Nmap jest skrótem od Network Mapper. Jest to open-source’owe narzędzie bezpieczeństwa do eksploracji sieci, skanowania bezpieczeństwa i audytu. Polecenie Nmap zawiera jednak wiele opcji, które mogą uczynić to narzędzie bardziej rozbudowanym i trudnym do opanowania dla nowych użytkowników. Celem tego przewodnika jest zapoznanie użytkownika z Nmapem, narzędziem wiersza poleceń służącym do skanowania hostów lub sieci w celu znalezienia możliwych podatnych na ataki punktów. Dowiesz się również, jak używać Nmapa do celów ofensywnych i defensywnych. Zobaczmy kilka typowych przykładów poleceń Nmap działających w systemach Linux lub Unix-like.

REKLAMA

Co to jest Nmap i do czego służy?

nmap w akcji

Z strony man:

Nmap („Network Mapper”) jest narzędziem open source do eksploracji sieci i audytu bezpieczeństwa. Został zaprojektowany do szybkiego skanowania dużych sieci, choć działa dobrze w przypadku pojedynczych hostów. Nmap wykorzystuje surowe pakiety IP w nowatorski sposób, aby określić, jakie hosty są dostępne w sieci, jakie usługi (nazwa i wersja aplikacji) są oferowane przez te hosty, jakie systemy operacyjne (i wersje OS) są uruchomione, jakiego typu filtry pakietów/firewalle są w użyciu i dziesiątki innych cech. Chociaż Nmap jest powszechnie używany do audytów bezpieczeństwa, wielu administratorów systemów i sieci uważa go za przydatny do rutynowych zadań, takich jak inwentaryzacja sieci, zarządzanie harmonogramem aktualizacji usług i monitorowanie czasu pracy hostów lub usług.

Został on napisany przez Gordona Lyona i może z łatwością odpowiedzieć na następujące pytania:

  1. Znajdź działające komputery w sieci lokalnej
  2. Jakie adresy IP znalazłeś działające w sieci lokalnej?
  3. Odkryj system operacyjny komputera docelowego
  4. Dowiedz się, jakie porty są otwarte na komputerze, który właśnie przeskanowałeś?
  5. Sprawdź, czy system jest zainfekowany złośliwym oprogramowaniem lub wirusem.
  6. Szukaj nieautoryzowanych serwerów lub usług sieciowych w sieci.
  7. Zlokalizuj i usuń komputery, które nie spełniają minimalnego poziomu bezpieczeństwa organizacji.

Przykłady poleceń Nmap w systemach Linux i Unix – Przykładowa konfiguracja (LAB) dla

Skanowanie portów może być nielegalne w niektórych jurysdykcjach. Więc skonfiguruj laboratorium w następujący sposób:

 +---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+

Gdzie,

  • wks01 jest twój komputer albo z systemem operacyjnym Linux/macOS (OS X) lub Unix jak system operacyjny. Jest on używany do skanowania sieci lokalnej. Polecenie nmap musi być zainstalowane na tym komputerze.
  • serwer1 może być zasilany przez systemy operacyjne Linux / Unix / MS-Windows. Jest to serwer bez patchy. Nie krępuj się zainstalować kilku usług, takich jak serwer WWW, serwer plików i tak dalej.
  • Serwer2 może być zasilany przez systemy operacyjne Linux / Unix / MS-Windows. Jest to w pełni załatany serwer z firewallem. Ponownie, nie krępuj się zainstalować kilku usług, takich jak serwer WWW, serwer plików i tak dalej.
  • Wszystkie trzy systemy są połączone przez przełącznik.

Jak zainstalować nmap na Linuksie?

Zobacz:

  1. Debian / Ubuntu Linux: Install nmap Software For Scanning Network
  2. CentOS / RHEL: Install nmap Network Security Scanner
  3. OpenBSD: Install nmap Network Security Scanner

Skanowanie pojedynczego hosta lub adresu IP (IPv4) za pomocą nmap

Fig.01.: wyjście nmap

Skanowanie wielu adresów IP lub podsieci (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3

Możesz również przeskanować zakres adresów IP:

nmap 192.168.1.1-20

Możesz przeskanować zakres adresów IP przy użyciu symbolu wieloznacznego:

nmap 192.168.1.*

Wreszcie można przeskanować całą podsieć:

nmap 192.168.1.0/24

Odczytaj listę hostów/sieci z pliku (IPv4)

Opcja -iL umożliwia odczytanie listy systemów docelowych za pomocą pliku tekstowego. Jest to przydatne do skanowania dużej liczby hostów/sieci. Utwórz plik tekstowy w następujący sposób:
cat > /tmp/test.txt
Dodaj nazwy w następujący sposób:

server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost

Składnia jest następująca:

nmap -iL /tmp/test.txt

Wykluczanie hostów/sieci (IPv4) ze skanowania nmap przykłady

Przy skanowaniu dużej liczby hostów/sieci można wykluczyć hosty ze skanowania:

nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

OR lista wykluczeń z pliku o nazwie /tmp/exclude.txt

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Włącz skrypt skanowania wykrywania systemu operacyjnego i wersji (IPv4) za pomocą nmap

nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt 

Dowiedz się, czy host/sieć jest chroniona przez firewall za pomocą polecenia namp

## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz

Skanuj hosta, gdy jest chroniony przez firewall

W tym przykładzie poleceń Nmap przeskanujemy router/urządzenie WiFi posiadające 192.168.1.1 jako IP:

nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz

Skanowanie hosta/adresu IPv6 przykłady

Opcja -6 umożliwia skanowanie IPv6 za pomocą polecenia namp. Składnia to:

nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4

Skanuj sieć i dowiedz się, które serwery i urządzenia są włączone i działają

To jest znane jako odkrywanie hosta lub skanowanie ping:

nmap -sP 192.168.1.0/24

Tak to wygląda:

Jak wykonać szybkie skanowanie za pomocą namp?

nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here

Wyświetla powód, dla którego port jest w danym stanie

nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz

Wyjścia:

Pokazuje tylko otwarte (lub prawdopodobnie otwarte) porty używając polecenia nmap w Linuksie

Run:

nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18

Wyjścia skanowania z mojego serwera CentOS 7 Linux:

Pokazuje wszystkie wysłane i odebrane pakiety

nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz

Pokazuje interfejsy hostów i trasy

To jest przydatne do debugowania (polecenie ip lub polecenie route lub polecenie netstat jak wyjście przy użyciu polecenia nmap w Linuksie)

nmap --iflist

Szczegółowy raport utworzony przez polecenie Namp:

Jak skanować określone porty przy użyciu nmap?

Przykładowe dane wyjściowe:

16: Najszybszy sposób skanowania wszystkich urządzeń/komputerów pod kątem otwartych portów

nmap -T5 192.168.1.0/24nmap -T5 {sub/net}

Jak wykryć zdalny system operacyjny za pomocą nmap?

Możesz zidentyfikować aplikacje i system operacyjny zdalnego hosta przy użyciu opcji -O:

nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1

Przykładowe dane wyjściowe:

Zobacz także narzędzia wiersza poleceń Fingerprinting a web-server and a dns server, aby uzyskać więcej informacji.

Jak wykryć numery wersji usług zdalnych (serwera/demona)?

Otwórz terminal, a następnie wpisz następujące polecenie nmap:

nmap -sV 192.168.1.1

Przykładowe dane wyjściowe:

Skanowanie hosta przy użyciu TCP ACK (PA) i TCP Syn (PS) ping

Jeśli firewall blokuje standardowe pingi ICMP, spróbuj następujących metod wykrywania hostów:

nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1

Skanowanie hosta przy użyciu protokołu IP ping

nmap -PO 192.168.1.1

Skanowanie hosta przy użyciu protokołu UDP ping

Ten sposób skanowania omija zapory i filtry, które ekranują tylko TCP:

nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1

Wykrywanie najczęściej używanych portów TCP za pomocą funkcji TCP SYN Scan

Skanowanie hosta w poszukiwaniu usług UDP (UDP scan)

Większość popularnych usług w Internecie działa za pośrednictwem protokołu TCP. DNS, SNMP i DHCP to trzy z najbardziej powszechnych usług UDP. Użyj następującej składni, aby dowiedzieć się o usługach UDP:

nmap -sU nas03nmap -sU 192.168.1.1

Przykładowe dane wyjściowe:

Scan for IP protocol

Ten typ skanowania pozwala określić, które protokoły IP (TCP, ICMP, IGMP itp.) są obsługiwane przez maszyny docelowe.) są obsługiwane przez maszyny docelowe:

nmap -sO 192.168.1.1

Skanowanie zapory sieciowej w poszukiwaniu słabych punktów zabezpieczeń

Następujące typy skanowania wykorzystują subtelną lukę w TCP i są dobre do testowania zabezpieczeń przed typowymi atakami:

Zobacz, jak blokować pakiety Xmas, syn-floods i inne ataki oszustów za pomocą iptables.

Skanowanie firewalla w poszukiwaniu fragmentów pakietów

Opcja -f powoduje, że żądane skanowanie (włączając w to skanowanie pingów) używa małych pofragmentowanych pakietów IP. Chodzi o to, aby rozdzielić nagłówek TCP na
wiele pakietów, aby utrudnić filtrom pakietów, systemom wykrywania włamań i innym irytującym urządzeniom wykrycie tego, co robisz.

Zamknij skanowanie za pomocą przynęt

Opcja -D sprawia, że zdalny host wydaje się, że host(y), które określasz jako przynęty, również skanują sieć docelową. W ten sposób ich IDS może zgłosić 5-10 skanowań portów z różnych adresów IP, ale nie będą wiedzieć, które IP je skanują, a które są niewinnymi przynętami:

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Skanowanie zapory sieciowej w poszukiwaniu spoofingu adresów MAC

Jak zapisać dane wyjściowe do pliku tekstowego?

Składnia jest następująca:

nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1

Skanuje serwery internetowe i przesyła dane do programu Nikto w celu skanowania

nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

Przyspiesz działanie nmap

Przekazanie opcji -T do polecenia nmap:
nmap -v -sS -A -T4 192.168.2.5
Przykładowe dane wyjściowe:

Nie jesteś fanem narzędzi wiersza poleceń namp?

Do tej pory widzieliśmy przykłady poleceń Nmap z wykorzystaniem opcji linii poleceń systemów Linux i Unix. Jednakże, nie każdy czuje się komfortowo z CLI. Dlatego też możemy użyć aplikacji GUI o nazwie Zenmap, która jest oficjalnym narzędziem do mapowania sieci:

Zenmap jest oficjalnym GUI skanera bezpieczeństwa Nmap. Jest to wieloplatformowa (Linux, Windows, Mac OS X, BSD, itp.), wolna i otwarta aplikacja, która ma na celu ułatwić korzystanie z Nmapa początkującym, dostarczając jednocześnie zaawansowanych funkcji doświadczonym użytkownikom Nmapa. Często używane skanowania mogą być zapisywane jako profile, aby ułatwić ich wielokrotne uruchamianie. Kreator poleceń pozwala na interaktywne tworzenie linii poleceń Nmapa. Wyniki skanowania mogą być zapisywane i przeglądane później. Zapisane wyniki skanowania mogą być porównywane między sobą, aby zobaczyć jak bardzo się różnią. Wyniki ostatnich skanowań są przechowywane w przeszukiwalnej bazie danych.

Możesz zainstalować zenmap za pomocą następującego polecenia apt-get lub polecenia apt:
$ sudo apt-get install zenmap
Przykładowe dane wyjściowe:

Wypisz następujące polecenie, aby uruchomić zenmap:
$ sudo zenmap
Przykładowe dane wyjściowe

Fig.02zenmap w akcji

Jak wykryć i zablokować skanowanie portów na serwerach Linux i Unix/BSD?

Spróbuj następujących źródeł:

  1. Jak używać narzędzia psad do wykrywania i blokowania ataków skanowania portów w czasie rzeczywistym.
  2. Debian / Ubuntu Linux: Install and Configure Shoreline Firewall (Shorewall).
  3. CentOS / Redhat Iptables Firewall Configuration Tutorial.
  4. Linux: 20 Iptables Examples For New SysAdmins.
  5. 20 Linux Server Hardening Security Tips.

Podsumowanie

W tym przewodniku dowiedziałeś się o poleceniu Nmap z wieloma przykładami dla Linuksa i użyciem z różnymi przykładami. Proszę zapoznać się z następującymi źródłami w celu uzyskania dalszych informacji:

  • Oficjalna strona domowa projektu Nmap tutaj.

Polecenie Nmap ma wiele więcej opcji i proszę przejrzeć stronę man lub dokumentację, aby uzyskać więcej informacji. Jakie są Twoje ulubione sztuczki związane z wierszem poleceń Nmapa? Podziel się swoimi ulubionymi wskazówkami, sztuczkami i poradami w komentarzach poniżej.

🐧 Proszę wesprzyj moją pracę na Patreon lub darowizną.
🐧 Otrzymuj najnowsze tutoriale na temat Linuksa, Open Source & DevOps poprzez kanał RSS lub cotygodniowy biuletyn e-mail.
🐧 25 komentarzy do tej pory…. dodaj jeden ↓
Kategoria Lista poleceń systemu Unix i Linux
Plik. Management cat
Firewall Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04
Network Utilities dig – host – ip – nmap
OpenVPN CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04
Package Manager apk – apt
Zarządzanie procesami bg – chroot – cron – disown – fg – jobs – killall – kill – pidof • pstree • pwdx • time
Searching grep • whereis • which
User Information groups • id • lastcomm • last • lid/libuser-lid • logname • members • users • whoami • who • w
WireGuard VPN Alpine • CentOS 8 • Debian 10 • Firewall • Ubuntu 20.04

admin

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

lg