nmap: Các ví dụ về lệnh hữu ích

logo nmap

Nếu bạn chưa làm việc về các vấn đề bảo mật, bạn có thể cần giới thiệu nmap, nếu không, bạn không cần thuyết trình. Đối với những ai chưa biết anh ấy, hãy nói rằng nmap là một công cụ mã nguồn mở rất thiết thực. Nó được sử dụng để theo dõi các cổng, dịch vụ và thông tin khác trên một máy tính từ xa. Ban đầu nó được viết bởi Gordon Lyon, mặc dù ngày nay một cộng đồng lớn tham gia vào sự phát triển của nó.

Nhờ cô ấy, bạn có thể kiểm tra tính bảo mật của các hệ thống máy tính khác nhau, khám phá các dịch vụ hoặc máy tính được kết nối với mạng để cố gắng lấy thông tin về chúng và xem một số lỗ hổng hoặc điểm xâm nhập có thể có. Để thực hiện điều này, công cụ này được viết bằng các ngôn ngữ lập trình khác nhau sẽ gửi một loạt các gói mạng đã xác định đến các máy tính khác trong mạng và sẽ phân tích phản hồi của chúng ...

Số lượng tùy chọn bạn có là rất lớn. Do đó, nó cũng có thể cung cấp một số lượng lớn các chức năng. Bạn thậm chí có thể sử dụng các tham số khác nhau mà bạn có thể chuyển cho lệnh để thích ứng với các loại độ trễ và tắc nghẽn khác nhau, tránh các rào cản nhất định và thực hiện các loại quét khác nhau mà bây giờ chúng ta sẽ phân tích.

Ví dụ thực tế về nmap

Nmap nó là một công cụ rất phức tạp, và việc sử dụng nó không được giải thích ngay từ đầu, nhưng tôi sẽ đưa ra một số ví dụ thực tế rất thú vị. Để làm điều này, tôi sẽ tạo một số danh mục và trong mỗi danh mục giải thích một số trường hợp ứng dụng. Ngoài ra, tôi cũng không giải thích cách cài đặt công cụ này, công cụ này thường không được cài đặt theo hiệu lực trong hầu hết các bản phân phối GNU / Linux, chỉ trong những bản dành cho mục đích bảo mật như Linux Kali, Bảo mật hệ điều hành Parrot, Vv

Hãy kiên nhẫn, đôi khi nó có thể hiển thị dữ liệu rất nhanh, trong những trường hợp khác, có thể mất một lúc để hiển thị nó. Vì vậy, đừng tuyệt vọng, ngay cả khi có vẻ như công cụ không làm gì cả, nó sẽ được phân tích. Bạn có thể uống cà phê trong lúc hoặc làm điều gì đó để đánh lạc hướng bản thân ... Nhưng cuối cùng, nó sẽ được đền đáp.

Ngoài ra, tôi khuyên bạn nên sử dụng máy ảo hoặc thiết bị gia đình của riêng bạn để tránh sự cố. Thực hành với điều đó và bạn sẽ không bị cám dỗ để vướng vào những vấn đề lớn hơn ... Tại LxA, chúng tôi không chịu trách nhiệm về việc bạn sử dụng nó để làm gì.

Nếu bạn không quá thích làm việc với dòng lệnh, bạn có tùy chọn sử dụng Zenmap, một GUI chính thức cho dự án này, để làm cho mọi thứ dễ dàng hơn một chút ...

Ping quét

Một số ví dụ để thực hiện quét ping với nmap, tức là một phương pháp để thiết lập phạm vi IP được gán cho các máy chủ. Nói cách khác, đối với khám phá thiết bị trực tuyến trong một mạng hoặc phạm vi. Để làm điều này, bạn chỉ cần thực hiện lệnh sau (cả hai đều tương đương):

nmap -sP

nmap -sn

Nhưng nếu những gì bạn muốn là khám phá tất cả các máy chủ của một mạng lớp C, bạn có thể sửa đổi lệnh trước đó và thực thi nó theo cách khác:

nmap -sP 192.168.0.* 

El * là một ký tự đại diện, nghĩa là, nó đại diện cho bất kỳ giá trị nào. Nhưng bạn cũng có thể lọc hoặc điều chỉnh thêm một chút bằng cách sử dụng tên máy chủ (ví dụ: server1.example.com), địa chỉ IP cụ thể, phạm vi (ví dụ: 192.168.1.1-20), mạng con (ví dụ: 192.168.1.0/24) .

Xác định các cổng trên máy quét

Để xác định các cổng với nmap, bạn có thể sử dụng -p cờ theo sau là số cổng cụ thể mà bạn muốn phân tích hoặc danh sách các cổng được phân tách bằng dấu phẩy để thực hiện việc đó qua một số:

nmap -p 80, 21 192.168.0.* 

Bạn cũng có thể chỉ định phạm vi, như đã xảy ra với các IP, đối với điều này, bạn có thể sử dụng tập lệnh để xác định phần bắt đầu và kết thúc của quá trình quét:

nmap -p 21-80 linuxadictos.com

Và bạn có thể sử dụng nhiều IP và cổng cùng một lúc, thậm chí các phần khác nhau của phạm vi, sự thật là các tổ hợp khá lớn. Sử dụng trí tưởng tượng của bạn, nhưng đây là một ví dụ khác về nó:

nmap -p 21-23,1000-2000 192.168.1.1-14 

Lệnh trước sẽ chỉ tìm kiếm giữa các cổng 21 và 23, 100 đến 2000 và bỏ qua phần còn lại của các cổng. Với các IP hơi giống nhau, từ 1 đến 192.168.1.14.

Máy quét ARP

Một máy quét với Giao thức ARP nó có thể được thực hiện khá dễ dàng. Bạn có thể làm điều đó bình thường hoặc không có ARP như tôi trình bày trong hai ví dụ sau:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

Một lần nữa tôi nhắc lại, với loại thăm dò ý kiến ​​nhanh chóng và đáng tin cậy Đối với ARP, bạn cũng có thể chơi với dải cổng, dải IP, tên miền, v.v. Bạn có thể kết hợp chúng tùy ý ...

Máy quét FIN

Là một thăm dò tích cực hơn. Bạn đã biết rằng có ba kiểu quét cơ bản, NULL (-sN), FIN (-sF) và Xmas (-sX). Đầu tiên không đặt bất kỳ bit nào, cờ tiêu đề TCP là 0. Trong trường hợp thứ hai, là trường hợp chúng tôi quan tâm trong ví dụ này, bit FIN được sử dụng. Trong trường hợp sau, cờ FIN, PSH và URG được sử dụng.

Một số ví dụ với END sẽ:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

Nhân tiện, -T là để chỉ định Mẫu thời gian. Những cái tên hoang tưởng hoặc 0, lén lút hoặc 1, lịch sự hoặc 2, bình thường hoặc 3, hung dữ hoặc 4 và điên rồ hoặc 5. Bạn có thể chỉ định tên bạn cần mọi lúc, ví dụ: -T4 được khuyến nghị cho mạng cục bộ. Điều đó có thể tùy thuộc vào việc bạn có muốn né tránh một số cơ chế phòng thủ nhất định hay không, tùy thuộc vào băng thông, v.v.

Máy quét NULL

El siguiente loại máy quét: NULL. Các ví dụ về cách loại thăm dò này sẽ được thực hiện:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

Như bạn thấy trong các ví dụ đó, bạn cũng có thể sử dụng các mẫu mà tôi đã đề cập trước đây ... Tôi không muốn lặp lại, nhưng bạn đã biết rằng bạn có thể kết hợp các tùy chọn và tham số như bạn muốn, với đủ tính linh hoạt.

Hãy nhớ rằng cả NULL, XMAS và FIN không thể phân biệt giữa cổng mở và cổng lọc trong nhiều tình huống. Để giúp nmap phân biệt chúng, bạn có thể sử dụng tùy chọn -sV:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

Máy quét Xmas

Cuộc thăm dò "Giáng sinh"

nmap -sX -T2 -v2 -p 80 192.168.1.4

Trong trường hợp này, tôi đã giới thiệu một biến mới khác, và nó là -v, xác định mức độ chi tiết bạn muốn gì. Trong trường hợp này, nó là 2, thay vì chế độ dài dòng thông thường sẽ là -v. Nó cũng có thể được áp dụng cho các lệnh trên nếu bạn cần.

Các ví dụ khác với nmap

Ngoài những điều trên, bạn cũng có thể sử dụng những thứ khác từ số lượng lớn các tùy chọn mà nmap có. Ví dụ, nếu bạn muốn khám phá loại hệ điều hành Trong một cuộc thăm dò, bạn có thể sử dụng tùy chọn -O:

nmap -sV -O -v 192.168.4.1 

Mặt khác, bạn phải biết rằng nmap có thể sử dụng một số tập lệnh rất thiết thực có thể mở rộng hơn nữa khả năng của bạn và tìm ra các lỗ hổng. Để cập nhật cơ sở tập lệnh nmap, hãy sử dụng:

nmap --script-updatedb 

đến sử dụng các tập lệnh này, bạn có thể làm như sau:

nmap -f -sS -sV --script auth 192.168.4.4

Lưu ý rằng tôi đã sử dụng auth, nhưng bạn có thể sử dụng nhiều hơn các tùy chọn:

  • xác thực: chạy tất cả của bạn kịch bản có sẵn để xác thực
  • mặc định: chạy kịch bản công cụ mặc định cơ bản
  • khám phá: lấy thông tin từ mục tiêu hoặc nạn nhân
  • bên ngoài: kịch bản sử dụng các nguồn lực bên ngoài
  • xâm nhập: sử dụng kịch bản được coi là xâm phạm nạn nhân hoặc mục tiêu
  • phần mềm độc hại: kiểm tra các kết nối mở do mã độc hại hoặc backdoors (cửa sau)
  • an toàn: chạy kịch bản điều đó không xâm phạm
  • âm hộ: khám phá các lỗ hổng được biết đến nhiều nhất
  • tất cả: thực hiện hoàn toàn tất cả kịch bản có sẵn phần mở rộng NSE

Bạn cũng có thể sử dụng các tập lệnh cụ thể để khám phá một lỗ hổng cụ thể. Ví dụ: SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

Số lượng các công cụ có sẵn như bạn có thể thấy là rất nhiều. Một tùy chọn khác và với điều này tôi đã hoàn thành, sẽ là kiểm tra xem nó có dễ bị tấn công bởi vũ phu chống lại giao thức SSH:

nmap --script ssh-brute.nse 192.168.41.14

thêm thông tin

đến thêm thông tin, bạn có thể sử dụng lệnh man trong bản phân phối của mình và cũng có thể hướng dẫn sử dụng trực tuyến khác này. Ở đó bạn sẽ tìm thấy mọi thứ bạn cần biết về công cụ phức tạp này.

man nmap

Tuy nhiên, tôi hy vọng những ví dụ này sẽ giúp ích cho bạn, bạn đã biết rằng bạn có thể rời khỏi bình luận của bạn...


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Ivan dijo

    Bài viết xuất sắc, tôi xin chúc mừng bạn ...

    Bạn nên cân nhắc tạo một cái cho IPv6 vì thông tin mẫu nmap rất khan hiếm.

  2.   LEO dijo

    CHÀO BUỔI TRƯA.
    ĐÓ LÀ MỘT ỨNG DỤNG TUYỆT VỜI ĐỂ XEM CÁCH CHÚNG TÔI ĐANG BẢO MẬT CÁC MẠNG CỦA CHÚNG TÔI MÀ CHÚNG TÔI CÓ ...
    XIN VUI LÒNG NẾU TÔI CÓ HƯỚNG DẪN HAY NGƯỜI KHÁC GIÚP ĐỠ NHƯ THẾ NÀY CHO PHÉP TÔI GIÚP ĐÓNG TẤT CẢ CÁC GAPS CẢM ƠN ...
    GREETINGS LEO

  3.   Alfred dijo

    Tôi chỉ mới bắt đầu nghiên cứu NMAP gần đây, tôi đã có cơ hội tham gia một vài
    các khóa học bảo mật và chúng đề cập đến NMAP nhưng lời giải thích của bạn rõ ràng hơn trong
    video.
    Thông tin tuyệt vời, Cảm ơn bạn.

  4.   A3RCR3A dijo

    Bài hay: D
    Lời chào từ Chile