Nmap dla początkujących: zdobądź doświadczenie ze skanowaniem portów

Nmap dla początkujących: zdobądź doświadczenie ze skanowaniem portów

Jeśli kiedykolwiek monitorowałeś sieć, powinieneś znać Nmapa. Jest to potężny skaner portów, który pozwala administratorom zlokalizować słabe punkty w ich sieci.





Możesz zbadać całą sieć, wyświetlić działające usługi i odkryć znane luki w zabezpieczeniach za pomocą jednego polecenia nmap. Ten przewodnik pokazuje kilka użytecznych sposobów analizowania usług sieciowych za pomocą nmap w Linuksie.





Jak skanować sieci za pomocą Nmap

Nmap może skanować całe sieci w poszukiwaniu dostępnych hostów i otwartych portów. Do wyboru jest kilka metod skanowania. Agresywne typy skanowania dostarczają więcej informacji, ale zapory mogą je oznaczać. Z drugiej strony, niewidoczne skany są bardziej odpowiednie w rzeczywistych scenariuszach.





nmap -sT scanme.nmap.org

To jest skanowanie połączenia TCP. Tego typu skany uzupełniają trójstronne uzgadnianie protokołu TCP z hostem. Ułatwia to jednak hostowi blokowanie takich skanów. Ponadto ich ukończenie zajmuje więcej czasu.

Z drugiej strony skany SYN nie kończą całego trójetapowego uścisku dłoni. W związku z tym trudniej jest blokować i szybciej niż skanowanie połączeń TCP.



>nmap -sS scanme.nmap.org

Ponieważ większość sieci korzysta z protokołu TCP, skanowanie UDP jest rzadsze. Można ich jednak użyć do znalezienia usług DNS, SNMP i DHCP.

nmap -sU scanme.nmap.org

Skanowanie SCTP INIT to kolejna solidna funkcja nmap w systemie Linux. Jednak nie wszystkie urządzenia korzystają jeszcze z tego protokołu. Tak więc powierzchnia nadzoru może być krótsza. Niezależnie od tego, te skany są szybkie, ukradkowe i dokładne.





nmap -sY scanme.nmap.org

Jak określić hosty za pomocą Nmapa w systemie Linux

Nmap pozwala administratorom analizować sieci na kilka sposobów. Możesz skanować pojedynczy adres IP, zakres adresów IP i wybrane adresy IP.

nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

Wszystkie te skany nmap są wykonywane w sieci lokalnej. W ten sam sposób można również skanować sieci zdalne.





Upewnij się, że masz wymagane uprawnienia, jeśli nie chcesz wylądować na drodze prawnej. Zalecamy utworzenie maszyny wirtualnej (VM) do testowania tych poleceń nmap. To jeden z bardziej praktyczne powody korzystania z maszyny wirtualnej .

Jak określić porty w Nmap

Nmap domyślnie skanuje w poszukiwaniu najpopularniejszych 1000 portów. Jednak często zajmują znacznie więcej czasu i mogą uruchamiać zapory sieciowe lub systemy wykrywania włamań. Możemy określić porty zdalne, aby obejść ten problem.

dlaczego mój dysk działa przy 100
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1

Możesz dodać dowolną liczbę portów za pomocą -P opcja. ten -F opcja wybiera tryb szybki, który zasadniczo skanuje mniej portów niż skanowanie domyślne.

nmap -sS -F 192.168.1.1

ten --górne porty opcja pozwala administratorom określić najpopularniejsze porty. Może to być pomocne podczas zwiadu na dużą skalę.

nmap -sS --top-ports 10 192.168.1.1

Jak wykryć usługi i informacje o wersji

Nmap świetnie sprawdza się w wyszukiwaniu usług i informacji o ich wersji. Te dane są w większości przypadków dość dokładne. Możesz dodać wykrywanie wersji do skanowania nmap, dodając -sV opcja.

nmap -sS -sV -p 80,443 192.168.1.1

Nmap wykorzystuje kilka technik do pobierania informacji o wersji. Możesz kontrolować operację za pomocą --intensywność-wersji opcja. Im większa intensywność, tym dokładniejszy wynik. Jednak zabierają też znacznie więcej czasu.

nmap -sS -sV --version-intensity 9 192.168.1.1

Możesz także użyć nmap do wykrywania wersji systemu operacyjnego. Jest to bardzo pomocne, ponieważ od razu odkrywasz przestarzałe usługi.

nmap -sS -O -p 80,443 192.168.1.1

ten --osscan-zgadnij opcja może dostarczyć nieco więcej informacji w niektórych scenariuszach. Ale jest o wiele bardziej nachalny.

Xbox One sam się włącza
nmap -sS --osscan-guess 192.168.1.1

Możesz także użyć -DO opcja włączania wykrywania wersji i systemu operacyjnego wraz z traceroute.

nmap -sS -A -p 80,443 192.168.1.1

Jak korzystać ze skryptów Nmap w systemie Linux?

Skrypty Nmap łączą moc i elastyczność. Administratorzy mogą wybierać spośród różnych skryptów NSE opartych na społeczności lub samodzielnie tworzyć niestandardowe. Nmap kategoryzuje domyślne skrypty, aby były łatwiejsze w użyciu.

nmap --script=version 192.168.1.1

Skrypty Nmapa są pisane w Lua i przechowywane w /usr/share/nmap/nselib/ . Inne interesujące skrypty NSE to auth, vulns, exploit i brute. Możesz użyć wielu skryptów, używając listy rozdzielanej przecinkami.

nmap --script=version,auth 192.168.1.1

Dodanie spacji między przecinkami przerwie skanowanie. Upewnij się, że ich unikasz. Możesz także określić powiązane skrypty za pomocą symboli wieloznacznych w stylu bash.

nmap --script=http* 192.168.1.1

Zawsze możesz dowiedzieć się więcej o skrypcie nmap, korzystając z --skrypt-pomoc opcja.

nmap --script-help 'discovery'

Jak kontrolować czas skanowania dla Nmapa w systemie Linux

Nmap zapewnia doskonałą wydajność po wyjęciu z pudełka. Możesz jednak również dostosować czas realizacji celów skanowania. ten -T opcja pozwala nam ustawić szablon taktowania od zera do pięciu. Wyższe wartości oznaczają szybsze skanowanie.

nmap -sS -T 2 --top-ports 10 192.168.1.1

Użytkownicy mogą również określić opóźnienie między każdą sondą wysłaną przez nmap. Możesz użyj tego do ominięcia zapór sieciowych . Opóźnienie podawane jest w sekundach.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

Jak ominąć zapory sieciowe podczas skanowania Nmap?

Technologia przeszła długą drogę od czasu wydania Nmapa. Większość dzisiejszych zapór sieciowych może wykrywać przemiatanie portów i całkowicie blokować adres źródłowy. Nmap oferuje kilka metod obchodzenia firewalli i IDS.

jak podłączyć słuchawki do xbox one
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

ten -D opcja ustawia wabiący adres IP. Nie maskuje to jednak twojego adresu IP. Zamiast tego wygląda na to, że wiele hostów wysyła te same sondy skanujące.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

Możesz użyć -S możliwość podszycia się pod Twój adres IP. Będziesz musiał użyć -I opcja fałszowania adresu źródłowego. Jako argument przyjmuje nazwę interfejsu. Możesz także sfałszować adres MAC.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

Określanie wartości zerowej dla --spoof-mac mówi nmapowi, aby wygenerował losowy adres MAC dla tej sesji. Zawsze możesz użyć adresów niestandardowych.

Jak zarządzać danymi wyjściowymi Nmap

Nmap oferuje kilka sposobów obsługi wyników skanowania. Możesz zapisać wynik sesji skanowania do określonych plików.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

Wielu administratorów lubi zapisywać dane wyjściowe w formacie XML. Ułatwia to analizowanie.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

Osobiście lubię zapisywać dane wyjściowe w pliku grepable. Ułatwia to parsowanie danych przy użyciu popularnych narzędzi uniksowych, takich jak grep, cut i awk.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Analizuj usługi sieciowe za pomocą Nmap

Nmap sprawia, że ​​wykrywanie sieci jest bezproblemowe. Możesz wybierać spośród wielu technik skanowania, aby spełnić różne cele. Ponadto zbiór potężnych skryptów NSE znacznie ułatwia znajdowanie podatnych usług.

Udział Udział Ćwierkać E-mail Co to jest hack łańcucha dostaw i jak możesz zachować bezpieczeństwo?

Nie możesz przebić się przez frontowe drzwi? Zamiast tego zaatakuj sieć łańcucha dostaw. Oto jak działają te hacki.

Czytaj dalej
Powiązane tematy
  • Linux
  • Bezpieczeństwo
  • Bezpieczeństwo cybernetyczne
O autorze Rubajat Hossain(39 opublikowanych artykułów)

Rubaiat jest absolwentem CS z silną pasją do open-source. Oprócz tego, że jest weteranem systemu Unix, zajmuje się także bezpieczeństwem sieci, kryptografią i programowaniem funkcjonalnym. Jest zapalonym kolekcjonerem książek z drugiej ręki i ma nieustanny podziw dla klasycznego rocka.

Więcej od Rubaiata Hossaina

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować