Az Nmap a Network Mapper rövidítése. Ez egy nyílt forráskódú biztonsági eszköz hálózatfeltárásra, biztonsági szkennelésre és auditálásra. Az Nmap parancs azonban rengeteg opcióval rendelkezik, ami a segédprogramot robosztusabbá és nehezen követhetővé teheti az új felhasználók számára. Ennek az útmutatónak az a célja, hogy bemutassa a felhasználónak az Nmap parancssori eszközt egy állomás vagy hálózat átvizsgálásához, hogy kiderítse a lehetséges sebezhető pontokat az állomáshelyeken. Azt is megtanulja, hogyan használhatja az Nmap-ot támadó és védekező célokra. Lássunk néhány gyakori, Linux vagy Unix-szerű rendszereken futó Nmap parancspéldát.

HIRDETÉS

Mi az Nmap és mire használják?

nmap működés közben

A man oldalról:

Az Nmap (“Network Mapper”) egy nyílt forráskódú eszköz hálózatfeltárásra és biztonsági auditálásra. Nagy hálózatok gyors átvizsgálására tervezték, bár jól működik egyetlen hoszt ellen is. Az Nmap a nyers IP-csomagokat újszerű módon használja fel annak megállapítására, hogy milyen hosztok vannak a hálózaton, milyen szolgáltatásokat (alkalmazásnév és verzió) kínálnak ezek a hosztok, milyen operációs rendszereket (és operációs rendszer-verziókat) futtatnak, milyen típusú csomagszűrőket/toronyfalakat használnak, és még tucatnyi más jellemzőt. Bár az Nmap-ot általában biztonsági auditokhoz használják, sok rendszer- és hálózati rendszergazda hasznosnak találja olyan rutinfeladatokhoz, mint a hálózat leltározása, a szolgáltatásfrissítési ütemtervek kezelése és az állomás vagy szolgáltatás üzemidejének ellenőrzése.

A programot eredetileg Gordon Lyon írta, és a következő kérdésekre tud könnyen választ adni:

  1. Futtatott számítógépek keresése a helyi hálózaton
  2. Milyen IP-címeket talált a helyi hálózaton?
  3. Fedezze fel a célgép operációs rendszerét
  4. Tudja meg, milyen portok vannak nyitva az éppen vizsgált gépen
  5. Nézze meg, hogy a rendszer rosszindulatú szoftverrel vagy vírussal fertőzött-e.
  6. Kereszen jogosulatlan szervereket vagy hálózati szolgáltatást a hálózaton.
  7. Megkeresi és eltávolítja azokat a számítógépeket, amelyek nem felelnek meg a szervezet minimális biztonsági szintjének.

Nmap parancspéldák Linuxban és Unixban – Minta beállítás (LAB) a

A portellenőrzés egyes joghatóságokban illegális lehet. Tehát állítson be egy labort az alábbiak szerint:

 +---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+

Hol,

  • wks01 az Ön számítógépe, amelyen vagy Linux/macOS (OS X) vagy Unix-szerű operációs rendszer fut. A helyi hálózat szkennelésére szolgál. Az nmap parancsot telepíteni kell erre a számítógépre.
  • server1 lehet Linux / Unix / MS-Windows operációs rendszerű. Ez egy nem javított szerver. Nyugodtan telepíthet néhány szolgáltatást, például webszerver, fájlszerver stb.
  • szerver2 Linux / Unix / MS-Windows operációs rendszerekkel működtethető. Ez egy teljesen foltozott szerver tűzfallal. Ismét bátran telepíthet néhány szolgáltatást, például webszerver, fájlszerver és így tovább.
  • Mindhárom rendszer switch-en keresztül van összekötve.

Hogyan telepíthetem az nmap-ot Linuxon?

Lásd:

  1. Debian / Ubuntu Linux: Telepítse az nmap szoftvert a hálózat átvizsgálásához
  2. CentOS / RHEL: Telepítse az nmap hálózati biztonsági szkennert
  3. OpenBSD: Telepítse az nmap hálózati biztonsági szkennert

Egyetlen állomás vagy IP-cím (IPv4) átvizsgálása az nmap segítségével

Fig.01.: nmap kimenet

Több IP-cím vagy alhálózat (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3

Egy IP-címtartományt is vizsgálhat:

nmap 192.168.1.1-20

Egy IP-címtartományt vadkártyával is vizsgálhat:

nmap 192.168.1.*

Végül egy teljes alhálózatot is beolvashat:

nmap 192.168.1.0/24

Hostok/hálózatok listájának beolvasása fájlból (IPv4)

A -iL kapcsoló lehetővé teszi a célrendszerek listájának beolvasását egy szöveges fájl segítségével. Ez nagyszámú állomás/hálózat beolvasásához hasznos. Hozzon létre egy szöveges fájlt az alábbiak szerint:
cat > /tmp/test.txt
A nevek hozzáadása az alábbiak szerint:

server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost

A szintaxis a következő:

nmap -iL /tmp/test.txt

Hostok/hálózatok kizárása (IPv4) az nmap vizsgálatból példák

Nagyszámú host/hálózat vizsgálatakor kizárhatja a hostokat a vizsgálatból:

nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

Vagy kizárhatja a listát a /tmp/exclude nevű fájlból.txt

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Kapcsolja be az operációs rendszer és verziófelismerő szkriptet (IPv4) az nmap

nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt 

Kiderítheti, hogy egy állomás/hálózat tűzfal által védett-e a namp paranccsal

## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz

Szkenneljen egy állomáson, ha tűzfal védi

Ezekben az Nmap parancspéldákban egy 192. számú router/wifi eszközt fogunk vizsgálni.168.1.1 mint IP:

nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz

Példák egy IPv6 állomás/cím szkennelésére

A -6 opció lehetővé teszi az IPv6 szkennelést a nmap paranccsal. A szintaxis:

nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4

Hálózat szkennelése és annak megállapítása, hogy mely kiszolgálók és eszközök működnek

Ez az úgynevezett host discovery vagy ping scan:

nmap -sP 192.168.1.0/24

Így néz ki:

Hogyan végezhetek gyors szkennelést a namp segítségével?

nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here

Kijelzi, hogy egy port miért van egy adott állapotban

nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz

Kimenetek:

Kizárólag a nyitott (vagy esetleg nyitott) portok megjelenítése az nmap parancs segítségével Linuxban

Futtatás:

nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18

A CentOS 7 Linux szerveremről származó letapogatás kimenetei:

Mutat minden elküldött és fogadott csomagot

nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz

Host interfészek és útvonalak megjelenítése

Ez hasznos hibakereséshez (ip parancs vagy route parancs vagy netstat parancshoz hasonló kimenet az nmap parancs használatával Linuxon)

nmap --iflist

A Namp parancs által készített részletes jelentés:

Hogyan tudok konkrét portokat szkennelni az nmap segítségével?

Mintakimenetek:

16: A leggyorsabb módja annak, hogy minden eszközét/számítógépét átvizsgálja nyitott portok után

nmap -T5 192.168.1.0/24nmap -T5 {sub/net}

Hogyan ismerem fel a távoli operációs rendszert az nmap segítségével?

A távoli állomás alkalmazásokat és operációs rendszert a -O opcióval azonosíthatja:

nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1

Mintakimenetek:

Egy webszerver és egy dns-kiszolgáló parancssori eszközeinek ujjlenyomatát is lásd.

Hogyan ismerhetem fel a távoli szolgáltatások (szerver/démon) verziószámát?

Nyissa meg a terminált, majd írja be a következő nmap parancsot:

nmap -sV 192.168.1.1

Mintakimenetek:

Egy állomás vizsgálata TCP ACK (PA) és TCP Syn (PS) ping használatával

Ha a tűzfal blokkolja a szabványos ICMP pingeket, próbálja ki a következő állomásfelderítési módszereket:

nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1

Egy állomás letapogatása IP protokoll használatával ping

nmap -PO 192.168.1.1

Egy állomás letapogatása UDP használatával ping

Ez a letapogatás megkerüli a tűzfalakat és a csak TCP-t szűrő szűrőket:

nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1

Keresd ki a leggyakrabban használt TCP portokat a TCP SYN Scan használatával

Scan egy állomás UDP szolgáltatások után (UDP scan)

A legtöbb népszerű szolgáltatás az interneten a TCP protokollon keresztül fut. A DNS, az SNMP és a DHCP a három leggyakoribb UDP-szolgáltatás. Az UDP-szolgáltatások megkereséséhez használja a következő szintaxist:

nmap -sU nas03nmap -sU 192.168.1.1

Mintakimenetek:

IP-protokoll keresése

Ez a típusú keresés lehetővé teszi annak meghatározását, hogy mely IP-protokollok (TCP, ICMP, IGMP stb.) támogatják a célgépek:

nmap -sO 192.168.1.1

Tűzfal biztonsági gyengeségének vizsgálata

A következő vizsgálat típusok a TCP egy finom kiskapuját használják ki, és jó a gyakori támadások biztonságának tesztelésére:

Nézze meg, hogyan blokkolja az iptables segítségével az Xmas packkets, syn-floods és más conman támadásokat.

Tűzfal vizsgálata csomagtöredékek után

A -f opció hatására a kért vizsgálat (beleértve a pingvizsgálatot is) apró, töredezett IP-csomagokat használ. Az ötlet lényege, hogy a TCP fejlécet
több csomagra ossza fel, hogy a csomagszűrők, behatolásérzékelő rendszerek és egyéb bosszantó tényezők nehezebben észleljék, hogy mit csinálsz.

Cloak egy vizsgálatot csalival

A -D opcióval úgy tűnik a távoli állomás számára, hogy a csaliként megadott állomás(ok) is vizsgálják a célhálózatot. Így az IDS-ük jelenthet 5-10 portvizsgálatot egyedi IP-címekről, de nem fogják tudni, hogy melyik IP pásztázta őket, és melyek voltak ártatlan csalik:

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Tűzfal vizsgálata MAC-cím hamisításra

Hogyan menthetem a kimenetet szöveges fájlba?

A szintaxis a következő:

nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1

Webszerverek keresése és csövezés a Nikto-ba a szkenneléshez

nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

Az nmap gyorsítása

Az nmap parancshoz a -T opciót adja meg:
nmap -v -sS -A -T4 192.168.2.5
Mintakimenetek:

Nem rajong a namp parancssori eszközökért?

Eleddig az Nmap parancs példáit láttuk a Linux és Unix parancssori opciók használatával. Azonban nem mindenki érzi magát szuperül a CLI-ben. Ezért használhatjuk a Zenmap nevű GUI-alkalmazást, amely a hivatalos hálózati térképező front end/GUI eszköz:

A Zenmap a hivatalos Nmap biztonsági szkenner GUI. Ez egy több platformon (Linux, Windows, Mac OS X, BSD, stb.) futó ingyenes és nyílt forráskódú alkalmazás, amelynek célja, hogy az Nmap használata egyszerű legyen a kezdők számára, miközben fejlett funkciókat biztosít a tapasztalt Nmap felhasználók számára. A gyakran használt vizsgálatok profilként elmenthetők, így könnyen futtathatók ismételten. A parancskészítő lehetővé teszi az Nmap parancssorok interaktív létrehozását. A letapogatási eredmények elmenthetők és később megtekinthetők. A mentett beolvasási eredmények összehasonlíthatók egymással, hogy lássuk, miben különböznek. A legutóbbi vizsgálatok eredményei egy kereshető adatbázisban tárolódnak.

A zenmap telepíthető a következő apt-get vagy apt paranccsal:
$ sudo apt-get install zenmap
Mintakimenetek:

A zenmap indításához írja be a következő parancsot:
$ sudo zenmap
Mintakimenetek

Fig.02: zenmap működés közben

Hogyan észlelhetem és blokkolhatom a portellenőrzéseket Linux és Unix/BSD szervereken?

Kipróbálja a következő forrásokat:

  1. Hogyan használjuk a psad eszközt a portellenőrzési támadások valós idejű észlelésére és blokkolására.
  2. Debian / Ubuntu Linux: Shoreline Firewall (Shorewall) telepítése és konfigurálása.
  3. CentOS / Redhat Iptables Firewall Configuration Tutorial.
  4. Linux: 20 Iptables Example For New SysAdmins.
  5. 20 Linux Server Hardening Security Tips.

Conclusion

Az útmutatóban az Nmap parancsot ismerte meg sok példával Linuxra és a használatot különböző példákkal. Kérjük, további információkért tekintse meg a következő forrásokat:

  • A hivatalos Nmap projekt honlapja itt.

Az Nmap parancsnak számos további opciója van, további információkért kérjük, nézze át a man oldalt vagy a dokumentációt. Melyek a kedvenc Nmap parancssori trükkjei? Oszd meg kedvenc tippjeidet, trükkjeidet és tanácsaidat az alábbi hozzászólásokban.

🐧 Támogasd munkámat a Patreonon vagy adományozással.
🐧 Kapd meg a legújabb útmutatókat Linux, Open Source & DevOps témában RSS feed-en vagy heti email hírlevélben.
🐧 Eddig 25 hozzászólás… add one ↓
Category List of Unix and Linux commands
File Management cat
Firewall Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04
Hálózati segédprogramok dig – host – ip – nmap
OpenVPN CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04
Package Manager apk – apt
Processes Management bg – chroot – cron – disown – fg – jobs – killall – kill – pidof. – pstree – pwdx – time
Keresés grep – whereis – which
User Information groups – id – lastcomm – last – lid/libuser-lid – logname – members – users – whoami – who – w
WireGuard VPN Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04

admin

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.

lg