Nmap on lyhenne sanoista Network Mapper. Se on avoimen lähdekoodin tietoturvatyökalu verkon tutkimiseen, tietoturvaskannaukseen ja auditointiin. Nmap-komennossa on kuitenkin paljon vaihtoehtoja, jotka voivat tehdä apuohjelmasta järeämmän ja vaikeaselkoisemman uusille käyttäjille. Tämän oppaan tarkoituksena on esitellä käyttäjälle Nmap-komentorivityökalu, jolla voidaan skannata isäntä tai verkko ja selvittää isäntien mahdolliset haavoittuvat kohdat. Opit myös, miten Nmapia käytetään hyökkäys- ja puolustustarkoituksiin. Tutustutaan muutamiin yleisiin Nmap-komentoesimerkkeihin, joita käytetään Linuxissa tai Unixin kaltaisissa järjestelmissä.
- Mikä on Nmap ja mihin sitä käytetään?
- Nmap-komentoesimerkkejä Linuxissa ja Unixissa – Esimerkkiasetus (LAB)
- Miten asennan nmapin Linuxiin?
- Skannaa yksittäinen isäntätietokone tai IP-osoite (IPv4) nmap:n avulla
- Skannaa useita IP-osoitteita tai aliverkkoja (IPv4)
- Lue isäntä-/verkkoasemien/verkkojen luettelo tiedostosta (IPv4)
- Isäntien/verkkojen (IPv4) sulkeminen pois nmap-skannauksesta Esimerkkejä
- Kytke käyttöjärjestelmä- ja versiotunnistus skannausskripti (IPv4) päälle komennolla nmap
- Tutustu siihen, onko isäntä/verkko suojattu palomuurilla komennolla namp
- Skannaa isäntä, kun se on suojattu palomuurilla
- Skannaa IPv6-isäntä/osoite esimerkkejä
- Skannaa verkko ja selvitä, mitkä palvelimet ja laitteet ovat toiminnassa
- Miten suoritan nopean skannauksen nampilla?
- Näyttää syyn, miksi portti on tietyssä tilassa
- Näyttää vain avoimet (tai mahdollisesti avoimet) portit nmap-komennon avulla Linuxissa
- Näytä kaikki lähetetyt ja vastaanotetut paketit
- Näytä isäntäliitännät ja reitit
- Kuinka skannaan tietyt portit nmapilla?
- 16: Nopein tapa skannata kaikki laitteesi/tietokoneesi avoimien porttien varalta koskaan
- Miten havaitsen etäkäyttöjärjestelmän nmapin avulla?
- Miten havaitsen etäpalveluiden (palvelimen/demonin) versionumerot?
- Skannaa isäntä TCP ACK (PA) ja TCP Syn (PS) -pingin avulla
- Skannaa isäntä käyttäen IP-protokollaa ping
- Skannaa isäntä käyttäen UDP:tä ping
- Löydä yleisimmin käytetyt TCP-portit käyttämällä TCP SYN -skannausta
- Skannaa isäntä UDP-palveluiden varalta (UDP-skannaus)
- Scan for IP protocol
- Tarkista palomuuri tietoturvan heikkouksien varalta
- Skannaa palomuuri pakettien pirstaleisiin
- Skannauksen verhoaminen houkutuslintuilla
- Tarkista palomuuri MAC-osoitteen väärentämisen varalta
- Miten tallennan tulosteen tekstitiedostoon?
- Skannaa web-palvelimet ja putkitetaan Niktoon skannausta varten
- Nopeuttaa nmapin toimintaa
- Ei ole fani nampin komentorivityökaluista?
- Miten havaitsen ja estän porttiskannauksen Linux- ja Unix/BSD-palvelimissa?
- Loppupäätelmä
Mikä on Nmap ja mihin sitä käytetään?
nmap toiminnassa
Man-sivulta:
Nmap (”Network Mapper”) on avoimen lähdekoodin työkalu verkon tutkimiseen ja tietoturvatarkastukseen. Se on suunniteltu suurten verkkojen nopeaan skannaukseen, vaikka se toimii hyvin yksittäisiä isäntiä vastaan. Nmap käyttää raakoja IP-paketteja uudella tavalla määrittääkseen, mitä isäntiä verkossa on käytettävissä, mitä palveluita (sovelluksen nimi ja versio) nämä isännät tarjoavat, mitä käyttöjärjestelmiä (ja käyttöjärjestelmäversioita) ne käyttävät, minkälaisia pakettisuodattimia/palomuureja on käytössä ja kymmeniä muita ominaisuuksia. Vaikka Nmapia käytetään yleisesti tietoturvatarkastuksissa, monet järjestelmä- ja verkonvalvojat pitävät sitä hyödyllisenä rutiinitehtävissä, kuten verkon inventoinnissa, palveluiden päivitysaikataulujen hallinnassa ja isäntien tai palveluiden käytettävyyden seurannassa.
Alunperin sen on kirjoittanut Gordon Lyon, ja sillä voi vastata helposti seuraaviin kysymyksiin:
- Löydät käynnissä olevat tietokoneet lähiverkossa
- Mitkä IP-osoitteet löysit käynnissä olevista tietokoneista lähiverkossa?
- Löydä kohdekoneen käyttöjärjestelmä
- Löydä, mitkä portit ovat auki koneessa, jonka juuri skannasit
- Katso, onko järjestelmä saastunut haittaohjelmalla tai viruksella.
- Etsi luvattomia palvelimia tai verkkopalvelua verkossa.
- Löydä ja poista tietokoneet, jotka eivät täytä organisaation tietoturvan vähimmäistasoa.
Nmap-komentoesimerkkejä Linuxissa ja Unixissa – Esimerkkiasetus (LAB)
Porttien skannaus voi olla laitonta joillakin lainkäyttöalueilla. Aseta siis laboratorio seuraavasti:
+---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+
Jossa,
- wks01 on tietokoneesi, jossa on joko Linux/macOS (OS X) tai Unixin kaltainen käyttöjärjestelmä. Sitä käytetään lähiverkon skannaamiseen. Tähän tietokoneeseen on asennettava nmap-komento.
- palvelin1 voi olla Linux- / Unix- / MS-Windows-käyttöjärjestelmien käyttämä. Tämä on korjaamaton palvelin. Voit vapaasti asentaa muutamia palveluita, kuten web-palvelimen, tiedostopalvelimen ja niin edelleen.
- palvelin2 voi käyttää Linux / Unix / MS-Windows -käyttöjärjestelmiä. Tämä on täysin korjattu palvelin, jossa on palomuuri. Jälleen voit vapaasti asentaa muutamia palveluita, kuten web-palvelimen, tiedostopalvelimen ja niin edelleen.
- Kaikki kolme järjestelmää on kytketty toisiinsa kytkimen kautta.
Miten asennan nmapin Linuxiin?
Katso:
- Debian / Ubuntu Linux: Asenna nmap-ohjelmisto verkon skannausta varten
- CentOS / RHEL: Asenna nmap-ohjelmisto verkon tietoturvaskanneria varten
- OpenBSD: Asenna nmap-ohjelmisto verkon tietoturvaskanneria varten
Skannaa yksittäinen isäntätietokone tai IP-osoite (IPv4) nmap:n avulla
Kuv.01.: nmap-tuloste
Skannaa useita IP-osoitteita tai aliverkkoja (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3
Voit skannata myös IP-osoitealueen:
nmap 192.168.1.1-20
Voit skannata IP-osoitealueen käyttämällä jokerimerkkiä:
nmap 192.168.1.*
Viimeiseksi voit skannata koko aliverkon:
nmap 192.168.1.0/24
Lue isäntä-/verkkoasemien/verkkojen luettelo tiedostosta (IPv4)
Vaihtoehdon -iL avulla voit lukea kohdejärjestelmien luettelon tekstitiedoston avulla. Tämä on hyödyllistä, kun halutaan skannata suuri määrä isäntiä/verkkoja. Luo tekstitiedosto seuraavasti:cat > /tmp/test.txt
Lisää nimet seuraavasti:
server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost
Syntaksi on seuraava:
nmap -iL /tmp/test.txt
Isäntien/verkkojen (IPv4) sulkeminen pois nmap-skannauksesta Esimerkkejä
Kun skannaat suuren määrän isäntiä/verkkoja, voit sulkea isännät pois skannauksesta:
nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
TAI sulkea pois luettelon tiedostosta /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Kytke käyttöjärjestelmä- ja versiotunnistus skannausskripti (IPv4) päälle komennolla nmap
nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt
Tutustu siihen, onko isäntä/verkko suojattu palomuurilla komennolla namp
## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz
Skannaa isäntä, kun se on suojattu palomuurilla
Tässä Nmap-komentoesimerkkeinä skannaamme reitittimen/wifi-laitteen, jolla on 192.168.1.1 IP:nä:
nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz
Skannaa IPv6-isäntä/osoite esimerkkejä
Vaihtoehto -6 mahdollistaa IPv6-skannauksen nmap-komennolla. Syntaksi on:
nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4
Skannaa verkko ja selvitä, mitkä palvelimet ja laitteet ovat toiminnassa
Tämä tunnetaan nimellä host discovery eli isännän löytäminen tai ping-skannaus:
nmap -sP 192.168.1.0/24
Tältä se näyttää:
Miten suoritan nopean skannauksen nampilla?
nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here
Näyttää syyn, miksi portti on tietyssä tilassa
nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz
Tulokset:
Näyttää vain avoimet (tai mahdollisesti avoimet) portit nmap-komennon avulla Linuxissa
Käynnistää:
nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18
Skannauksen tulokset CentOS 7 Linux-palvelimestani:
Näytä kaikki lähetetyt ja vastaanotetut paketit
nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz
Näytä isäntäliitännät ja reitit
Tämä on hyödyllistä virheenkorjausta varten (ip-komennon tai route-komennon tai netstat-komennon kaltaiset ulostulot nmap-komennon avulla Linuxissa)
nmap --iflist
Detaljitettu raportti, joka on luotu nmap-komennon avulla:
Kuinka skannaan tietyt portit nmapilla?
Näyteulosteet:
16: Nopein tapa skannata kaikki laitteesi/tietokoneesi avoimien porttien varalta koskaan
nmap -T5 192.168.1.0/24nmap -T5 {sub/net}
Miten havaitsen etäkäyttöjärjestelmän nmapin avulla?
Voit tunnistaa etä-isännän sovellukset ja käyttöjärjestelmän -O-vaihtoehdon avulla:
nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1
Esimerkkilähtötulosteet:
Katsokaa myös kohdat Verkkosivujen palvelinten ja DNS-palvelinpalvelinten komentotulkkityökalujen sormenjälkitarkastelu.
Miten havaitsen etäpalveluiden (palvelimen/demonin) versionumerot?
Avaa terminaali ja kirjoita sitten seuraava nmap-komento:
nmap -sV 192.168.1.1
Esimerkkilähdöt:
Skannaa isäntä TCP ACK (PA) ja TCP Syn (PS) -pingin avulla
Jos palomuuri estää tavalliset ICMP-pingit, kokeile seuraavia isännän löytämismenetelmiä:
nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1
Skannaa isäntä käyttäen IP-protokollaa ping
nmap -PO 192.168.1.1
Skannaa isäntä käyttäen UDP:tä ping
Tämä skannaus ohittaa palomuurit ja suodattimet, jotka seulovat vain TCP:tä:
nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1
Löydä yleisimmin käytetyt TCP-portit käyttämällä TCP SYN -skannausta
Skannaa isäntä UDP-palveluiden varalta (UDP-skannaus)
Yleisimmät Internetin suositut palvelut toimivat TCP-protokollan kautta. DNS, SNMP ja DHCP ovat kolme yleisintä UDP-palvelua. Käytä seuraavaa syntaksia UDP-palveluiden selvittämiseen:
nmap -sU nas03nmap -sU 192.168.1.1
Esimerkki tulosteista:
Scan for IP protocol
Tämän tyyppisen skannauksen avulla voit määrittää, mitkä IP-protokollat (TCP, ICMP, IGMP jne.) tuetaan kohdekoneissa:
nmap -sO 192.168.1.1
Tarkista palomuuri tietoturvan heikkouksien varalta
Seuraavat skannaustyypit käyttävät hyväkseen hienovaraista porsaanreikää TCP:ssä ja sopivat hyvin yleisten hyökkäysten tietoturvan testaamiseen:
Katsokaa, miten estätte Xmas-pakettien, syn-floodien ja muiden huijarihyökkäyksien torjumisen iptablesilla.
Skannaa palomuuri pakettien pirstaleisiin
Vaihtoehto -f saa pyydetyn skannauksen (mukaan lukien ping-skannaukset) käyttämään pieniä pirstaleisia IP-paketteja. Ideana on jakaa TCP-otsikko
moneen pakettiin, jotta pakettisuodattimet, tunkeutumisen havaitsemisjärjestelmät ja muut ärsyttävät tahot eivät havaitsisi, mitä olet tekemässä.
Skannauksen verhoaminen houkutuslintuilla
Vaihtoehto -D näyttää etäisännälle siltä, että houkutuslintuiksi määrittelemäsi isäntä tai isännät skannaavat myös kohdeverkkoa. Siten heidän IDS-järjestelmänsä saattaa raportoida 5-10 porttiskannausta yksilöllisistä IP-osoitteista, mutta he eivät tiedä, mikä IP-osoite skannasi heitä ja mitkä olivat viattomia houkutuslintuja:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Tarkista palomuuri MAC-osoitteen väärentämisen varalta
Miten tallennan tulosteen tekstitiedostoon?
Syntaksi on:
nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1
Skannaa web-palvelimet ja putkitetaan Niktoon skannausta varten
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
Nopeuttaa nmapin toimintaa
Käytä -T-vaihtoehto nmap-komennolle:nmap -v -sS -A -T4 192.168.2.5
Esimerkkitulosteet:
Ei ole fani nampin komentorivityökaluista?
Tähän mennessä olemme nähneet esimerkkejä Nmap-komennoista, joissa on käytetty Linuxin ja Unixin komentorivioptioita. Kaikki eivät kuitenkaan ole superhyvinvoivia CLI:n kanssa. Näin ollen voimme käyttää Zenmap-nimistä GUI-sovellusta, joka on virallinen verkkokartoittajan etusivu/GUI-työkalu:
Zenmap on virallinen Nmap Security Scanner GUI. Se on monialustainen (Linux, Windows, Mac OS X, BSD jne.) ilmainen ja avoimen lähdekoodin sovellus, jonka tavoitteena on tehdä Nmapin käyttö helpoksi aloittelijoille ja tarjota samalla kehittyneitä ominaisuuksia kokeneille Nmapin käyttäjille. Usein käytetyt skannaukset voidaan tallentaa profiileiksi, jolloin ne on helppo suorittaa toistuvasti. Komentojen luoja mahdollistaa Nmap-komentorivien interaktiivisen luomisen. Skannaustulokset voidaan tallentaa ja tarkastella myöhemmin. Tallennettuja skannaustuloksia voidaan verrata toisiinsa ja nähdä, miten ne eroavat toisistaan. Viimeisimpien skannausten tulokset tallennetaan hakukelpoiseen tietokantaan.
Voit asentaa zenmapin seuraavalla apt-get-komennolla tai apt-komennolla:$ sudo apt-get install zenmap
Esimerkkitulokset:
Käynnistä zenmap seuraavalla komennolla:$ sudo zenmap
Esimerkkitulokset
Kuva.02: zenmap toiminnassa
Miten havaitsen ja estän porttiskannauksen Linux- ja Unix/BSD-palvelimissa?
Kokeile seuraavia resursseja:
- Miten psad-työkalulla havaitaan ja estetään porttiskannaushyökkäykset reaaliajassa.
- Debian / Ubuntu Linux: Shoreline-palomuurin (Shorewall) asentaminen ja konfigurointi.
- CentOS / Redhat Iptables-palomuurin konfiguroinnin opetusohjelma.
- Linux: 20 Iptables-esimerkkiä uusille järjestelmänvalvojille.
- 20 Linux-palvelimen koventamiseen liittyvää tietoturvavinkkiä.
Loppupäätelmä
Tämässä oppaassa opit tuntemaan Nmap-komennon monin esimerkein Linuxin osalta ja sen käytön erilaisten esimerkkien avulla. Katso lisätietoja seuraavista lähteistä:
- Nmap-projektin virallinen kotisivu täällä.
Nmap-komennolla on monia muita vaihtoehtoja, ja katso lisätietoja man-sivulta tai dokumentaatiosta. Mitkä ovat suosikkitemppujasi Nmap-komentorivillä? Jaa suosikkivinkkisi, temppusi ja neuvosi alla olevissa kommenteissa.
🐧 Saat viimeisimmät Linuxin, avoimen lähdekoodin & DevOpsin opetusohjelmat RSS-syötteenä tai viikoittaisen sähköposti-uutiskirjeen välityksellä.
🐧 Toistaiseksi 25 kommenttia… Lisää yksi ↓
Kategoria | Luettelo Unix- ja Linux-komennoista |
---|---|
File Management | cat |
Firewall | Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04 |
Verkkoapuohjelmat | dig – host – ip – nmap |
OpenVPN | CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04 |
Paketinhallinta | apk – apt |
Prosessien hallinta | bg – chroot – cron – disown – fg – jobs – killall – kill – pidof. – pstree – pwdx – time |
Haku | grep – whereis – which |
Käyttäjätiedot | groups – id – lastcomm – last – lid/libuser-lid – logname – members – users – whoami – who – w |
WireGuard VPN | Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04 |