Nmap jest skrótem od Network Mapper. Jest to open-source’owe narzędzie bezpieczeństwa do eksploracji sieci, skanowania bezpieczeństwa i audytu. Polecenie Nmap zawiera jednak wiele opcji, które mogą uczynić to narzędzie bardziej rozbudowanym i trudnym do opanowania dla nowych użytkowników. Celem tego przewodnika jest zapoznanie użytkownika z Nmapem, narzędziem wiersza poleceń służącym do skanowania hostów lub sieci w celu znalezienia możliwych podatnych na ataki punktów. Dowiesz się również, jak używać Nmapa do celów ofensywnych i defensywnych. Zobaczmy kilka typowych przykładów poleceń Nmap działających w systemach Linux lub Unix-like.
- Co to jest Nmap i do czego służy?
- Przykłady poleceń Nmap w systemach Linux i Unix – Przykładowa konfiguracja (LAB) dla
- Jak zainstalować nmap na Linuksie?
- Skanowanie pojedynczego hosta lub adresu IP (IPv4) za pomocą nmap
- Skanowanie wielu adresów IP lub podsieci (IPv4)
- Odczytaj listę hostów/sieci z pliku (IPv4)
- Wykluczanie hostów/sieci (IPv4) ze skanowania nmap przykłady
- Włącz skrypt skanowania wykrywania systemu operacyjnego i wersji (IPv4) za pomocą nmap
- Dowiedz się, czy host/sieć jest chroniona przez firewall za pomocą polecenia namp
- Skanuj hosta, gdy jest chroniony przez firewall
- Skanowanie hosta/adresu IPv6 przykłady
- Skanuj sieć i dowiedz się, które serwery i urządzenia są włączone i działają
- Jak wykonać szybkie skanowanie za pomocą namp?
- Wyświetla powód, dla którego port jest w danym stanie
- Pokazuje tylko otwarte (lub prawdopodobnie otwarte) porty używając polecenia nmap w Linuksie
- Pokazuje wszystkie wysłane i odebrane pakiety
- Pokazuje interfejsy hostów i trasy
- Jak skanować określone porty przy użyciu nmap?
- 16: Najszybszy sposób skanowania wszystkich urządzeń/komputerów pod kątem otwartych portów
- Jak wykryć zdalny system operacyjny za pomocą nmap?
- Jak wykryć numery wersji usług zdalnych (serwera/demona)?
- Skanowanie hosta przy użyciu TCP ACK (PA) i TCP Syn (PS) ping
- Skanowanie hosta przy użyciu protokołu IP ping
- Skanowanie hosta przy użyciu protokołu UDP ping
- Wykrywanie najczęściej używanych portów TCP za pomocą funkcji TCP SYN Scan
- Skanowanie hosta w poszukiwaniu usług UDP (UDP scan)
- Scan for IP protocol
- Skanowanie zapory sieciowej w poszukiwaniu słabych punktów zabezpieczeń
- Skanowanie firewalla w poszukiwaniu fragmentów pakietów
- Zamknij skanowanie za pomocą przynęt
- Skanowanie zapory sieciowej w poszukiwaniu spoofingu adresów MAC
- Jak zapisać dane wyjściowe do pliku tekstowego?
- Skanuje serwery internetowe i przesyła dane do programu Nikto w celu skanowania
- Przyspiesz działanie nmap
- Nie jesteś fanem narzędzi wiersza poleceń namp?
- Jak wykryć i zablokować skanowanie portów na serwerach Linux i Unix/BSD?
- Podsumowanie
Co to jest Nmap i do czego służy?
nmap w akcji
Z strony man:
Nmap („Network Mapper”) jest narzędziem open source do eksploracji sieci i audytu bezpieczeństwa. Został zaprojektowany do szybkiego skanowania dużych sieci, choć działa dobrze w przypadku pojedynczych hostów. Nmap wykorzystuje surowe pakiety IP w nowatorski sposób, aby określić, jakie hosty są dostępne w sieci, jakie usługi (nazwa i wersja aplikacji) są oferowane przez te hosty, jakie systemy operacyjne (i wersje OS) są uruchomione, jakiego typu filtry pakietów/firewalle są w użyciu i dziesiątki innych cech. Chociaż Nmap jest powszechnie używany do audytów bezpieczeństwa, wielu administratorów systemów i sieci uważa go za przydatny do rutynowych zadań, takich jak inwentaryzacja sieci, zarządzanie harmonogramem aktualizacji usług i monitorowanie czasu pracy hostów lub usług.
Został on napisany przez Gordona Lyona i może z łatwością odpowiedzieć na następujące pytania:
- Znajdź działające komputery w sieci lokalnej
- Jakie adresy IP znalazłeś działające w sieci lokalnej?
- Odkryj system operacyjny komputera docelowego
- Dowiedz się, jakie porty są otwarte na komputerze, który właśnie przeskanowałeś?
- Sprawdź, czy system jest zainfekowany złośliwym oprogramowaniem lub wirusem.
- Szukaj nieautoryzowanych serwerów lub usług sieciowych w sieci.
- Zlokalizuj i usuń komputery, które nie spełniają minimalnego poziomu bezpieczeństwa organizacji.
Przykłady poleceń Nmap w systemach Linux i Unix – Przykładowa konfiguracja (LAB) dla
Skanowanie portów może być nielegalne w niektórych jurysdykcjach. Więc skonfiguruj laboratorium w następujący sposób:
+---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+
Gdzie,
- wks01 jest twój komputer albo z systemem operacyjnym Linux/macOS (OS X) lub Unix jak system operacyjny. Jest on używany do skanowania sieci lokalnej. Polecenie nmap musi być zainstalowane na tym komputerze.
- serwer1 może być zasilany przez systemy operacyjne Linux / Unix / MS-Windows. Jest to serwer bez patchy. Nie krępuj się zainstalować kilku usług, takich jak serwer WWW, serwer plików i tak dalej.
- Serwer2 może być zasilany przez systemy operacyjne Linux / Unix / MS-Windows. Jest to w pełni załatany serwer z firewallem. Ponownie, nie krępuj się zainstalować kilku usług, takich jak serwer WWW, serwer plików i tak dalej.
- Wszystkie trzy systemy są połączone przez przełącznik.
Jak zainstalować nmap na Linuksie?
Zobacz:
- Debian / Ubuntu Linux: Install nmap Software For Scanning Network
- CentOS / RHEL: Install nmap Network Security Scanner
- OpenBSD: Install nmap Network Security Scanner
Skanowanie pojedynczego hosta lub adresu IP (IPv4) za pomocą nmap
Fig.01.: wyjście nmap
Skanowanie wielu adresów IP lub podsieci (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3
Możesz również przeskanować zakres adresów IP:
nmap 192.168.1.1-20
Możesz przeskanować zakres adresów IP przy użyciu symbolu wieloznacznego:
nmap 192.168.1.*
Wreszcie można przeskanować całą podsieć:
nmap 192.168.1.0/24
Odczytaj listę hostów/sieci z pliku (IPv4)
Opcja -iL umożliwia odczytanie listy systemów docelowych za pomocą pliku tekstowego. Jest to przydatne do skanowania dużej liczby hostów/sieci. Utwórz plik tekstowy w następujący sposób:cat > /tmp/test.txt
Dodaj nazwy w następujący sposób:
server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost
Składnia jest następująca:
nmap -iL /tmp/test.txt
Wykluczanie hostów/sieci (IPv4) ze skanowania nmap przykłady
Przy skanowaniu dużej liczby hostów/sieci można wykluczyć hosty ze skanowania:
nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
OR lista wykluczeń z pliku o nazwie /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Włącz skrypt skanowania wykrywania systemu operacyjnego i wersji (IPv4) za pomocą nmap
nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt
Dowiedz się, czy host/sieć jest chroniona przez firewall za pomocą polecenia namp
## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz
Skanuj hosta, gdy jest chroniony przez firewall
W tym przykładzie poleceń Nmap przeskanujemy router/urządzenie WiFi posiadające 192.168.1.1 jako IP:
nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz
Skanowanie hosta/adresu IPv6 przykłady
Opcja -6 umożliwia skanowanie IPv6 za pomocą polecenia namp. Składnia to:
nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4
Skanuj sieć i dowiedz się, które serwery i urządzenia są włączone i działają
To jest znane jako odkrywanie hosta lub skanowanie ping:
nmap -sP 192.168.1.0/24
Tak to wygląda:
Jak wykonać szybkie skanowanie za pomocą namp?
nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here
Wyświetla powód, dla którego port jest w danym stanie
nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz
Wyjścia:
Pokazuje tylko otwarte (lub prawdopodobnie otwarte) porty używając polecenia nmap w Linuksie
Run:
nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18
Wyjścia skanowania z mojego serwera CentOS 7 Linux:
Pokazuje wszystkie wysłane i odebrane pakiety
nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz
Pokazuje interfejsy hostów i trasy
To jest przydatne do debugowania (polecenie ip lub polecenie route lub polecenie netstat jak wyjście przy użyciu polecenia nmap w Linuksie)
nmap --iflist
Szczegółowy raport utworzony przez polecenie Namp:
Jak skanować określone porty przy użyciu nmap?
Przykładowe dane wyjściowe:
16: Najszybszy sposób skanowania wszystkich urządzeń/komputerów pod kątem otwartych portów
nmap -T5 192.168.1.0/24nmap -T5 {sub/net}
Jak wykryć zdalny system operacyjny za pomocą nmap?
Możesz zidentyfikować aplikacje i system operacyjny zdalnego hosta przy użyciu opcji -O:
nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1
Przykładowe dane wyjściowe:
Zobacz także narzędzia wiersza poleceń Fingerprinting a web-server and a dns server, aby uzyskać więcej informacji.
Jak wykryć numery wersji usług zdalnych (serwera/demona)?
Otwórz terminal, a następnie wpisz następujące polecenie nmap:
nmap -sV 192.168.1.1
Przykładowe dane wyjściowe:
Skanowanie hosta przy użyciu TCP ACK (PA) i TCP Syn (PS) ping
Jeśli firewall blokuje standardowe pingi ICMP, spróbuj następujących metod wykrywania hostów:
nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1
Skanowanie hosta przy użyciu protokołu IP ping
nmap -PO 192.168.1.1
Skanowanie hosta przy użyciu protokołu UDP ping
Ten sposób skanowania omija zapory i filtry, które ekranują tylko TCP:
nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1
Wykrywanie najczęściej używanych portów TCP za pomocą funkcji TCP SYN Scan
Skanowanie hosta w poszukiwaniu usług UDP (UDP scan)
Większość popularnych usług w Internecie działa za pośrednictwem protokołu TCP. DNS, SNMP i DHCP to trzy z najbardziej powszechnych usług UDP. Użyj następującej składni, aby dowiedzieć się o usługach UDP:
nmap -sU nas03nmap -sU 192.168.1.1
Przykładowe dane wyjściowe:
Scan for IP protocol
Ten typ skanowania pozwala określić, które protokoły IP (TCP, ICMP, IGMP itp.) są obsługiwane przez maszyny docelowe.) są obsługiwane przez maszyny docelowe:
nmap -sO 192.168.1.1
Skanowanie zapory sieciowej w poszukiwaniu słabych punktów zabezpieczeń
Następujące typy skanowania wykorzystują subtelną lukę w TCP i są dobre do testowania zabezpieczeń przed typowymi atakami:
Zobacz, jak blokować pakiety Xmas, syn-floods i inne ataki oszustów za pomocą iptables.
Skanowanie firewalla w poszukiwaniu fragmentów pakietów
Opcja -f powoduje, że żądane skanowanie (włączając w to skanowanie pingów) używa małych pofragmentowanych pakietów IP. Chodzi o to, aby rozdzielić nagłówek TCP na
wiele pakietów, aby utrudnić filtrom pakietów, systemom wykrywania włamań i innym irytującym urządzeniom wykrycie tego, co robisz.
Zamknij skanowanie za pomocą przynęt
Opcja -D sprawia, że zdalny host wydaje się, że host(y), które określasz jako przynęty, również skanują sieć docelową. W ten sposób ich IDS może zgłosić 5-10 skanowań portów z różnych adresów IP, ale nie będą wiedzieć, które IP je skanują, a które są niewinnymi przynętami:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Skanowanie zapory sieciowej w poszukiwaniu spoofingu adresów MAC
Jak zapisać dane wyjściowe do pliku tekstowego?
Składnia jest następująca:
nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1
Skanuje serwery internetowe i przesyła dane do programu Nikto w celu skanowania
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
Przyspiesz działanie nmap
Przekazanie opcji -T do polecenia nmap:nmap -v -sS -A -T4 192.168.2.5
Przykładowe dane wyjściowe:
Nie jesteś fanem narzędzi wiersza poleceń namp?
Do tej pory widzieliśmy przykłady poleceń Nmap z wykorzystaniem opcji linii poleceń systemów Linux i Unix. Jednakże, nie każdy czuje się komfortowo z CLI. Dlatego też możemy użyć aplikacji GUI o nazwie Zenmap, która jest oficjalnym narzędziem do mapowania sieci:
Zenmap jest oficjalnym GUI skanera bezpieczeństwa Nmap. Jest to wieloplatformowa (Linux, Windows, Mac OS X, BSD, itp.), wolna i otwarta aplikacja, która ma na celu ułatwić korzystanie z Nmapa początkującym, dostarczając jednocześnie zaawansowanych funkcji doświadczonym użytkownikom Nmapa. Często używane skanowania mogą być zapisywane jako profile, aby ułatwić ich wielokrotne uruchamianie. Kreator poleceń pozwala na interaktywne tworzenie linii poleceń Nmapa. Wyniki skanowania mogą być zapisywane i przeglądane później. Zapisane wyniki skanowania mogą być porównywane między sobą, aby zobaczyć jak bardzo się różnią. Wyniki ostatnich skanowań są przechowywane w przeszukiwalnej bazie danych.
Możesz zainstalować zenmap za pomocą następującego polecenia apt-get lub polecenia apt:$ sudo apt-get install zenmap
Przykładowe dane wyjściowe:
Wypisz następujące polecenie, aby uruchomić zenmap:$ sudo zenmap
Przykładowe dane wyjściowe
Fig.02zenmap w akcji
Jak wykryć i zablokować skanowanie portów na serwerach Linux i Unix/BSD?
Spróbuj następujących źródeł:
- Jak używać narzędzia psad do wykrywania i blokowania ataków skanowania portów w czasie rzeczywistym.
- Debian / Ubuntu Linux: Install and Configure Shoreline Firewall (Shorewall).
- CentOS / Redhat Iptables Firewall Configuration Tutorial.
- Linux: 20 Iptables Examples For New SysAdmins.
- 20 Linux Server Hardening Security Tips.
Podsumowanie
W tym przewodniku dowiedziałeś się o poleceniu Nmap z wieloma przykładami dla Linuksa i użyciem z różnymi przykładami. Proszę zapoznać się z następującymi źródłami w celu uzyskania dalszych informacji:
- Oficjalna strona domowa projektu Nmap tutaj.
Polecenie Nmap ma wiele więcej opcji i proszę przejrzeć stronę man lub dokumentację, aby uzyskać więcej informacji. Jakie są Twoje ulubione sztuczki związane z wierszem poleceń Nmapa? Podziel się swoimi ulubionymi wskazówkami, sztuczkami i poradami w komentarzach poniżej.
🐧 Otrzymuj najnowsze tutoriale na temat Linuksa, Open Source & DevOps poprzez kanał RSS lub cotygodniowy biuletyn e-mail.
🐧 25 komentarzy do tej pory…. dodaj jeden ↓
Kategoria | Lista poleceń systemu Unix i Linux |
---|---|
Plik. Management | cat |
Firewall | Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04 |
Network Utilities | dig – host – ip – nmap |
OpenVPN | CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04 |
Package Manager | apk – apt |
Zarządzanie procesami | bg – chroot – cron – disown – fg – jobs – killall – kill – pidof • pstree • pwdx • time |
Searching | grep • whereis • which |
User Information | groups • id • lastcomm • last • lid/libuser-lid • logname • members • users • whoami • who • w |
WireGuard VPN | Alpine • CentOS 8 • Debian 10 • Firewall • Ubuntu 20.04 |