Nmap este prescurtarea de la Network Mapper. Este un instrument de securitate open-source pentru explorarea rețelei, scanarea securității și audit. Cu toate acestea, comanda Nmap vine cu o mulțime de opțiuni care pot face utilitarul mai robust și dificil de urmărit pentru utilizatorii noi. Scopul acestui ghid este de a introduce un utilizator în utilizarea instrumentului de linie de comandă Nmap pentru a explora o gazdă sau o rețea pentru a afla posibilele puncte vulnerabile din gazde. De asemenea, veți învăța cum să utilizați Nmap în scopuri ofensive și defensive. Să vedem câteva exemple comune de comenzi Nmap care rulează pe Linux sau pe sisteme de tip Unix.
- Ce este Nmap și la ce se utilizează?
- Exemple de comenzi Nmap în Linux și Unix – Exemplu de configurare (LAB) pentru
- Cum instalez nmap pe Linux?
- Scanați o singură gazdă sau o adresă IP (IPv4) folosind nmap
- Scanează mai multe adrese IP sau subrețele (IPv4)
- Citește lista de gazde/rețele dintr-un fișier (IPv4)
- Excluderea gazdelor/rețelelor (IPv4) de la scanarea nmap exemple
- Activați scriptul de scanare pentru detectarea sistemului de operare și a versiunilor (IPv4) cu nmap
- Descoperiți dacă o gazdă/rețea este protejată de un firewall folosind comanda namp
- Scanați o gazdă atunci când este protejată de firewall
- Exemple de scanare a unei gazde/adrese IPv6
- Scanați o rețea și aflați ce servere și dispozitive sunt în funcțiune
- Cum efectuez o scanare rapidă cu ajutorul comenzii namp?
- Afișează motivul pentru care un port se află într-o anumită stare
- Afișează doar porturile deschise (sau posibil deschise) folosind comanda nmap în Linux
- Afișează toate pachetele trimise și primite
- Afișează interfețele gazdă și rutele
- Cum pot scana porturi specifice folosind nmap?
- 16: Cel mai rapid mod de a vă scana toate dispozitivele/calculatoarele pentru porturi deschise vreodată
- Cum detectez sistemul de operare la distanță cu ajutorul nmap?
- Cum detectez numerele de versiune ale serviciilor la distanță (server / daemon)?
- Scanați o gazdă folosind ping TCP ACK (PA) și TCP Syn (PS)
- Scanați o gazdă folosind protocolul IP ping
- Scanați o gazdă folosind UDP ping
- Descoperiți cele mai frecvent utilizate porturi TCP utilizând TCP SYN Scan
- Scanați o gazdă pentru servicii UDP (scanare UDP)
- Scan for IP protocol
- Scanați un firewall pentru slăbiciuni de securitate
- Scanați un firewall pentru fragmente de pachete
- Cloaceți o scanare cu momeli
- Scanați un firewall pentru spoofing de adrese MAC
- Cum pot salva ieșirea într-un fișier text?
- Scanează serverele web și le introduce în Nikto pentru scanare
- Acelerați nmap
- Nu sunteți un fan al instrumentelor de linie de comandă namp?
- Cum detectez și blochez scanarea porturilor pe serverele Linux și Unix/BSD?
- Concluzie
Ce este Nmap și la ce se utilizează?
nmap în acțiune
Din pagina de manual:
Nmap („Network Mapper”) este un instrument open source pentru explorarea rețelelor și auditul de securitate. A fost conceput pentru a scana rapid rețele mari, deși funcționează bine împotriva unor singure gazde. Nmap utilizează pachetele IP brute în moduri inedite pentru a determina ce gazde sunt disponibile în rețea, ce servicii (numele și versiunea aplicației) oferă aceste gazde, ce sisteme de operare (și versiunile sistemului de operare) rulează, ce tip de filtre de pachete/firewall-uri sunt utilizate și zeci de alte caracteristici. În timp ce Nmap este utilizat în mod obișnuit pentru audituri de securitate, mulți administratori de sisteme și rețele îl consideră util pentru sarcini de rutină, cum ar fi inventarierea rețelei, gestionarea programelor de actualizare a serviciilor și monitorizarea timpului de funcționare a gazdelor sau a serviciilor.
A fost scris inițial de Gordon Lyon și poate răspunde cu ușurință la următoarele întrebări:
- Găsește calculatoare care rulează în rețeaua locală
- Ce adrese IP ați găsit rulând în rețeaua locală?
- Descoperiți sistemul de operare al mașinii țintă
- Descoperiți ce porturi sunt deschise pe mașina pe care tocmai ați scanat-o?
- Vezi dacă sistemul este infectat cu malware sau viruși.
- Cercetați servere sau servicii de rețea neautorizate în rețeaua dumneavoastră.
- Localizați și eliminați computerele care nu îndeplinesc nivelul minim de securitate al organizației.
Exemple de comenzi Nmap în Linux și Unix – Exemplu de configurare (LAB) pentru
Scanarea porturilor poate fi ilegală în unele jurisdicții. Așadar, configurați un laborator după cum urmează:
+---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+
Unde,
- wks01 este calculatorul dvs. fie că rulează Linux/macOS (OS X), fie un sistem de operare de tip Unix. Acesta este utilizat pentru scanarea rețelei dvs. locale. Comanda nmap trebuie să fie instalată pe acest computer.
- server1 poate fi alimentat de sisteme de operare Linux / Unix / MS-Windows. Acesta este un server fără patch-uri. Simțiți-vă liber să instalați câteva servicii, cum ar fi un web-server, un server de fișiere și așa mai departe.
- server2 poate fi alimentat de sisteme de operare Linux / Unix / MS-Windows. Acesta este un server complet patched cu firewall. Din nou, nu ezitați să instalați câteva servicii, cum ar fi un server web, un server de fișiere și așa mai departe.
- Toate cele trei sisteme sunt conectate prin switch.
Cum instalez nmap pe Linux?
Vezi:
- Debian / Ubuntu Linux: Instalați software-ul nmap pentru scanarea rețelei
- CentOS / RHEL: Instalați nmap Network Security Scanner
- OpenBSD: Instalați nmap Network Security Scanner
Scanați o singură gazdă sau o adresă IP (IPv4) folosind nmap
Fig.01: ieșire nmap
Scanează mai multe adrese IP sau subrețele (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3
Puteți scana și un interval de adrese IP:
nmap 192.168.1.1-20
Puteți scana un interval de adrese IP folosind un wildcard:
nmap 192.168.1.*
În cele din urmă, puteți scana o întreagă subrețea:
nmap 192.168.1.0/24
Citește lista de gazde/rețele dintr-un fișier (IPv4)
Opțiunea -iL vă permite să citiți lista de sisteme țintă utilizând un fișier text. Acest lucru este util pentru a scana un număr mare de gazde/rețele. Creați un fișier text după cum urmează:cat > /tmp/test.txt
Adaugați nume după cum urmează:
server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost
Sintaxa este următoarea:
nmap -iL /tmp/test.txt
Excluderea gazdelor/rețelelor (IPv4) de la scanarea nmap exemple
Când scanați un număr mare de gazde/rețele puteți exclude gazdele de la o scanare:
nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
Sau excludeți lista dintr-un fișier numit /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Activați scriptul de scanare pentru detectarea sistemului de operare și a versiunilor (IPv4) cu nmap
nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt
Descoperiți dacă o gazdă/rețea este protejată de un firewall folosind comanda namp
## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz
Scanați o gazdă atunci când este protejată de firewall
În aceste exemple de comenzi Nmap vom scana un router/dispozitiv WiFi având 192.168.1.1.1 ca IP:
nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz
Exemple de scanare a unei gazde/adrese IPv6
Opțiunea -6 permite scanarea IPv6 cu comanda namp. Sintaxa este:
nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4
Scanați o rețea și aflați ce servere și dispozitive sunt în funcțiune
Aceasta este cunoscută sub numele de scanare de descoperire a gazdelor sau scanare ping:
nmap -sP 192.168.1.0/24
Iată cum arată:
Cum efectuez o scanare rapidă cu ajutorul comenzii namp?
nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here
Afișează motivul pentru care un port se află într-o anumită stare
nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz
Ieșiri:
Afișează doar porturile deschise (sau posibil deschise) folosind comanda nmap în Linux
Executare:
nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18
Ieșiri de scanare de pe serverul meu Linux CentOS 7:
Afișează toate pachetele trimise și primite
nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz
Afișează interfețele gazdă și rutele
Acest lucru este util pentru depanare (comanda ip sau comanda route sau comanda netstat ca și ieșirile folosind comanda nmap pe Linux)
nmap --iflist
Raport detaliat creat de comanda Namp:
Cum pot scana porturi specifice folosind nmap?
Semple de ieșiri:
16: Cel mai rapid mod de a vă scana toate dispozitivele/calculatoarele pentru porturi deschise vreodată
nmap -T5 192.168.1.0/24nmap -T5 {sub/net}
Cum detectez sistemul de operare la distanță cu ajutorul nmap?
Puteți identifica aplicațiile și sistemul de operare al unei gazde la distanță cu ajutorul opțiunii -O:
nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1
Semple de ieșiri:
Vezi, de asemenea, Fingerprinting a web-server and a dns server command line tools pentru mai multe informații.
Cum detectez numerele de versiune ale serviciilor la distanță (server / daemon)?
Deschideți terminalul și apoi tastați următoarea comandă nmap:
nmap -sV 192.168.1.1
Exemple de ieșiri:
Scanați o gazdă folosind ping TCP ACK (PA) și TCP Syn (PS)
Dacă firewall-ul blochează ping-urile ICMP standard, încercați următoarele metode de descoperire a gazdelor:
nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1
Scanați o gazdă folosind protocolul IP ping
nmap -PO 192.168.1.1
Scanați o gazdă folosind UDP ping
Această scanare ocolește firewall-urile și filtrele care filtrează doar TCP:
nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1
Descoperiți cele mai frecvent utilizate porturi TCP utilizând TCP SYN Scan
Scanați o gazdă pentru servicii UDP (scanare UDP)
Cele mai populare servicii de pe Internet rulează prin protocolul TCP. DNS, SNMP și DHCP sunt trei dintre cele mai comune servicii UDP. Utilizați următoarea sintaxă pentru a afla serviciile UDP:
nmap -sU nas03nmap -sU 192.168.1.1
Semple de ieșiri:
Scan for IP protocol
Acest tip de scanare vă permite să determinați ce protocoale IP (TCP, ICMP, IGMP, etc.) sunt suportate de mașinile țintă:
nmap -sO 192.168.1.1
Scanați un firewall pentru slăbiciuni de securitate
Următoarele tipuri de scanare exploatează o lacună subtilă subtilă în TCP și sunt bune pentru testarea securității atacurilor comune:
Vezi cum să blochezi pachetele Xmas, syn-floods și alte atacuri de escroci cu iptables.
Scanați un firewall pentru fragmente de pachete
Opțiunea -f face ca scanarea solicitată (inclusiv scanările ping) să folosească pachete IP mici fragmentate. Ideea este de a împărți antetul TCP pe
mai multe pachete pentru a îngreuna detectarea a ceea ce faceți de către filtrele de pachete, sistemele de detectare a intruziunilor și alte neplăceri.
Cloaceți o scanare cu momeli
Opțiunea -D îi dă impresia gazdei la distanță că gazda (gazdele) pe care o (le) specificați ca momeli scanează și ea (ele) rețeaua țintă. Astfel, IDS-ul lor ar putea raporta 5-10 scanări de porturi de la adrese IP unice, dar nu vor ști care IP îi scana și care erau momeli nevinovate:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Scanați un firewall pentru spoofing de adrese MAC
Cum pot salva ieșirea într-un fișier text?
Sintaxa este:
nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1
Scanează serverele web și le introduce în Nikto pentru scanare
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
Acelerați nmap
Pasați opțiunea -T la comanda nmap:nmap -v -sS -A -T4 192.168.2.5
Eșantioane de ieșire:
Nu sunteți un fan al instrumentelor de linie de comandă namp?
Până acum, am văzut exemple de comenzi Nmap folosind opțiunile liniei de comandă Linux și Unix. Cu toate acestea, nu toată lumea este super confortabilă cu CLI. Prin urmare, putem folosi aplicația GUI numită Zenmap, care este front-end-ul/instrumentul GUI oficial al mapatorului de rețea:
Zenmap este GUI-ul oficial al scanerului de securitate Nmap. Este o aplicație multi-platformă (Linux, Windows, Mac OS X, BSD etc.) gratuită și open source, care își propune să facă Nmap ușor de utilizat de către începători, oferind în același timp caracteristici avansate pentru utilizatorii Nmap experimentați. Scanările utilizate frecvent pot fi salvate sub formă de profiluri pentru a le face ușor de executat în mod repetat. Un creator de comenzi permite crearea interactivă a liniilor de comandă Nmap. Rezultatele scanărilor pot fi salvate și vizualizate ulterior. Rezultatele scanărilor salvate pot fi comparate între ele pentru a vedea în ce măsură diferă. Rezultatele scanărilor recente sunt stocate într-o bază de date în care se pot face căutări.
Puteți instala zenmap folosind următoarea comandă apt-get sau apt:$ sudo apt-get install zenmap
Succese de exemplu:
Tastați următoarea comandă pentru a porni zenmap:$ sudo zenmap
Succese de exemplu
Fig.02: zenmap în acțiune
Cum detectez și blochez scanarea porturilor pe serverele Linux și Unix/BSD?
Încercați următoarele resurse:
- Cum se utilizează instrumentul psad pentru a detecta și bloca atacurile de scanare a porturilor în timp real.
- Debian / Ubuntu Linux: Instalarea și configurarea Shoreline Firewall (Shorewall).
- CentOS / Redhat Iptables Firewall Configuration Tutorial.
- Linux: 20 de exemple Iptables pentru noii administratori de sistem.
- 20 Linux Server Hardening Security Tips.
Concluzie
În acest ghid, ați învățat despre comanda Nmap cu multe exemple pentru Linux și utilizare cu diverse exemple. Vă rugăm să consultați următoarele resurse pentru informații suplimentare:
- Pagina de pornire oficială a proiectului Nmap aici.
Comanda Nmap are multe alte opțiuni și vă rugăm să parcurgeți pagina man sau documentația pentru mai multe informații. Care sunt unele dintre trucurile dumneavoastră preferate pentru linia de comandă Nmap? Împărtășiți sfaturile, trucurile și sfaturile dvs. preferate în comentariile de mai jos.
🐧 Primiți cele mai recente tutoriale despre Linux, Open Source & DevOps prin RSS feed sau prin buletinul informativ săptămânal de e-mail.
🐧 25 comentarii până acum… add one ↓
Categorie | Listă de comenzi Unix și Linux |
---|---|
File Management | cat |
Firewall | Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04 |
Network Utilities | dig – host – ip – nmap |
OpenVPN | CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04 |
Gestionar pachete | apk – apt |
Gestionare procese | bg – chroot – cron – disown – fg – jobs – killall – kill – kill – pidof – pstree – pwdx – time |
Cercetare | grep – whereis – which |
Informații despre utilizator | grupuri – id – id – lastcomm – last – lid/libuser-lid – logname – members – users – whoami – who – w |
WireGuard VPN | Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04 |