрізнити їх, ви можете використовувати параметр -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Різдвяний сканер

Опитування "Різдво"

nmap -sX -T2 -v2 -p 80 192.168.1.4

У цьому випадку я представив ще одну нову змінну, і це -v, яка вказати рівень деталізації Що ти хочеш. У цьому випадку це 2, замість звичайного багатослівного режиму, який був би з -v. За потреби його можна застосувати до вищезазначених команд.

Інші приклади з nmap

Окрім вищесказаного, ви також можете використовувати інші з величезної кількості варіантів, які має nmap. Наприклад, якщо ви хочете виявити тип операційної системи В опитуванні ви можете використовувати опцію -O:

nmap -sV -O -v 192.168.4.1 

З іншого боку, ви повинні це знати nmap може використовувати кілька сценаріїв дуже практичний, який може додатково розширити ваші можливості та знайти, наприклад, вразливі місця. Для оновлення бази сценарію nmap використовуйте:

nmap --script-updatedb 

в використовувати ці скрипти, ви можете зробити наступне:

nmap -f -sS -sV --script auth 192.168.4.4

Зверніть увагу, що я використовував auth, але ви можете використовувати більше варіанти:

  • авт .: запустити всі свої scripts доступні для автентифікації
  • за замовчуванням: запустити scripts основний інструмент за замовчуванням - -
  • відкриття: отримує інформацію з мета або жертва
  • зовнішні: сценарій використовувати зовнішні ресурси
  • настирливий: використання scripts які вважаються нав'язливими для жертви або мета
  • шкідливе програмне забезпечення: перевірити наявність відкритих з'єднань через шкідливий код або бекдори (задні двері)
  • сейф: бігати scripts які не нав'язливі
  • вульн: виявити найбільш відомі вразливості
  • всього: виконує абсолютно все scripts з розширенням NSE

Ви також можете використовувати певні сценарії для виявити конкретну вразливість. Наприклад SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Кількість доступних інструментів, як бачите, дуже велика. Іншим варіантом, і на цьому я закінчив, було б перевірити, чи не вразливий він до атаки груба сила проти протоколу SSH:

nmap --script ssh-brute.nse 192.168.41.14

Подальша інформація

в більше інформації, Ви можете використовувати команду man у вашому дистрибутиві, а також цей інший онлайн-посібник. Там ви знайдете все, що вам потрібно знати про цей складний інструмент.

man nmap

Однак, сподіваюся, ці приклади вам допоможуть, ви вже знаєте, що можете піти ваші коментарі...


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Іван - сказав він

    Чудовий пост, вітаю вас ...

    Вам слід подумати про створення одного для IPv6, оскільки інформації про вибірку nmap бракує.

  2.   LEO - сказав він

    ДОБРИЙ ДЕНЬ.
    ЦЕ ДІЙСНЕ ЗАСТОСУВАННЯ, ЩОБ ПЕРЕГЛЯНУТИ, ЯК МИ МИ БЕЗПЕЧНОСТІ НАШИХ МЕРЕЖ, ЯКІ МИ МАЄМО ...
    БУДЬ ЛАСКА, ЯК БУДЕ МЕН ДОПОМОГА АБО ДРУГІ ДОПОМОГАЮТЬ ТАК, ЩО ДОПОМОГУТЬ МНЕ ДОПОМОГАТИ ЗАКРИТИ ВСІ ЩІЛКИ ДЯКУЮ ...
    ПРИВІТАННЯ ЛЕВ

  3.   Альфредо - сказав він

    Минув лише короткий час, коли я почав досліджувати NMAP, я вже мав можливість взяти кілька
    курси безпеки, і вони стосуються NMAP, але ваше пояснення було чіткішим, ніж у
    відео.
    Відмінна інформація, дякую.

  4.   A3RCR3A - сказав він

    Хороший пост: D
    Привіт з Чилі