如果您尚未处理安全性问题,则可能需要介绍nmap,否则就不需要演示文稿。 对于那些还不认识他的人,请说 nmap是一个非常实用的开源工具。 它用于跟踪远程计算机上的端口,服务和其他信息。 它最初是由戈登·里昂(Gordon Lyon)编写的,尽管今天有一个大型社区参与了它的开发。
多亏了她,你可以 测试各种计算机系统的安全性,发现连接到网络的服务或计算机以尝试获取有关它们的信息并查看一些可能的漏洞或切入点。 为了使之成为可能,用各种编程语言编写的该工具将向网络上的其他计算机发送一系列已定义的网络数据包,并将分析它们的响应...
您拥有的选择数量非常多。 因此,它还可以提供大量功能。 您甚至可以使用传递给命令的各种参数来适应不同类型的延迟和拥塞,规避某些障碍以及 执行各种类型的扫描 现在我们将对其进行分析。
实用的Nmap示例
NMAP 这是一个非常复杂的工具,从一开始就没有说明它的用法,但是我将展示一些非常有趣的实际示例。 为此,我将创建几个类别,并在每个类别中解释一些应用程序案例。 此外,我不解释如何安装此工具,通常在大多数GNU / Linux发行版中,通常不会有效地安装该工具,而仅出于安全性考虑。 卡利Linux, Parrot OS安全性等等。
请耐心等待,有时它可以非常快速地显示数据,而在其他情况下,则可能需要一段时间才能显示它。 因此,不要感到绝望,即使该工具似乎没有做任何事情,它也会进行分析。 您可以边喝咖啡边做点事情来分散自己的注意力……但最终,它会有所回报。
另外,我建议您使用虚拟机或自己的家庭设备来避免出现问题。 进行实践,您将不会陷入更大的麻烦中。。。对于LxA,我们对您的用途不承担任何责任。
如果您不太喜欢使用命令行,则可以选择使用Zenmap(该项目的官方GUI)来简化操作...
平扫
使用nmap执行ping扫描的一些示例,即确定分配给主机的IP范围的方法。 换句话说,对于 在线发现设备 在网络或范围内。 为此,您只需要执行以下命令(两者是等效的):
nmap -sP nmap -sn
但是,如果您想要发现一个主机的所有主机, C类网络,您可以修改前面的命令并以其他方式执行它:
nmap -sP 192.168.0.*
El *是通配符,即代表任何值。 但是您还可以通过使用主机名(例如:server1.example.com),特定的IP地址,范围(例如:192.168.1.1-20),子网(例如:192.168.1.0/24)来过滤或调整更多内容。
在扫描仪上定义端口
要使用nmap定义端口,可以使用 -p标志 然后是要分析的特定端口号,或者是用逗号分隔的端口列表,以在多个端口上执行此操作:
nmap -p 80, 21 192.168.0.*
您也可以 指定范围, 就像IP一样,为此,您可以使用脚本来定义扫描的开始和结束:
nmap -p 21-80 linuxadictos.com
您甚至可以同时使用IP和端口范围,甚至 范围的各个部分,事实是组合很大。 发挥您的想象力,但这是它的另一个示例:
nmap -p 21-23,1000-2000 192.168.1.1-14
前面的命令将仅在端口21和23、100到2000之间搜索,并跳过其余的端口。 使用一些相似的IP,从1到192.168.1.14。
ARP扫描仪
带有 ARP协议 这可以很容易地完成。 您可以正常执行此操作,也可以不使用ARP,如我分别在以下两个示例中所示:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
我再次重复这种情况 快速可靠的轮询 对于ARP,您还可以使用端口范围,IP范围,域名等。 您可以根据需要将它们组合在一起...
FIN扫描仪
这是一个 更积极的探测。 您已经知道扫描有三种基本类型,即NULL(-sN),FIN(-sF)和Xmas(-sX)。 第一个不设置任何位,TCP报头标志为0。在第二个情况下(本例中我们对此感兴趣),使用FIN位。 在后一种情况下,将使用FIN,PSH和URG标志。
关于 END的例子 将:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
顺便说一句,-T是指定 时序模板。 名称是偏执狂或0,偷偷摸摸或1,礼貌或2,正常或3,好斗或4以及疯狂或5。您可以随时指定所需的名称,例如,建议-T4用于本地网络。 这可能取决于您是否要逃避某些防御机制,取决于带宽等。
空扫描仪
下面 扫描仪类型:NULL. Ejemplos 如何进行这种探测:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
正如在这些示例中看到的那样,您也可以使用我之前评论过的模板...我不想重复,但是您已经知道可以根据需要组合选项和参数,并且具有足够的灵活性。
记住NULL,XMAS和FIN 无法区分开放端口和已过滤端口 在许多情况下。 为了帮助nmap区分它们,可以使用-sV选项:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
圣诞扫描仪
“圣诞节”民意调查
nmap -sX -T2 -v2 -p 80 192.168.1.4
在这种情况下,我引入了另一个新变量,它是-v,它是 指定详细程度 你想要什么。 在这种情况下,它是2,而不是通常使用-v的详细模式。 如果需要,它也可以应用于上述命令。
nmap的更多示例
除了上述内容,您还可以使用nmap提供的众多选项中的其他选项。 例如,如果您要 发现操作系统的类型 在民意测验中,可以使用-O选项:
nmap -sV -O -v 192.168.4.1
另一方面,您必须知道 nmap可以使用许多脚本 非常实用,可以进一步扩展您的功能并查找例如漏洞。 要更新nmap脚本库,请使用:
nmap --script-updatedb
至 使用这些脚本,您可以执行以下操作:
nmap -f -sS -sV --script auth 192.168.4.4
请注意,我已经使用过auth,但是 你可以使用更多 选项:
- 身份验证: 运行所有 脚本 可用于身份验证
- 默认情况下: 跑过 脚本 基本默认工具
- 发现: 从中检索信息 目标 或受害者
- 外部的: 脚本 使用外部资源
- 侵入性的: 用途 脚本 被认为侵害受害人的行为,或 目标
- 恶意软件: 检查由于恶意代码引起的开放连接或 后门 (后门)
- 安全: 运行 脚本 不是侵入性的
- 外伤: 发现最知名的漏洞
- 所有: 执行全部 脚本 带有NSE扩展名
您还可以使用特定的脚本来 发现特定漏洞。 例如,SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
如您所见,可用工具数量众多。 另一个选择,到此我完成了,将检查它是否容易受到攻击 暴力破解SSH协议:
nmap --script ssh-brute.nse 192.168.41.14
更多信息
至 更多资料,您可以在发行版中使用man命令,也可以 这本其他在线手册。 在那里,您将找到有关此复杂工具需要了解的所有信息。
man nmap
但是,希望这些示例对您有所帮助,您已经知道可以离开了 你的评论...
优秀的帖子,我祝贺你...
您应该考虑为IPv6制作一个,因为nmap样本信息很少。
下午好。
这是一个出色的应用程序,可用来查看我们如何保护我们拥有的网络的安全性...
如果我有帮助手册或其他帮助手册,可以帮助我缩小所有差距,谢谢...
问候狮子座
我最近才开始研究NMAP,我已经有机会参加一些
安全课程,它们涵盖了NMAP,但是您的解释比
影片。
优秀的信息,谢谢。
好帖子:D
智利的问候