Nmap este prescurtarea de la Network Mapper. Este un instrument de securitate open-source pentru explorarea rețelei, scanarea securității și audit. Cu toate acestea, comanda Nmap vine cu o mulțime de opțiuni care pot face utilitarul mai robust și dificil de urmărit pentru utilizatorii noi. Scopul acestui ghid este de a introduce un utilizator în utilizarea instrumentului de linie de comandă Nmap pentru a explora o gazdă sau o rețea pentru a afla posibilele puncte vulnerabile din gazde. De asemenea, veți învăța cum să utilizați Nmap în scopuri ofensive și defensive. Să vedem câteva exemple comune de comenzi Nmap care rulează pe Linux sau pe sisteme de tip Unix.

PUBLICITATE

Ce este Nmap și la ce se utilizează?

nmap în acțiune

Din pagina de manual:

Nmap („Network Mapper”) este un instrument open source pentru explorarea rețelelor și auditul de securitate. A fost conceput pentru a scana rapid rețele mari, deși funcționează bine împotriva unor singure gazde. Nmap utilizează pachetele IP brute în moduri inedite pentru a determina ce gazde sunt disponibile în rețea, ce servicii (numele și versiunea aplicației) oferă aceste gazde, ce sisteme de operare (și versiunile sistemului de operare) rulează, ce tip de filtre de pachete/firewall-uri sunt utilizate și zeci de alte caracteristici. În timp ce Nmap este utilizat în mod obișnuit pentru audituri de securitate, mulți administratori de sisteme și rețele îl consideră util pentru sarcini de rutină, cum ar fi inventarierea rețelei, gestionarea programelor de actualizare a serviciilor și monitorizarea timpului de funcționare a gazdelor sau a serviciilor.

A fost scris inițial de Gordon Lyon și poate răspunde cu ușurință la următoarele întrebări:

  1. Găsește calculatoare care rulează în rețeaua locală
  2. Ce adrese IP ați găsit rulând în rețeaua locală?
  3. Descoperiți sistemul de operare al mașinii țintă
  4. Descoperiți ce porturi sunt deschise pe mașina pe care tocmai ați scanat-o?
  5. Vezi dacă sistemul este infectat cu malware sau viruși.
  6. Cercetați servere sau servicii de rețea neautorizate în rețeaua dumneavoastră.
  7. Localizați și eliminați computerele care nu îndeplinesc nivelul minim de securitate al organizației.

Exemple de comenzi Nmap în Linux și Unix – Exemplu de configurare (LAB) pentru

Scanarea porturilor poate fi ilegală în unele jurisdicții. Așadar, configurați un laborator după cum urmează:

 +---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+

Unde,

  • wks01 este calculatorul dvs. fie că rulează Linux/macOS (OS X), fie un sistem de operare de tip Unix. Acesta este utilizat pentru scanarea rețelei dvs. locale. Comanda nmap trebuie să fie instalată pe acest computer.
  • server1 poate fi alimentat de sisteme de operare Linux / Unix / MS-Windows. Acesta este un server fără patch-uri. Simțiți-vă liber să instalați câteva servicii, cum ar fi un web-server, un server de fișiere și așa mai departe.
  • server2 poate fi alimentat de sisteme de operare Linux / Unix / MS-Windows. Acesta este un server complet patched cu firewall. Din nou, nu ezitați să instalați câteva servicii, cum ar fi un server web, un server de fișiere și așa mai departe.
  • Toate cele trei sisteme sunt conectate prin switch.

Cum instalez nmap pe Linux?

Vezi:

  1. Debian / Ubuntu Linux: Instalați software-ul nmap pentru scanarea rețelei
  2. CentOS / RHEL: Instalați nmap Network Security Scanner
  3. OpenBSD: Instalați nmap Network Security Scanner

Scanați o singură gazdă sau o adresă IP (IPv4) folosind nmap

Fig.01: ieșire nmap

Scanează mai multe adrese IP sau subrețele (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3

Puteți scana și un interval de adrese IP:

nmap 192.168.1.1-20

Puteți scana un interval de adrese IP folosind un wildcard:

nmap 192.168.1.*

În cele din urmă, puteți scana o întreagă subrețea:

nmap 192.168.1.0/24

Citește lista de gazde/rețele dintr-un fișier (IPv4)

Opțiunea -iL vă permite să citiți lista de sisteme țintă utilizând un fișier text. Acest lucru este util pentru a scana un număr mare de gazde/rețele. Creați un fișier text după cum urmează:
cat > /tmp/test.txt
Adaugați nume după cum urmează:

server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost

Sintaxa este următoarea:

nmap -iL /tmp/test.txt

Excluderea gazdelor/rețelelor (IPv4) de la scanarea nmap exemple

Când scanați un număr mare de gazde/rețele puteți exclude gazdele de la o scanare:

nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

Sau excludeți lista dintr-un fișier numit /tmp/exclude.txt

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Activați scriptul de scanare pentru detectarea sistemului de operare și a versiunilor (IPv4) cu nmap

nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt 

Descoperiți dacă o gazdă/rețea este protejată de un firewall folosind comanda namp

## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz

Scanați o gazdă atunci când este protejată de firewall

În aceste exemple de comenzi Nmap vom scana un router/dispozitiv WiFi având 192.168.1.1.1 ca IP:

nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz

Exemple de scanare a unei gazde/adrese IPv6

Opțiunea -6 permite scanarea IPv6 cu comanda namp. Sintaxa este:

nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4

Scanați o rețea și aflați ce servere și dispozitive sunt în funcțiune

Aceasta este cunoscută sub numele de scanare de descoperire a gazdelor sau scanare ping:

nmap -sP 192.168.1.0/24

Iată cum arată:

Cum efectuez o scanare rapidă cu ajutorul comenzii namp?

nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here

Afișează motivul pentru care un port se află într-o anumită stare

nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz

Ieșiri:

Afișează doar porturile deschise (sau posibil deschise) folosind comanda nmap în Linux

Executare:

nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18

Ieșiri de scanare de pe serverul meu Linux CentOS 7:

Afișează toate pachetele trimise și primite

nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz

Afișează interfețele gazdă și rutele

Acest lucru este util pentru depanare (comanda ip sau comanda route sau comanda netstat ca și ieșirile folosind comanda nmap pe Linux)

nmap --iflist

Raport detaliat creat de comanda Namp:

Cum pot scana porturi specifice folosind nmap?

Semple de ieșiri:

16: Cel mai rapid mod de a vă scana toate dispozitivele/calculatoarele pentru porturi deschise vreodată

nmap -T5 192.168.1.0/24nmap -T5 {sub/net}

Cum detectez sistemul de operare la distanță cu ajutorul nmap?

Puteți identifica aplicațiile și sistemul de operare al unei gazde la distanță cu ajutorul opțiunii -O:

nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1

Semple de ieșiri:

Vezi, de asemenea, Fingerprinting a web-server and a dns server command line tools pentru mai multe informații.

Cum detectez numerele de versiune ale serviciilor la distanță (server / daemon)?

Deschideți terminalul și apoi tastați următoarea comandă nmap:

nmap -sV 192.168.1.1

Exemple de ieșiri:

Scanați o gazdă folosind ping TCP ACK (PA) și TCP Syn (PS)

Dacă firewall-ul blochează ping-urile ICMP standard, încercați următoarele metode de descoperire a gazdelor:

nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1

Scanați o gazdă folosind protocolul IP ping

nmap -PO 192.168.1.1

Scanați o gazdă folosind UDP ping

Această scanare ocolește firewall-urile și filtrele care filtrează doar TCP:

nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1

Descoperiți cele mai frecvent utilizate porturi TCP utilizând TCP SYN Scan

Scanați o gazdă pentru servicii UDP (scanare UDP)

Cele mai populare servicii de pe Internet rulează prin protocolul TCP. DNS, SNMP și DHCP sunt trei dintre cele mai comune servicii UDP. Utilizați următoarea sintaxă pentru a afla serviciile UDP:

nmap -sU nas03nmap -sU 192.168.1.1

Semple de ieșiri:

Scan for IP protocol

Acest tip de scanare vă permite să determinați ce protocoale IP (TCP, ICMP, IGMP, etc.) sunt suportate de mașinile țintă:

nmap -sO 192.168.1.1

Scanați un firewall pentru slăbiciuni de securitate

Următoarele tipuri de scanare exploatează o lacună subtilă subtilă în TCP și sunt bune pentru testarea securității atacurilor comune:

Vezi cum să blochezi pachetele Xmas, syn-floods și alte atacuri de escroci cu iptables.

Scanați un firewall pentru fragmente de pachete

Opțiunea -f face ca scanarea solicitată (inclusiv scanările ping) să folosească pachete IP mici fragmentate. Ideea este de a împărți antetul TCP pe
mai multe pachete pentru a îngreuna detectarea a ceea ce faceți de către filtrele de pachete, sistemele de detectare a intruziunilor și alte neplăceri.

Cloaceți o scanare cu momeli

Opțiunea -D îi dă impresia gazdei la distanță că gazda (gazdele) pe care o (le) specificați ca momeli scanează și ea (ele) rețeaua țintă. Astfel, IDS-ul lor ar putea raporta 5-10 scanări de porturi de la adrese IP unice, dar nu vor ști care IP îi scana și care erau momeli nevinovate:

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Scanați un firewall pentru spoofing de adrese MAC

Cum pot salva ieșirea într-un fișier text?

Sintaxa este:

nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1

Scanează serverele web și le introduce în Nikto pentru scanare

nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

Acelerați nmap

Pasați opțiunea -T la comanda nmap:
nmap -v -sS -A -T4 192.168.2.5
Eșantioane de ieșire:

Nu sunteți un fan al instrumentelor de linie de comandă namp?

Până acum, am văzut exemple de comenzi Nmap folosind opțiunile liniei de comandă Linux și Unix. Cu toate acestea, nu toată lumea este super confortabilă cu CLI. Prin urmare, putem folosi aplicația GUI numită Zenmap, care este front-end-ul/instrumentul GUI oficial al mapatorului de rețea:

Zenmap este GUI-ul oficial al scanerului de securitate Nmap. Este o aplicație multi-platformă (Linux, Windows, Mac OS X, BSD etc.) gratuită și open source, care își propune să facă Nmap ușor de utilizat de către începători, oferind în același timp caracteristici avansate pentru utilizatorii Nmap experimentați. Scanările utilizate frecvent pot fi salvate sub formă de profiluri pentru a le face ușor de executat în mod repetat. Un creator de comenzi permite crearea interactivă a liniilor de comandă Nmap. Rezultatele scanărilor pot fi salvate și vizualizate ulterior. Rezultatele scanărilor salvate pot fi comparate între ele pentru a vedea în ce măsură diferă. Rezultatele scanărilor recente sunt stocate într-o bază de date în care se pot face căutări.

Puteți instala zenmap folosind următoarea comandă apt-get sau apt:
$ sudo apt-get install zenmap
Succese de exemplu:

Tastați următoarea comandă pentru a porni zenmap:
$ sudo zenmap
Succese de exemplu

Fig.02: zenmap în acțiune

Cum detectez și blochez scanarea porturilor pe serverele Linux și Unix/BSD?

Încercați următoarele resurse:

  1. Cum se utilizează instrumentul psad pentru a detecta și bloca atacurile de scanare a porturilor în timp real.
  2. Debian / Ubuntu Linux: Instalarea și configurarea Shoreline Firewall (Shorewall).
  3. CentOS / Redhat Iptables Firewall Configuration Tutorial.
  4. Linux: 20 de exemple Iptables pentru noii administratori de sistem.
  5. 20 Linux Server Hardening Security Tips.

Concluzie

În acest ghid, ați învățat despre comanda Nmap cu multe exemple pentru Linux și utilizare cu diverse exemple. Vă rugăm să consultați următoarele resurse pentru informații suplimentare:

  • Pagina de pornire oficială a proiectului Nmap aici.

Comanda Nmap are multe alte opțiuni și vă rugăm să parcurgeți pagina man sau documentația pentru mai multe informații. Care sunt unele dintre trucurile dumneavoastră preferate pentru linia de comandă Nmap? Împărtășiți sfaturile, trucurile și sfaturile dvs. preferate în comentariile de mai jos.

🐧 Vă rog să îmi susțineți munca pe Patreon sau cu o donație.
🐧 Primiți cele mai recente tutoriale despre Linux, Open Source & DevOps prin RSS feed sau prin buletinul informativ săptămânal de e-mail.
🐧 25 comentarii până acum… add one ↓
Categorie Listă de comenzi Unix și Linux
File Management cat
Firewall Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04
Network Utilities dig – host – ip – nmap
OpenVPN CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04
Gestionar pachete apk – apt
Gestionare procese bg – chroot – cron – disown – fg – jobs – killall – kill – kill – pidof – pstree – pwdx – time
Cercetare grep – whereis – which
Informații despre utilizator grupuri – id – id – lastcomm – last – lid/libuser-lid – logname – members – users – whoami – who – w
WireGuard VPN Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04

admin

Lasă un răspuns

Adresa ta de email nu va fi publicată.

lg