Nmap on lyhenne sanoista Network Mapper. Se on avoimen lähdekoodin tietoturvatyökalu verkon tutkimiseen, tietoturvaskannaukseen ja auditointiin. Nmap-komennossa on kuitenkin paljon vaihtoehtoja, jotka voivat tehdä apuohjelmasta järeämmän ja vaikeaselkoisemman uusille käyttäjille. Tämän oppaan tarkoituksena on esitellä käyttäjälle Nmap-komentorivityökalu, jolla voidaan skannata isäntä tai verkko ja selvittää isäntien mahdolliset haavoittuvat kohdat. Opit myös, miten Nmapia käytetään hyökkäys- ja puolustustarkoituksiin. Tutustutaan muutamiin yleisiin Nmap-komentoesimerkkeihin, joita käytetään Linuxissa tai Unixin kaltaisissa järjestelmissä.

ADVERTISEMENTS

Mikä on Nmap ja mihin sitä käytetään?

nmap toiminnassa

Man-sivulta:

Nmap (”Network Mapper”) on avoimen lähdekoodin työkalu verkon tutkimiseen ja tietoturvatarkastukseen. Se on suunniteltu suurten verkkojen nopeaan skannaukseen, vaikka se toimii hyvin yksittäisiä isäntiä vastaan. Nmap käyttää raakoja IP-paketteja uudella tavalla määrittääkseen, mitä isäntiä verkossa on käytettävissä, mitä palveluita (sovelluksen nimi ja versio) nämä isännät tarjoavat, mitä käyttöjärjestelmiä (ja käyttöjärjestelmäversioita) ne käyttävät, minkälaisia pakettisuodattimia/palomuureja on käytössä ja kymmeniä muita ominaisuuksia. Vaikka Nmapia käytetään yleisesti tietoturvatarkastuksissa, monet järjestelmä- ja verkonvalvojat pitävät sitä hyödyllisenä rutiinitehtävissä, kuten verkon inventoinnissa, palveluiden päivitysaikataulujen hallinnassa ja isäntien tai palveluiden käytettävyyden seurannassa.

Alunperin sen on kirjoittanut Gordon Lyon, ja sillä voi vastata helposti seuraaviin kysymyksiin:

  1. Löydät käynnissä olevat tietokoneet lähiverkossa
  2. Mitkä IP-osoitteet löysit käynnissä olevista tietokoneista lähiverkossa?
  3. Löydä kohdekoneen käyttöjärjestelmä
  4. Löydä, mitkä portit ovat auki koneessa, jonka juuri skannasit
  5. Katso, onko järjestelmä saastunut haittaohjelmalla tai viruksella.
  6. Etsi luvattomia palvelimia tai verkkopalvelua verkossa.
  7. Löydä ja poista tietokoneet, jotka eivät täytä organisaation tietoturvan vähimmäistasoa.

Nmap-komentoesimerkkejä Linuxissa ja Unixissa – Esimerkkiasetus (LAB)

Porttien skannaus voi olla laitonta joillakin lainkäyttöalueilla. Aseta siis laboratorio seuraavasti:

 +---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+

Jossa,

  • wks01 on tietokoneesi, jossa on joko Linux/macOS (OS X) tai Unixin kaltainen käyttöjärjestelmä. Sitä käytetään lähiverkon skannaamiseen. Tähän tietokoneeseen on asennettava nmap-komento.
  • palvelin1 voi olla Linux- / Unix- / MS-Windows-käyttöjärjestelmien käyttämä. Tämä on korjaamaton palvelin. Voit vapaasti asentaa muutamia palveluita, kuten web-palvelimen, tiedostopalvelimen ja niin edelleen.
  • palvelin2 voi käyttää Linux / Unix / MS-Windows -käyttöjärjestelmiä. Tämä on täysin korjattu palvelin, jossa on palomuuri. Jälleen voit vapaasti asentaa muutamia palveluita, kuten web-palvelimen, tiedostopalvelimen ja niin edelleen.
  • Kaikki kolme järjestelmää on kytketty toisiinsa kytkimen kautta.

Miten asennan nmapin Linuxiin?

Katso:

  1. Debian / Ubuntu Linux: Asenna nmap-ohjelmisto verkon skannausta varten
  2. CentOS / RHEL: Asenna nmap-ohjelmisto verkon tietoturvaskanneria varten
  3. OpenBSD: Asenna nmap-ohjelmisto verkon tietoturvaskanneria varten

Skannaa yksittäinen isäntätietokone tai IP-osoite (IPv4) nmap:n avulla

Kuv.01.: nmap-tuloste

Skannaa useita IP-osoitteita tai aliverkkoja (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3

Voit skannata myös IP-osoitealueen:

nmap 192.168.1.1-20

Voit skannata IP-osoitealueen käyttämällä jokerimerkkiä:

nmap 192.168.1.*

Viimeiseksi voit skannata koko aliverkon:

nmap 192.168.1.0/24

Lue isäntä-/verkkoasemien/verkkojen luettelo tiedostosta (IPv4)

Vaihtoehdon -iL avulla voit lukea kohdejärjestelmien luettelon tekstitiedoston avulla. Tämä on hyödyllistä, kun halutaan skannata suuri määrä isäntiä/verkkoja. Luo tekstitiedosto seuraavasti:
cat > /tmp/test.txt
Lisää nimet seuraavasti:

server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost

Syntaksi on seuraava:

nmap -iL /tmp/test.txt

Isäntien/verkkojen (IPv4) sulkeminen pois nmap-skannauksesta Esimerkkejä

Kun skannaat suuren määrän isäntiä/verkkoja, voit sulkea isännät pois skannauksesta:

nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

TAI sulkea pois luettelon tiedostosta /tmp/exclude.txt

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Kytke käyttöjärjestelmä- ja versiotunnistus skannausskripti (IPv4) päälle komennolla nmap

nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt 

Tutustu siihen, onko isäntä/verkko suojattu palomuurilla komennolla namp

## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz

Skannaa isäntä, kun se on suojattu palomuurilla

Tässä Nmap-komentoesimerkkeinä skannaamme reitittimen/wifi-laitteen, jolla on 192.168.1.1 IP:nä:

nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz

Skannaa IPv6-isäntä/osoite esimerkkejä

Vaihtoehto -6 mahdollistaa IPv6-skannauksen nmap-komennolla. Syntaksi on:

nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4

Skannaa verkko ja selvitä, mitkä palvelimet ja laitteet ovat toiminnassa

Tämä tunnetaan nimellä host discovery eli isännän löytäminen tai ping-skannaus:

nmap -sP 192.168.1.0/24

Tältä se näyttää:

Miten suoritan nopean skannauksen nampilla?

nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here

Näyttää syyn, miksi portti on tietyssä tilassa

nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz

Tulokset:

Näyttää vain avoimet (tai mahdollisesti avoimet) portit nmap-komennon avulla Linuxissa

Käynnistää:

nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18

Skannauksen tulokset CentOS 7 Linux-palvelimestani:

Näytä kaikki lähetetyt ja vastaanotetut paketit

nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz

Näytä isäntäliitännät ja reitit

Tämä on hyödyllistä virheenkorjausta varten (ip-komennon tai route-komennon tai netstat-komennon kaltaiset ulostulot nmap-komennon avulla Linuxissa)

nmap --iflist

Detaljitettu raportti, joka on luotu nmap-komennon avulla:

Kuinka skannaan tietyt portit nmapilla?

Näyteulosteet:

16: Nopein tapa skannata kaikki laitteesi/tietokoneesi avoimien porttien varalta koskaan

nmap -T5 192.168.1.0/24nmap -T5 {sub/net}

Miten havaitsen etäkäyttöjärjestelmän nmapin avulla?

Voit tunnistaa etä-isännän sovellukset ja käyttöjärjestelmän -O-vaihtoehdon avulla:

nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1

Esimerkkilähtötulosteet:

Katsokaa myös kohdat Verkkosivujen palvelinten ja DNS-palvelinpalvelinten komentotulkkityökalujen sormenjälkitarkastelu.

Miten havaitsen etäpalveluiden (palvelimen/demonin) versionumerot?

Avaa terminaali ja kirjoita sitten seuraava nmap-komento:

nmap -sV 192.168.1.1

Esimerkkilähdöt:

Skannaa isäntä TCP ACK (PA) ja TCP Syn (PS) -pingin avulla

Jos palomuuri estää tavalliset ICMP-pingit, kokeile seuraavia isännän löytämismenetelmiä:

nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1

Skannaa isäntä käyttäen IP-protokollaa ping

nmap -PO 192.168.1.1

Skannaa isäntä käyttäen UDP:tä ping

Tämä skannaus ohittaa palomuurit ja suodattimet, jotka seulovat vain TCP:tä:

nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1

Löydä yleisimmin käytetyt TCP-portit käyttämällä TCP SYN -skannausta

Skannaa isäntä UDP-palveluiden varalta (UDP-skannaus)

Yleisimmät Internetin suositut palvelut toimivat TCP-protokollan kautta. DNS, SNMP ja DHCP ovat kolme yleisintä UDP-palvelua. Käytä seuraavaa syntaksia UDP-palveluiden selvittämiseen:

nmap -sU nas03nmap -sU 192.168.1.1

Esimerkki tulosteista:

Scan for IP protocol

Tämän tyyppisen skannauksen avulla voit määrittää, mitkä IP-protokollat (TCP, ICMP, IGMP jne.) tuetaan kohdekoneissa:

nmap -sO 192.168.1.1

Tarkista palomuuri tietoturvan heikkouksien varalta

Seuraavat skannaustyypit käyttävät hyväkseen hienovaraista porsaanreikää TCP:ssä ja sopivat hyvin yleisten hyökkäysten tietoturvan testaamiseen:

Katsokaa, miten estätte Xmas-pakettien, syn-floodien ja muiden huijarihyökkäyksien torjumisen iptablesilla.

Skannaa palomuuri pakettien pirstaleisiin

Vaihtoehto -f saa pyydetyn skannauksen (mukaan lukien ping-skannaukset) käyttämään pieniä pirstaleisia IP-paketteja. Ideana on jakaa TCP-otsikko
moneen pakettiin, jotta pakettisuodattimet, tunkeutumisen havaitsemisjärjestelmät ja muut ärsyttävät tahot eivät havaitsisi, mitä olet tekemässä.

Skannauksen verhoaminen houkutuslintuilla

Vaihtoehto -D näyttää etäisännälle siltä, että houkutuslintuiksi määrittelemäsi isäntä tai isännät skannaavat myös kohdeverkkoa. Siten heidän IDS-järjestelmänsä saattaa raportoida 5-10 porttiskannausta yksilöllisistä IP-osoitteista, mutta he eivät tiedä, mikä IP-osoite skannasi heitä ja mitkä olivat viattomia houkutuslintuja:

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Tarkista palomuuri MAC-osoitteen väärentämisen varalta

Miten tallennan tulosteen tekstitiedostoon?

Syntaksi on:

nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1

Skannaa web-palvelimet ja putkitetaan Niktoon skannausta varten

nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

Nopeuttaa nmapin toimintaa

Käytä -T-vaihtoehto nmap-komennolle:
nmap -v -sS -A -T4 192.168.2.5
Esimerkkitulosteet:

Ei ole fani nampin komentorivityökaluista?

Tähän mennessä olemme nähneet esimerkkejä Nmap-komennoista, joissa on käytetty Linuxin ja Unixin komentorivioptioita. Kaikki eivät kuitenkaan ole superhyvinvoivia CLI:n kanssa. Näin ollen voimme käyttää Zenmap-nimistä GUI-sovellusta, joka on virallinen verkkokartoittajan etusivu/GUI-työkalu:

Zenmap on virallinen Nmap Security Scanner GUI. Se on monialustainen (Linux, Windows, Mac OS X, BSD jne.) ilmainen ja avoimen lähdekoodin sovellus, jonka tavoitteena on tehdä Nmapin käyttö helpoksi aloittelijoille ja tarjota samalla kehittyneitä ominaisuuksia kokeneille Nmapin käyttäjille. Usein käytetyt skannaukset voidaan tallentaa profiileiksi, jolloin ne on helppo suorittaa toistuvasti. Komentojen luoja mahdollistaa Nmap-komentorivien interaktiivisen luomisen. Skannaustulokset voidaan tallentaa ja tarkastella myöhemmin. Tallennettuja skannaustuloksia voidaan verrata toisiinsa ja nähdä, miten ne eroavat toisistaan. Viimeisimpien skannausten tulokset tallennetaan hakukelpoiseen tietokantaan.

Voit asentaa zenmapin seuraavalla apt-get-komennolla tai apt-komennolla:
$ sudo apt-get install zenmap
Esimerkkitulokset:

Käynnistä zenmap seuraavalla komennolla:
$ sudo zenmap
Esimerkkitulokset

Kuva.02: zenmap toiminnassa

Miten havaitsen ja estän porttiskannauksen Linux- ja Unix/BSD-palvelimissa?

Kokeile seuraavia resursseja:

  1. Miten psad-työkalulla havaitaan ja estetään porttiskannaushyökkäykset reaaliajassa.
  2. Debian / Ubuntu Linux: Shoreline-palomuurin (Shorewall) asentaminen ja konfigurointi.
  3. CentOS / Redhat Iptables-palomuurin konfiguroinnin opetusohjelma.
  4. Linux: 20 Iptables-esimerkkiä uusille järjestelmänvalvojille.
  5. 20 Linux-palvelimen koventamiseen liittyvää tietoturvavinkkiä.

Loppupäätelmä

Tämässä oppaassa opit tuntemaan Nmap-komennon monin esimerkein Linuxin osalta ja sen käytön erilaisten esimerkkien avulla. Katso lisätietoja seuraavista lähteistä:

  • Nmap-projektin virallinen kotisivu täällä.

Nmap-komennolla on monia muita vaihtoehtoja, ja katso lisätietoja man-sivulta tai dokumentaatiosta. Mitkä ovat suosikkitemppujasi Nmap-komentorivillä? Jaa suosikkivinkkisi, temppusi ja neuvosi alla olevissa kommenteissa.

🐧 Ole hyvä ja tue työtäni Patreonissa tai lahjoituksella.
🐧 Saat viimeisimmät Linuxin, avoimen lähdekoodin & DevOpsin opetusohjelmat RSS-syötteenä tai viikoittaisen sähköposti-uutiskirjeen välityksellä.
🐧 Toistaiseksi 25 kommenttia… Lisää yksi ↓
Kategoria Luettelo Unix- ja Linux-komennoista
File Management cat
Firewall Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04
Verkkoapuohjelmat dig – host – ip – nmap
OpenVPN CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04
Paketinhallinta apk – apt
Prosessien hallinta bg – chroot – cron – disown – fg – jobs – killall – kill – pidof. – pstree – pwdx – time
Haku grep – whereis – which
Käyttäjätiedot groups – id – lastcomm – last – lid/libuser-lid – logname – members – users – whoami – who – w
WireGuard VPN Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04

admin

Vastaa

Sähköpostiosoitettasi ei julkaista.

lg