Nmap is een afkorting van Network Mapper. Het is een open-source security tool voor netwerk exploratie, security scanning, en auditing. Het Nmap commando wordt echter geleverd met veel opties die het hulpprogramma robuuster kunnen maken en moeilijk te volgen voor nieuwe gebruikers. Het doel van deze gids is om een gebruiker kennis te laten maken met het Nmap commandoregel hulpprogramma om een host of netwerk te scannen om de mogelijke kwetsbare punten in de hosts te achterhalen. Je zult ook leren hoe je Nmap kunt gebruiken voor offensieve en defensieve doeleinden. Laten we enkele veelvoorkomende voorbeelden bekijken van Nmap-opdrachten die op Linux of Unix-achtige systemen worden uitgevoerd.
- Wat is Nmap en waar wordt het voor gebruikt?
- Nmap Command Examples in Linux and Unix – Sample setup (LAB) for
- Hoe installeer ik nmap op Linux?
- Scan een enkele host of een IP-adres (IPv4) met nmap
- Scan meerdere IP-adressen of subnetten (IPv4)
- Lijst van hosts/netwerken uit een bestand lezen (IPv4)
- Hosts/netwerken (IPv4) uitsluiten van nmap scan voorbeelden
- Scan script voor OS- en versiedetectie inschakelen (IPv4) met nmap
- Ontdek of een host/netwerk wordt beschermd door een firewall met het namp commando
- Scan een host wanneer deze wordt beschermd door de firewall
- Scan een IPv6 host/adres voorbeelden
- Scan een netwerk en ontdek welke servers en apparaten actief zijn
- Hoe voer ik een snelle scan uit met de namp?
- Weergave van de reden waarom een poort in een bepaalde status is
- Toon alleen open (of mogelijk open) poorten met het commando nmap in Linux
- Toon alle verzonden en ontvangen pakketten
- Toon host interfaces en routes
- Hoe scan ik specifieke poorten met nmap?
- 16: De snelste manier om al uw apparaten/computers te scannen op open poorten ooit
- Hoe detecteer ik een besturingssysteem op afstand met behulp van nmap?
- Hoe detecteer ik remote services (server / daemon) versienummers?
- Scan een host met behulp van TCP ACK (PA) en TCP Syn (PS) ping
- Scan een host met behulp van het IP-protocol ping
- Scan een host met behulp van UDP ping
- Ontdek de meest gebruikte TCP-poorten met TCP SYN Scan
- Scan een host op UDP-diensten (UDP-scan)
- Scan voor IP-protocol
- Scan een firewall op zwakke plekken in de beveiliging
- Scan een firewall op pakketfragmenten
- Scan met decoys
- Scan een firewall op MAC adres spoofing
- Hoe sla ik uitvoer op in een tekstbestand?
- Scan naar webservers en pijp naar Nikto om te scannen
- Versnel nmap
- Ben je geen fan van namp command line tools?
- Hoe detecteer en blokkeer ik poortscans op Linux- en Unix/BSD-servers?
- Conclusion
Wat is Nmap en waar wordt het voor gebruikt?
nmap in actie
Van de man page:
Nmap (“Network Mapper”) is een open source tool voor netwerkverkenning en beveiligingscontrole. Het is ontworpen om snel grote netwerken te scannen, hoewel het ook prima werkt tegen afzonderlijke hosts. Nmap gebruikt ruwe IP pakketten op nieuwe manieren om te bepalen welke hosts beschikbaar zijn op het netwerk, welke diensten (toepassingsnaam en versie) deze hosts aanbieden, welke besturingssystemen (en OS versies) ze draaien, welk type pakketfilters/firewalls in gebruik zijn, en tientallen andere karakteristieken. Hoewel Nmap vaak wordt gebruikt voor beveiligingsaudits, vinden veel systeem- en netwerkbeheerders het nuttig voor routinetaken zoals netwerkinventarisatie, het beheren van service-upgradeschema’s en het bewaken van de uptime van hosts of services.
Het is oorspronkelijk geschreven door Gordon Lyon en het kan de volgende vragen eenvoudig beantwoorden:
- Vind draaiende computers op het lokale netwerk
- Welke IP-adressen heb je gevonden die op het lokale netwerk draaien?
- Ontdek het besturingssysteem van uw doelmachine
- Ontdek welke poorten open staan op de machine die u zojuist heeft gescand?
- Zie of het systeem geïnfecteerd is met malware of een virus.
- Zoek naar niet-geautoriseerde servers of netwerk service op uw netwerk.
- Lokaliseer en verwijder computers die niet voldoen aan het minimale beveiligingsniveau van de organisatie.
Nmap Command Examples in Linux and Unix – Sample setup (LAB) for
Port scanning kan in sommige rechtsgebieden illegaal zijn. Dus stel een lab als volgt in:
+---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+
Waar,
- wks01 is uw computer waarop Linux/macOS (OS X) of een Unix-achtig besturingssysteem draait. Het wordt gebruikt om uw lokale netwerk te scannen. Het commando nmap moet op deze computer zijn geïnstalleerd.
- server1 kan worden aangedreven door Linux / Unix / MS-Windows-besturingssystemen. Dit is een ongepatchte server. Voel je vrij om een paar diensten te installeren, zoals een web-server, file server en ga zo maar door.
- server2 kan worden gevoed door Linux / Unix / MS-Windows besturingssystemen. Dit is een volledig gepatchte server met firewall. Nogmaals, voel je vrij om een paar diensten te installeren, zoals een web-server, file server en ga zo maar door.
- Alle drie de systemen zijn verbonden via switch.
Hoe installeer ik nmap op Linux?
Zie:
- Debian / Ubuntu Linux: Install nmap Software For Scanning Network
- CentOS / RHEL: Install nmap Network Security Scanner
- OpenBSD: Install nmap Network Security Scanner
Scan een enkele host of een IP-adres (IPv4) met nmap
Fig.01: nmap uitvoer
Scan meerdere IP-adressen of subnetten (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3
U kunt ook een bereik van IP-adressen scannen:
nmap 192.168.1.1-20
U kunt een bereik van IP-adressen scannen met behulp van een wildcard:
nmap 192.168.1.*
U kunt tenslotte een heel subnet scannen:
nmap 192.168.1.0/24
Lijst van hosts/netwerken uit een bestand lezen (IPv4)
Met de optie -iL kunt u de lijst van doelsystemen uit een tekstbestand lezen. Dit is handig om een groot aantal hosts/netwerken te scannen. Maak als volgt een tekstbestand aan:cat > /tmp/test.txt
Voeg namen toe als volgt:
server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost
De syntaxis is als volgt:
nmap -iL /tmp/test.txt
Hosts/netwerken (IPv4) uitsluiten van nmap scan voorbeelden
Wanneer u een groot aantal hosts/netwerken scant, kunt u hosts uitsluiten van een scan:
nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
Of sluit lijst uit in een bestand genaamd /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Scan script voor OS- en versiedetectie inschakelen (IPv4) met nmap
nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt
Ontdek of een host/netwerk wordt beschermd door een firewall met het namp commando
## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz
Scan een host wanneer deze wordt beschermd door de firewall
In deze Nmap commando voorbeelden gaan we een router/wifi apparaat scannen met 192.168.1.1 als IP:
nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz
Scan een IPv6 host/adres voorbeelden
De -6 optie maakt het mogelijk om IPv6 te scannen met het nmap commando. De syntaxis is:
nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4
Scan een netwerk en ontdek welke servers en apparaten actief zijn
Dit staat bekend als host discovery of ping scan:
nmap -sP 192.168.1.0/24
Hier ziet het er als volgt uit:
Hoe voer ik een snelle scan uit met de namp?
nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here
Weergave van de reden waarom een poort in een bepaalde status is
nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz
Uitvoer:
Toon alleen open (of mogelijk open) poorten met het commando nmap in Linux
Uitvoer:
nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18
Uitvoer van de scan van mijn CentOS 7 Linux-server:
Toon alle verzonden en ontvangen pakketten
nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz
Toon host interfaces en routes
Dit is handig voor debugging (ip commando of route commando of netstat commando zoals uitvoer met het nmap commando in Linux)
nmap --iflist
Gedetailleerd rapport gemaakt door het Namp commando:
Hoe scan ik specifieke poorten met nmap?
Voorbeelduitvoer:
16: De snelste manier om al uw apparaten/computers te scannen op open poorten ooit
nmap -T5 192.168.1.0/24nmap -T5 {sub/net}
Hoe detecteer ik een besturingssysteem op afstand met behulp van nmap?
U kunt de apps en het besturingssysteem van een host op afstand identificeren met de optie -O:
nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1
voorbeelduitvoer:
Zie ook Fingerprinting van een web-server en een dns-server command line-tools voor meer informatie.
Hoe detecteer ik remote services (server / daemon) versienummers?
Open de terminal en typ dan het volgende nmap commando:
nmap -sV 192.168.1.1
Voorbeelduitvoer:
Scan een host met behulp van TCP ACK (PA) en TCP Syn (PS) ping
Als de firewall standaard ICMP pings blokkeert, probeer dan de volgende host discovery methodes:
nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1
Scan een host met behulp van het IP-protocol ping
nmap -PO 192.168.1.1
Scan een host met behulp van UDP ping
Deze scan omzeilt firewalls en filters die alleen TCP screenen:
nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1
Ontdek de meest gebruikte TCP-poorten met TCP SYN Scan
Scan een host op UDP-diensten (UDP-scan)
De meeste populaire diensten op het Internet lopen over het TCP-protocol. DNS, SNMP, en DHCP zijn drie van de meest voorkomende UDP diensten. Gebruik de volgende syntaxis om UDP-services te achterhalen:
nmap -sU nas03nmap -sU 192.168.1.1
Voorbeelduitvoer:
Scan voor IP-protocol
Met dit type scan kunt u bepalen welke IP-protocollen (TCP, ICMP, IGMP, enz.) door de doelmachines worden ondersteund:
Dit type scan maakt het mogelijk om te bepalen welke IP-protocollen (TCP, ICMP, IGMP, enz.) door de doelmachines worden ondersteund.) worden ondersteund door doelmachines:
nmap -sO 192.168.1.1
Scan een firewall op zwakke plekken in de beveiliging
De volgende scan types maken gebruik van een subtiele maas in de TCP en goed voor het testen van de beveiliging van veel voorkomende aanvallen:
Zie hoe je Xmas packkets, syn-floods en andere conman aanvallen kunt blokkeren met iptables.
Scan een firewall op pakketfragmenten
De -f optie zorgt ervoor dat de gevraagde scan (inclusief ping scans) kleine gefragmenteerde IP pakketten gebruikt. Het idee is om de TCP header op te splitsen over
meerdere pakketjes om het voor pakketfilters, inbraakdetectiesystemen en andere ergernissen moeilijker te maken om te detecteren wat je aan het doen bent.
Scan met decoys
De -D optie laat het lijken alsof de host(s) die je als decoys opgeeft ook het doelnetwerk aan het scannen is/zijn. Dus hun IDS zou 5-10 poortscans van unieke IP adressen kunnen rapporteren, maar ze zullen niet weten welk IP hen scande en welke onschuldige decoys waren:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Scan een firewall op MAC adres spoofing
Hoe sla ik uitvoer op in een tekstbestand?
De syntax is:
nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1
Scan naar webservers en pijp naar Nikto om te scannen
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
Versnel nmap
Leg de -T optie aan het nmap commando:nmap -v -sS -A -T4 192.168.2.5
Voorbeelduitvoer:
Ben je geen fan van namp command line tools?
Tot nu toe hebben we voorbeelden gezien van Nmap-commando’s die gebruikmaken van Linux- en Unix-commando-regelopties. Echter, niet iedereen is super comfortabel met de CLI. Daarom kunnen we de GUI-app Zenmap gebruiken, de officiële front-end/GUI-tool voor netwerkmappers:
Zenmap is de officiële Nmap Security Scanner GUI. Het is een multiplatform (Linux, Windows, Mac OS X, BSD, enz.) vrije en open-sourcetoepassing die bedoeld is om het gebruik van Nmap voor beginners eenvoudig te maken en tegelijkertijd geavanceerde functies biedt voor ervaren Nmap-gebruikers. Vaak gebruikte scans kunnen worden opgeslagen als profielen, zodat ze gemakkelijk herhaaldelijk kunnen worden uitgevoerd. Een commando creator maakt interactieve creatie van Nmap commando regels mogelijk. Scanresultaten kunnen worden opgeslagen en later worden bekeken. Opgeslagen scanresultaten kunnen met elkaar worden vergeleken om te zien hoe ze verschillen. De resultaten van recente scans worden opgeslagen in een doorzoekbare database.
U kunt zenmap installeren met het volgende apt-get commando of apt commando:$ sudo apt-get install zenmap
Voorbeelduitvoer:
Type het volgende commando om zenmap te starten:$ sudo zenmap
Voorbeelduitvoer
Fig.02: zenmap in actie
Hoe detecteer en blokkeer ik poortscans op Linux- en Unix/BSD-servers?
Probeer de volgende bronnen:
- Hoe gebruik ik het psad-tool om poortscan-aanvallen in realtime te detecteren en blokkeren.
- Debian / Ubuntu Linux: Install and Configure Shoreline Firewall (Shorewall).
- CentOS / Redhat Iptables Firewall Configuration Tutorial.
- Linux: 20 Iptables Examples For New SysAdmins.
- 20 Linux Server Hardening Security Tips.
Conclusion
In deze gids heb je geleerd over het Nmap commando met veel voorbeelden voor Linux en het gebruik met verschillende voorbeelden. Zie de volgende bronnen voor meer informatie:
- De officiële startpagina van het Nmap-project hier.
Het Nmap-commando heeft nog veel meer opties, en raadpleeg de man-pagina of de documentatie voor meer informatie. Wat zijn uw favoriete Nmap-commandoregel-trucs? Deel uw favoriete tips, trucs en adviezen in de reacties hieronder.
🐧 Ontvang de nieuwste tutorials over Linux, Open Source & DevOps via RSS-feed of wekelijkse e-mailnieuwsbrief.
🐧 25 reacties tot nu toe… een toevoegen ↓
Categorie | Lijst van Unix- en Linux-commando’s |
---|---|
Bestand Management | cat |
Firewall | Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04 |
Network Utilities | dig – host – ip – nmap |
OpenVPN | CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04 |
Package Manager | apk – apt |
Processen Beheer | bg – chroot – cron – disown – fg – jobs – killall – kill – pidof – pstree – pwdx – time |
Searching | grep – whereis – which |
User Information | groups – id – lastcomm – last – lid/libuser-lid – lognaam – leden – gebruikers – whoami – who – w |
WireGuard VPN | Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04 |