Nmap is een afkorting van Network Mapper. Het is een open-source security tool voor netwerk exploratie, security scanning, en auditing. Het Nmap commando wordt echter geleverd met veel opties die het hulpprogramma robuuster kunnen maken en moeilijk te volgen voor nieuwe gebruikers. Het doel van deze gids is om een gebruiker kennis te laten maken met het Nmap commandoregel hulpprogramma om een host of netwerk te scannen om de mogelijke kwetsbare punten in de hosts te achterhalen. Je zult ook leren hoe je Nmap kunt gebruiken voor offensieve en defensieve doeleinden. Laten we enkele veelvoorkomende voorbeelden bekijken van Nmap-opdrachten die op Linux of Unix-achtige systemen worden uitgevoerd.

ADVERTENTIES

Wat is Nmap en waar wordt het voor gebruikt?

nmap in actie

Van de man page:

Nmap (“Network Mapper”) is een open source tool voor netwerkverkenning en beveiligingscontrole. Het is ontworpen om snel grote netwerken te scannen, hoewel het ook prima werkt tegen afzonderlijke hosts. Nmap gebruikt ruwe IP pakketten op nieuwe manieren om te bepalen welke hosts beschikbaar zijn op het netwerk, welke diensten (toepassingsnaam en versie) deze hosts aanbieden, welke besturingssystemen (en OS versies) ze draaien, welk type pakketfilters/firewalls in gebruik zijn, en tientallen andere karakteristieken. Hoewel Nmap vaak wordt gebruikt voor beveiligingsaudits, vinden veel systeem- en netwerkbeheerders het nuttig voor routinetaken zoals netwerkinventarisatie, het beheren van service-upgradeschema’s en het bewaken van de uptime van hosts of services.

Het is oorspronkelijk geschreven door Gordon Lyon en het kan de volgende vragen eenvoudig beantwoorden:

  1. Vind draaiende computers op het lokale netwerk
  2. Welke IP-adressen heb je gevonden die op het lokale netwerk draaien?
  3. Ontdek het besturingssysteem van uw doelmachine
  4. Ontdek welke poorten open staan op de machine die u zojuist heeft gescand?
  5. Zie of het systeem geïnfecteerd is met malware of een virus.
  6. Zoek naar niet-geautoriseerde servers of netwerk service op uw netwerk.
  7. Lokaliseer en verwijder computers die niet voldoen aan het minimale beveiligingsniveau van de organisatie.

Nmap Command Examples in Linux and Unix – Sample setup (LAB) for

Port scanning kan in sommige rechtsgebieden illegaal zijn. Dus stel een lab als volgt in:

 +---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+

Waar,

  • wks01 is uw computer waarop Linux/macOS (OS X) of een Unix-achtig besturingssysteem draait. Het wordt gebruikt om uw lokale netwerk te scannen. Het commando nmap moet op deze computer zijn geïnstalleerd.
  • server1 kan worden aangedreven door Linux / Unix / MS-Windows-besturingssystemen. Dit is een ongepatchte server. Voel je vrij om een paar diensten te installeren, zoals een web-server, file server en ga zo maar door.
  • server2 kan worden gevoed door Linux / Unix / MS-Windows besturingssystemen. Dit is een volledig gepatchte server met firewall. Nogmaals, voel je vrij om een paar diensten te installeren, zoals een web-server, file server en ga zo maar door.
  • Alle drie de systemen zijn verbonden via switch.

Hoe installeer ik nmap op Linux?

Zie:

  1. Debian / Ubuntu Linux: Install nmap Software For Scanning Network
  2. CentOS / RHEL: Install nmap Network Security Scanner
  3. OpenBSD: Install nmap Network Security Scanner

Scan een enkele host of een IP-adres (IPv4) met nmap

Fig.01: nmap uitvoer

Scan meerdere IP-adressen of subnetten (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3

U kunt ook een bereik van IP-adressen scannen:

nmap 192.168.1.1-20

U kunt een bereik van IP-adressen scannen met behulp van een wildcard:

nmap 192.168.1.*

U kunt tenslotte een heel subnet scannen:

nmap 192.168.1.0/24

Lijst van hosts/netwerken uit een bestand lezen (IPv4)

Met de optie -iL kunt u de lijst van doelsystemen uit een tekstbestand lezen. Dit is handig om een groot aantal hosts/netwerken te scannen. Maak als volgt een tekstbestand aan:
cat > /tmp/test.txt
Voeg namen toe als volgt:

server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost

De syntaxis is als volgt:

nmap -iL /tmp/test.txt

Hosts/netwerken (IPv4) uitsluiten van nmap scan voorbeelden

Wanneer u een groot aantal hosts/netwerken scant, kunt u hosts uitsluiten van een scan:

nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

Of sluit lijst uit in een bestand genaamd /tmp/exclude.txt

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Scan script voor OS- en versiedetectie inschakelen (IPv4) met nmap

nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt 

Ontdek of een host/netwerk wordt beschermd door een firewall met het namp commando

## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz

Scan een host wanneer deze wordt beschermd door de firewall

In deze Nmap commando voorbeelden gaan we een router/wifi apparaat scannen met 192.168.1.1 als IP:

nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz

Scan een IPv6 host/adres voorbeelden

De -6 optie maakt het mogelijk om IPv6 te scannen met het nmap commando. De syntaxis is:

nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4

Scan een netwerk en ontdek welke servers en apparaten actief zijn

Dit staat bekend als host discovery of ping scan:

nmap -sP 192.168.1.0/24

Hier ziet het er als volgt uit:

Hoe voer ik een snelle scan uit met de namp?

nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here

Weergave van de reden waarom een poort in een bepaalde status is

nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz

Uitvoer:

Toon alleen open (of mogelijk open) poorten met het commando nmap in Linux

Uitvoer:

nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18

Uitvoer van de scan van mijn CentOS 7 Linux-server:

Toon alle verzonden en ontvangen pakketten

nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz

Toon host interfaces en routes

Dit is handig voor debugging (ip commando of route commando of netstat commando zoals uitvoer met het nmap commando in Linux)

nmap --iflist

Gedetailleerd rapport gemaakt door het Namp commando:

Hoe scan ik specifieke poorten met nmap?

Voorbeelduitvoer:

16: De snelste manier om al uw apparaten/computers te scannen op open poorten ooit

nmap -T5 192.168.1.0/24nmap -T5 {sub/net}

Hoe detecteer ik een besturingssysteem op afstand met behulp van nmap?

U kunt de apps en het besturingssysteem van een host op afstand identificeren met de optie -O:

nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1

voorbeelduitvoer:

Zie ook Fingerprinting van een web-server en een dns-server command line-tools voor meer informatie.

Hoe detecteer ik remote services (server / daemon) versienummers?

Open de terminal en typ dan het volgende nmap commando:

nmap -sV 192.168.1.1

Voorbeelduitvoer:

Scan een host met behulp van TCP ACK (PA) en TCP Syn (PS) ping

Als de firewall standaard ICMP pings blokkeert, probeer dan de volgende host discovery methodes:

nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1

Scan een host met behulp van het IP-protocol ping

nmap -PO 192.168.1.1

Scan een host met behulp van UDP ping

Deze scan omzeilt firewalls en filters die alleen TCP screenen:

nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1

Ontdek de meest gebruikte TCP-poorten met TCP SYN Scan

Scan een host op UDP-diensten (UDP-scan)

De meeste populaire diensten op het Internet lopen over het TCP-protocol. DNS, SNMP, en DHCP zijn drie van de meest voorkomende UDP diensten. Gebruik de volgende syntaxis om UDP-services te achterhalen:

nmap -sU nas03nmap -sU 192.168.1.1

Voorbeelduitvoer:

Scan voor IP-protocol

Met dit type scan kunt u bepalen welke IP-protocollen (TCP, ICMP, IGMP, enz.) door de doelmachines worden ondersteund:

Dit type scan maakt het mogelijk om te bepalen welke IP-protocollen (TCP, ICMP, IGMP, enz.) door de doelmachines worden ondersteund.) worden ondersteund door doelmachines:

nmap -sO 192.168.1.1

Scan een firewall op zwakke plekken in de beveiliging

De volgende scan types maken gebruik van een subtiele maas in de TCP en goed voor het testen van de beveiliging van veel voorkomende aanvallen:

Zie hoe je Xmas packkets, syn-floods en andere conman aanvallen kunt blokkeren met iptables.

Scan een firewall op pakketfragmenten

De -f optie zorgt ervoor dat de gevraagde scan (inclusief ping scans) kleine gefragmenteerde IP pakketten gebruikt. Het idee is om de TCP header op te splitsen over
meerdere pakketjes om het voor pakketfilters, inbraakdetectiesystemen en andere ergernissen moeilijker te maken om te detecteren wat je aan het doen bent.

Scan met decoys

De -D optie laat het lijken alsof de host(s) die je als decoys opgeeft ook het doelnetwerk aan het scannen is/zijn. Dus hun IDS zou 5-10 poortscans van unieke IP adressen kunnen rapporteren, maar ze zullen niet weten welk IP hen scande en welke onschuldige decoys waren:

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Scan een firewall op MAC adres spoofing

Hoe sla ik uitvoer op in een tekstbestand?

De syntax is:

nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1

Scan naar webservers en pijp naar Nikto om te scannen

nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

Versnel nmap

Leg de -T optie aan het nmap commando:
nmap -v -sS -A -T4 192.168.2.5
Voorbeelduitvoer:

Ben je geen fan van namp command line tools?

Tot nu toe hebben we voorbeelden gezien van Nmap-commando’s die gebruikmaken van Linux- en Unix-commando-regelopties. Echter, niet iedereen is super comfortabel met de CLI. Daarom kunnen we de GUI-app Zenmap gebruiken, de officiële front-end/GUI-tool voor netwerkmappers:

Zenmap is de officiële Nmap Security Scanner GUI. Het is een multiplatform (Linux, Windows, Mac OS X, BSD, enz.) vrije en open-sourcetoepassing die bedoeld is om het gebruik van Nmap voor beginners eenvoudig te maken en tegelijkertijd geavanceerde functies biedt voor ervaren Nmap-gebruikers. Vaak gebruikte scans kunnen worden opgeslagen als profielen, zodat ze gemakkelijk herhaaldelijk kunnen worden uitgevoerd. Een commando creator maakt interactieve creatie van Nmap commando regels mogelijk. Scanresultaten kunnen worden opgeslagen en later worden bekeken. Opgeslagen scanresultaten kunnen met elkaar worden vergeleken om te zien hoe ze verschillen. De resultaten van recente scans worden opgeslagen in een doorzoekbare database.

U kunt zenmap installeren met het volgende apt-get commando of apt commando:
$ sudo apt-get install zenmap
Voorbeelduitvoer:

Type het volgende commando om zenmap te starten:
$ sudo zenmap
Voorbeelduitvoer

Fig.02: zenmap in actie

Hoe detecteer en blokkeer ik poortscans op Linux- en Unix/BSD-servers?

Probeer de volgende bronnen:

  1. Hoe gebruik ik het psad-tool om poortscan-aanvallen in realtime te detecteren en blokkeren.
  2. Debian / Ubuntu Linux: Install and Configure Shoreline Firewall (Shorewall).
  3. CentOS / Redhat Iptables Firewall Configuration Tutorial.
  4. Linux: 20 Iptables Examples For New SysAdmins.
  5. 20 Linux Server Hardening Security Tips.

Conclusion

In deze gids heb je geleerd over het Nmap commando met veel voorbeelden voor Linux en het gebruik met verschillende voorbeelden. Zie de volgende bronnen voor meer informatie:

  • De officiële startpagina van het Nmap-project hier.

Het Nmap-commando heeft nog veel meer opties, en raadpleeg de man-pagina of de documentatie voor meer informatie. Wat zijn uw favoriete Nmap-commandoregel-trucs? Deel uw favoriete tips, trucs en adviezen in de reacties hieronder.

🐧 Steun mijn werk op Patreon of met een donatie.
🐧 Ontvang de nieuwste tutorials over Linux, Open Source & DevOps via RSS-feed of wekelijkse e-mailnieuwsbrief.
🐧 25 reacties tot nu toe… een toevoegen ↓
Categorie Lijst van Unix- en Linux-commando’s
Bestand Management cat
Firewall Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04
Network Utilities dig – host – ip – nmap
OpenVPN CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04
Package Manager apk – apt
Processen Beheer bg – chroot – cron – disown – fg – jobs – killall – kill – pidof – pstree – pwdx – time
Searching grep – whereis – which
User Information groups – id – lastcomm – last – lid/libuser-lid – lognaam – leden – gebruikers – whoami – who – w
WireGuard VPN Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04

admin

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

lg