Az Nmap a Network Mapper rövidítése. Ez egy nyílt forráskódú biztonsági eszköz hálózatfeltárásra, biztonsági szkennelésre és auditálásra. Az Nmap parancs azonban rengeteg opcióval rendelkezik, ami a segédprogramot robosztusabbá és nehezen követhetővé teheti az új felhasználók számára. Ennek az útmutatónak az a célja, hogy bemutassa a felhasználónak az Nmap parancssori eszközt egy állomás vagy hálózat átvizsgálásához, hogy kiderítse a lehetséges sebezhető pontokat az állomáshelyeken. Azt is megtanulja, hogyan használhatja az Nmap-ot támadó és védekező célokra. Lássunk néhány gyakori, Linux vagy Unix-szerű rendszereken futó Nmap parancspéldát.
- Mi az Nmap és mire használják?
- Nmap parancspéldák Linuxban és Unixban – Minta beállítás (LAB) a
- Hogyan telepíthetem az nmap-ot Linuxon?
- Egyetlen állomás vagy IP-cím (IPv4) átvizsgálása az nmap segítségével
- Több IP-cím vagy alhálózat (IPv4)
- Hostok/hálózatok listájának beolvasása fájlból (IPv4)
- Hostok/hálózatok kizárása (IPv4) az nmap vizsgálatból példák
- Kapcsolja be az operációs rendszer és verziófelismerő szkriptet (IPv4) az nmap
- Kiderítheti, hogy egy állomás/hálózat tűzfal által védett-e a namp paranccsal
- Szkenneljen egy állomáson, ha tűzfal védi
- Példák egy IPv6 állomás/cím szkennelésére
- Hálózat szkennelése és annak megállapítása, hogy mely kiszolgálók és eszközök működnek
- Hogyan végezhetek gyors szkennelést a namp segítségével?
- Kijelzi, hogy egy port miért van egy adott állapotban
- Kizárólag a nyitott (vagy esetleg nyitott) portok megjelenítése az nmap parancs segítségével Linuxban
- Mutat minden elküldött és fogadott csomagot
- Host interfészek és útvonalak megjelenítése
- Hogyan tudok konkrét portokat szkennelni az nmap segítségével?
- 16: A leggyorsabb módja annak, hogy minden eszközét/számítógépét átvizsgálja nyitott portok után
- Hogyan ismerem fel a távoli operációs rendszert az nmap segítségével?
- Hogyan ismerhetem fel a távoli szolgáltatások (szerver/démon) verziószámát?
- Egy állomás vizsgálata TCP ACK (PA) és TCP Syn (PS) ping használatával
- Egy állomás letapogatása IP protokoll használatával ping
- Egy állomás letapogatása UDP használatával ping
- Keresd ki a leggyakrabban használt TCP portokat a TCP SYN Scan használatával
- Scan egy állomás UDP szolgáltatások után (UDP scan)
- IP-protokoll keresése
- Tűzfal biztonsági gyengeségének vizsgálata
- Tűzfal vizsgálata csomagtöredékek után
- Cloak egy vizsgálatot csalival
- Tűzfal vizsgálata MAC-cím hamisításra
- Hogyan menthetem a kimenetet szöveges fájlba?
- Webszerverek keresése és csövezés a Nikto-ba a szkenneléshez
- Az nmap gyorsítása
- Nem rajong a namp parancssori eszközökért?
- Hogyan észlelhetem és blokkolhatom a portellenőrzéseket Linux és Unix/BSD szervereken?
- Conclusion
Mi az Nmap és mire használják?
nmap működés közben
A man oldalról:
Az Nmap (“Network Mapper”) egy nyílt forráskódú eszköz hálózatfeltárásra és biztonsági auditálásra. Nagy hálózatok gyors átvizsgálására tervezték, bár jól működik egyetlen hoszt ellen is. Az Nmap a nyers IP-csomagokat újszerű módon használja fel annak megállapítására, hogy milyen hosztok vannak a hálózaton, milyen szolgáltatásokat (alkalmazásnév és verzió) kínálnak ezek a hosztok, milyen operációs rendszereket (és operációs rendszer-verziókat) futtatnak, milyen típusú csomagszűrőket/toronyfalakat használnak, és még tucatnyi más jellemzőt. Bár az Nmap-ot általában biztonsági auditokhoz használják, sok rendszer- és hálózati rendszergazda hasznosnak találja olyan rutinfeladatokhoz, mint a hálózat leltározása, a szolgáltatásfrissítési ütemtervek kezelése és az állomás vagy szolgáltatás üzemidejének ellenőrzése.
A programot eredetileg Gordon Lyon írta, és a következő kérdésekre tud könnyen választ adni:
- Futtatott számítógépek keresése a helyi hálózaton
- Milyen IP-címeket talált a helyi hálózaton?
- Fedezze fel a célgép operációs rendszerét
- Tudja meg, milyen portok vannak nyitva az éppen vizsgált gépen
- Nézze meg, hogy a rendszer rosszindulatú szoftverrel vagy vírussal fertőzött-e.
- Kereszen jogosulatlan szervereket vagy hálózati szolgáltatást a hálózaton.
- Megkeresi és eltávolítja azokat a számítógépeket, amelyek nem felelnek meg a szervezet minimális biztonsági szintjének.
Nmap parancspéldák Linuxban és Unixban – Minta beállítás (LAB) a
A portellenőrzés egyes joghatóságokban illegális lehet. Tehát állítson be egy labort az alábbiak szerint:
+---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+
Hol,
- wks01 az Ön számítógépe, amelyen vagy Linux/macOS (OS X) vagy Unix-szerű operációs rendszer fut. A helyi hálózat szkennelésére szolgál. Az nmap parancsot telepíteni kell erre a számítógépre.
- server1 lehet Linux / Unix / MS-Windows operációs rendszerű. Ez egy nem javított szerver. Nyugodtan telepíthet néhány szolgáltatást, például webszerver, fájlszerver stb.
- szerver2 Linux / Unix / MS-Windows operációs rendszerekkel működtethető. Ez egy teljesen foltozott szerver tűzfallal. Ismét bátran telepíthet néhány szolgáltatást, például webszerver, fájlszerver és így tovább.
- Mindhárom rendszer switch-en keresztül van összekötve.
Hogyan telepíthetem az nmap-ot Linuxon?
Lásd:
- Debian / Ubuntu Linux: Telepítse az nmap szoftvert a hálózat átvizsgálásához
- CentOS / RHEL: Telepítse az nmap hálózati biztonsági szkennert
- OpenBSD: Telepítse az nmap hálózati biztonsági szkennert
Egyetlen állomás vagy IP-cím (IPv4) átvizsgálása az nmap segítségével
Fig.01.: nmap kimenet
Több IP-cím vagy alhálózat (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3
Egy IP-címtartományt is vizsgálhat:
nmap 192.168.1.1-20
Egy IP-címtartományt vadkártyával is vizsgálhat:
nmap 192.168.1.*
Végül egy teljes alhálózatot is beolvashat:
nmap 192.168.1.0/24
Hostok/hálózatok listájának beolvasása fájlból (IPv4)
A -iL kapcsoló lehetővé teszi a célrendszerek listájának beolvasását egy szöveges fájl segítségével. Ez nagyszámú állomás/hálózat beolvasásához hasznos. Hozzon létre egy szöveges fájlt az alábbiak szerint:cat > /tmp/test.txt
A nevek hozzáadása az alábbiak szerint:
server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost
A szintaxis a következő:
nmap -iL /tmp/test.txt
Hostok/hálózatok kizárása (IPv4) az nmap vizsgálatból példák
Nagyszámú host/hálózat vizsgálatakor kizárhatja a hostokat a vizsgálatból:
nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
Vagy kizárhatja a listát a /tmp/exclude nevű fájlból.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Kapcsolja be az operációs rendszer és verziófelismerő szkriptet (IPv4) az nmap
nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt
Kiderítheti, hogy egy állomás/hálózat tűzfal által védett-e a namp paranccsal
## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz
Szkenneljen egy állomáson, ha tűzfal védi
Ezekben az Nmap parancspéldákban egy 192. számú router/wifi eszközt fogunk vizsgálni.168.1.1 mint IP:
nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz
Példák egy IPv6 állomás/cím szkennelésére
A -6 opció lehetővé teszi az IPv6 szkennelést a nmap paranccsal. A szintaxis:
nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4
Hálózat szkennelése és annak megállapítása, hogy mely kiszolgálók és eszközök működnek
Ez az úgynevezett host discovery vagy ping scan:
nmap -sP 192.168.1.0/24
Így néz ki:
Hogyan végezhetek gyors szkennelést a namp segítségével?
nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here
Kijelzi, hogy egy port miért van egy adott állapotban
nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz
Kimenetek:
Kizárólag a nyitott (vagy esetleg nyitott) portok megjelenítése az nmap parancs segítségével Linuxban
Futtatás:
nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18
A CentOS 7 Linux szerveremről származó letapogatás kimenetei:
Mutat minden elküldött és fogadott csomagot
nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz
Host interfészek és útvonalak megjelenítése
Ez hasznos hibakereséshez (ip parancs vagy route parancs vagy netstat parancshoz hasonló kimenet az nmap parancs használatával Linuxon)
nmap --iflist
A Namp parancs által készített részletes jelentés:
Hogyan tudok konkrét portokat szkennelni az nmap segítségével?
Mintakimenetek:
16: A leggyorsabb módja annak, hogy minden eszközét/számítógépét átvizsgálja nyitott portok után
nmap -T5 192.168.1.0/24nmap -T5 {sub/net}
Hogyan ismerem fel a távoli operációs rendszert az nmap segítségével?
A távoli állomás alkalmazásokat és operációs rendszert a -O opcióval azonosíthatja:
nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1
Mintakimenetek:
Egy webszerver és egy dns-kiszolgáló parancssori eszközeinek ujjlenyomatát is lásd.
Hogyan ismerhetem fel a távoli szolgáltatások (szerver/démon) verziószámát?
Nyissa meg a terminált, majd írja be a következő nmap parancsot:
nmap -sV 192.168.1.1
Mintakimenetek:
Egy állomás vizsgálata TCP ACK (PA) és TCP Syn (PS) ping használatával
Ha a tűzfal blokkolja a szabványos ICMP pingeket, próbálja ki a következő állomásfelderítési módszereket:
nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1
Egy állomás letapogatása IP protokoll használatával ping
nmap -PO 192.168.1.1
Egy állomás letapogatása UDP használatával ping
Ez a letapogatás megkerüli a tűzfalakat és a csak TCP-t szűrő szűrőket:
nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1
Keresd ki a leggyakrabban használt TCP portokat a TCP SYN Scan használatával
Scan egy állomás UDP szolgáltatások után (UDP scan)
A legtöbb népszerű szolgáltatás az interneten a TCP protokollon keresztül fut. A DNS, az SNMP és a DHCP a három leggyakoribb UDP-szolgáltatás. Az UDP-szolgáltatások megkereséséhez használja a következő szintaxist:
nmap -sU nas03nmap -sU 192.168.1.1
Mintakimenetek:
IP-protokoll keresése
Ez a típusú keresés lehetővé teszi annak meghatározását, hogy mely IP-protokollok (TCP, ICMP, IGMP stb.) támogatják a célgépek:
nmap -sO 192.168.1.1
Tűzfal biztonsági gyengeségének vizsgálata
A következő vizsgálat típusok a TCP egy finom kiskapuját használják ki, és jó a gyakori támadások biztonságának tesztelésére:
Nézze meg, hogyan blokkolja az iptables segítségével az Xmas packkets, syn-floods és más conman támadásokat.
Tűzfal vizsgálata csomagtöredékek után
A -f opció hatására a kért vizsgálat (beleértve a pingvizsgálatot is) apró, töredezett IP-csomagokat használ. Az ötlet lényege, hogy a TCP fejlécet
több csomagra ossza fel, hogy a csomagszűrők, behatolásérzékelő rendszerek és egyéb bosszantó tényezők nehezebben észleljék, hogy mit csinálsz.
Cloak egy vizsgálatot csalival
A -D opcióval úgy tűnik a távoli állomás számára, hogy a csaliként megadott állomás(ok) is vizsgálják a célhálózatot. Így az IDS-ük jelenthet 5-10 portvizsgálatot egyedi IP-címekről, de nem fogják tudni, hogy melyik IP pásztázta őket, és melyek voltak ártatlan csalik:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Tűzfal vizsgálata MAC-cím hamisításra
Hogyan menthetem a kimenetet szöveges fájlba?
A szintaxis a következő:
nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1
Webszerverek keresése és csövezés a Nikto-ba a szkenneléshez
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
Az nmap gyorsítása
Az nmap parancshoz a -T opciót adja meg:nmap -v -sS -A -T4 192.168.2.5
Mintakimenetek:
Nem rajong a namp parancssori eszközökért?
Eleddig az Nmap parancs példáit láttuk a Linux és Unix parancssori opciók használatával. Azonban nem mindenki érzi magát szuperül a CLI-ben. Ezért használhatjuk a Zenmap nevű GUI-alkalmazást, amely a hivatalos hálózati térképező front end/GUI eszköz:
A Zenmap a hivatalos Nmap biztonsági szkenner GUI. Ez egy több platformon (Linux, Windows, Mac OS X, BSD, stb.) futó ingyenes és nyílt forráskódú alkalmazás, amelynek célja, hogy az Nmap használata egyszerű legyen a kezdők számára, miközben fejlett funkciókat biztosít a tapasztalt Nmap felhasználók számára. A gyakran használt vizsgálatok profilként elmenthetők, így könnyen futtathatók ismételten. A parancskészítő lehetővé teszi az Nmap parancssorok interaktív létrehozását. A letapogatási eredmények elmenthetők és később megtekinthetők. A mentett beolvasási eredmények összehasonlíthatók egymással, hogy lássuk, miben különböznek. A legutóbbi vizsgálatok eredményei egy kereshető adatbázisban tárolódnak.
A zenmap telepíthető a következő apt-get vagy apt paranccsal:$ sudo apt-get install zenmap
Mintakimenetek:
A zenmap indításához írja be a következő parancsot:$ sudo zenmap
Mintakimenetek
Fig.02: zenmap működés közben
Hogyan észlelhetem és blokkolhatom a portellenőrzéseket Linux és Unix/BSD szervereken?
Kipróbálja a következő forrásokat:
- Hogyan használjuk a psad eszközt a portellenőrzési támadások valós idejű észlelésére és blokkolására.
- Debian / Ubuntu Linux: Shoreline Firewall (Shorewall) telepítése és konfigurálása.
- CentOS / Redhat Iptables Firewall Configuration Tutorial.
- Linux: 20 Iptables Example For New SysAdmins.
- 20 Linux Server Hardening Security Tips.
Conclusion
Az útmutatóban az Nmap parancsot ismerte meg sok példával Linuxra és a használatot különböző példákkal. Kérjük, további információkért tekintse meg a következő forrásokat:
- A hivatalos Nmap projekt honlapja itt.
Az Nmap parancsnak számos további opciója van, további információkért kérjük, nézze át a man oldalt vagy a dokumentációt. Melyek a kedvenc Nmap parancssori trükkjei? Oszd meg kedvenc tippjeidet, trükkjeidet és tanácsaidat az alábbi hozzászólásokban.
🐧 Kapd meg a legújabb útmutatókat Linux, Open Source & DevOps témában RSS feed-en vagy heti email hírlevélben.
🐧 Eddig 25 hozzászólás… add one ↓
Category | List of Unix and Linux commands |
---|---|
File Management | cat |
Firewall | Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04 |
Hálózati segédprogramok | dig – host – ip – nmap |
OpenVPN | CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04 |
Package Manager | apk – apt |
Processes Management | bg – chroot – cron – disown – fg – jobs – killall – kill – pidof. – pstree – pwdx – time |
Keresés | grep – whereis – which |
User Information | groups – id – lastcomm – last – lid/libuser-lid – logname – members – users – whoami – who – w |
WireGuard VPN | Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04 |