Příklady Nmap. Síťový skener Nmap a jeho možnosti. Skenování konkrétních portů

Napadlo vás někdy, jak útočníci vědí, jaké porty jsou v systému otevřené a jaké služby jsou na těchto portech dostupné? Jak to dělají, aniž by se museli ptát administrátora serveru? To a mnohem více můžete udělat pomocí malého nástroje s názvem nmap. nmap je zkratka pro "N síť Mapa per", v ruštině to lze nazvat "tvůrce map sítě". Nmap je skutečně obrovská sada nástrojů „v jedné lahvičce“ pro skenování sítí. Lze jej použít k vyhledávání a identifikaci služeb běžících v síti, určení typu použitého operačního systému, typu firewallu nebo jednoduše k rychlému určení hostitelů v síti. Stručně řečeno, nebude na škodu vědět, jak tuto věc používat. Nmap je velmi známá utilita, doslova. Až ji poznáte, možná ji budete znát z některých filmových scén. V tomto příspěvku vám ukážu základy práce s Nmapem a ukážu vám několik příkladů, jak jej používat.

Většina moderních distribucí má Nmap ve svých standardních repozitářích. Pokud se to netýká systému, který používáte, můžete získat zdrojové kódy obslužného programu a některá binární sestavení ze stránky pro stahování projektu.

Syntaxe pro volání obslužného programu z příkazového řádku je následující:

Nmap<опции>cílová

Řekněme, že se musíte pokusit určit typ a verzi běžícího OS na vzdáleném systému target.host.com. Spusťte Nmap s možností "-Ó"(použití této možnosti vyžaduje oprávnění správce):

# nmap -O target.host.com

Dotazování vzdáleného systému bude nějakou dobu trvat a po jeho dokončení obdržíte výstup podobný tomu níže:

Spuštění Nmap 5.21 (http://nmap.org) v 27.02.2010 23:52 EST Zpráva o skenování Nmap pro 10.0.0.1 Host je aktivní (latence 0,0015 s). Nezobrazeno: 997 uzavřených portů PORT STATE SERVICE 53/tcp otevřená doména 5009/tcp otevřené letiště-admin 10000/tcp otevřené snet-sensor-mgmt MAC adresa: 00:11:24:6B:43:E2 (Apple Computer) Typ zařízení : WAP|tiskárna Běží: Apple embedded, Canon embedded, Kyocera embedded, Xerox embedded Podrobnosti OS: VxWorks: Apple AirPort Extreme v5.7 nebo AirPort Express v6.3; tiskárna Canon imageRUNNER (5055, C3045, C3380 nebo C5185); tiskárna Kyocera FS-4020DN; nebo tiskárna Xerox Phaser 8860MFP Síťová vzdálenost: Provedena detekce 1 skoku OS. Nahlaste prosím jakékoli nesprávné výsledky na http://nmap.org/submit/ . Nmap hotovo: 1 IP adresa (1 hostitel nahoře) naskenována za 10,21 sekund

Jak vidíte, Nmap poskytl poměrně hodně informací. V uvedeném příkladu Nmap provedl sérii testů, na základě kterých se pokusil určit typ a verzi OS používaného na hostiteli. Výše uvedený výstup Nmap je výsledkem skenování routeru Apple Airport Extreme. Kromě toho, že nám Nmap sdělil typ očekávaného OS, zobrazil i informace o síťové odlehlosti zařízení, MAC adrese a výrobci síťového rozhraní, seznam otevřených portů a čas strávený skenováním.

Níže je výstup dalšího skenování na hostiteli se systémem Ubuntu 9.10:

Spuštění Nmap 5.21 (http://nmap.org) v 28.02.2010 00:00 EST Zpráva o skenování Nmap pro 10.0.0.6 Host je aktivní (latence 0,0039 s). Nezobrazeno: 999 uzavřených portů PORT STATE SERVICE 22/tcp otevřený ssh MAC adresa: 00:17:08:2A:D6:F0 (Hewlett Packard) Typ zařízení: obecné použití Běžící: Linux 2.6.X Podrobnosti OS: Linux 2.6.19 - 2.6.31 Vzdálenost sítě: Provedena detekce operačního systému 1 skok. Nahlaste prosím jakékoli nesprávné výsledky na http://nmap.org/submit/ . Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 3,40 sekundy

Zde vidíme, že výrobcem síťového rozhraní je HP, operačním systémem je Linux s verzí jádra kolem 2.6.19-2.6.31. Obecně je obvykle nemožné přesně určit verzi linuxového jádra pomocí Nmap.

Varování

Ve výše uvedených příkladech jsem naskenoval svůj vlastní router a jednu z pracovních stanic v mé síti, protože na to mám plné právo. V zásadě můžete skenovat libovolného hostitele, ale není dobrý nápad skenovat sítě a hostitele jiných lidí bez povolení jejich vlastníků. Pokud potřebujete něco experimentovat, komunita je připravena vám to poskytnout na scanme.nmap.org. Tento hostitel je speciálně navržen pro testování Nmap, pokud na něm nehodláte testovat DoS útoky.

Některým správcům nevadí neočekávané skenování jejich sítí, takže se držte v mezích a skenujte hostitele, které máte povoleno skenovat. Navíc některé agresivní metody skenování Nmap mohou překračovat pravidla vašeho ISP, takže buďte opatrní.

Prohledejte více hostitelů

V jednom spuštění Nmapu můžete skenovat více než jeden hostitel. Pokud používáte IP adresy jako cíle skenování, můžete je Nmapu předat jako rozsahy, například: 10.0.0.1-6 nebo 10.0.0.0/24 . První metoda určuje rozsah IP adres od 10.0.0.1 do 10.0.0.6 a druhá - od 10.0.0.1 do 10.0.0.254, tj. celá podsíť 10.0.0.0 s maskou 24 v notaci CIDR. Například, pokud chcete skenovat hostitele s IP adresami 10.0.0.1-10.0.0.42, příkaz by byl:

# nmap -O 10.0.0.1-42

Pokud místo adres používáte názvy hostitelů, jednoduše uveďte názvy oddělené mezerami:

# nmap -O host1.target.com host2.target.com

Hledání otevřených portů

Pokud spustíte Nmap bez voleb a předáte mu pouze jméno cílového hostitele, Nmap prohledá cíl pro otevřené síťové porty a služby, které na nich naslouchají. Například:

$ nmap target.hostname.com Zajímavé porty na target.hostname.com (10.0.0.88): Nezobrazeno: 1711 uzavřených portů PORT STATE SERVICE 22/tcp otevřený ssh 80/tcp open http 3306/tcp open mysql Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 0,228 sekundy

Zde můžete vidět, že porty 22, 80 a 3306 jsou otevřené na cílovém hostiteli s názvy služeb běžících na těchto portech, ssh, http a mysql, v tomto pořadí. Nmap rozeznává šest stavů portu: OTEVŘENO(OTEVŘENO) ZAVŘENO(ZAVŘENO) filtrovaný(port je nedostupný, pravděpodobně je filtrován firewallem), nefiltrované(port je k dispozici, ale stav nelze určit), otevřít|filtrováno(otevřené nebo filtrované firewallem) a zavřeno|filtrováno(uzavřené nebo filtrované firewallem).

Pokud potřebujete podrobnější informace, použijte jednoduchou nebo dvojitou variantu "-proti", Například:

$ nmap -vv host.target.com Zahájení kontroly Ping v 11:44 Skenování 10.0.0.28 Dokončeno Skenování Ping v 11:44, uplynulo 0,00 s (1 hostitelů celkem) Spuštění paralelního překladu DNS 1 hostitele. v 11:44 Dokončeno paralelní překlad DNS 1 hostitele. v 11:44, uplynulo 0,00 s Zahájení skenování připojení v 11:44 Skenování host.target.com (10.0.0.28) Zjištěn otevřený port 22/tcp dne 10.0.0.28 Zjištěn otevřený port 80/tcp dne 10.0.0.2806 Zjištěn otevřený port /tcp on 10.0.0.28 Skenování připojení dokončeno v 11:44, uplynulo 0,08 s (celkem 1714 portů) Zdá se, že hostitel host.target.com (10.0.0.28) běží... dobře. Zajímavé porty na host.target.com (10.0.0.28): Nezobrazeno: 1711 uzavřených portů PORT STATE SERVICE 22/tcp otevřít ssh 80/tcp otevřít http 3306/tcp otevřít mysql Číst datové soubory z: /usr/share/nmap Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 0,104 sekundy

Služby skenování

Pokud potřebujete zjistit co nejpodrobněji, jaký druh služby visí na konkrétním portu, zkuste použít možnosti "-sV". Tyto možnosti nutí Nmap provádět agresivnější skenování namísto běžného skenování portů dotazováním na služby umístěné na konkrétním portu. Tato metoda také někdy umožňuje přesněji určit typ a verzi operačního systému používaného v cílovém systému.

$ nmap -sV target.host.com Spuštění Nmap 5.21 (http://nmap.org) v 28.02.2010 00:15 EST Zpráva o skenování Nmap pro test.host.net (XX.XXX.XXX.XX) Host je aktivní (latence 0,090 s). Nezobrazeno: 965 uzavřených portů, 33 filtrovaných portů PORT STATE SERVISNÍ VERZE 22/tcp otevřený ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokol 2.0) 80/tcp otevřený http Apache httpd 2.2.8 ((Ubuntu) PHP-/5.2.4 2ubuntu5.10 se Suhosin-Patch) Informace o službě: OS: Provedena detekce služby Linux. Nahlaste prosím jakékoli nesprávné výsledky na http://nmap.org/submit/ . Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 11,43 sekund

Jak je vidět z výše uvedeného výstupu, Nmap identifikoval servery SSH-4.7 a Apache-2.2.8, umístěné na portech 22 a 80. Také z názvů verzí softwaru lze určit, že server používá Ubuntu Linux. Tato metoda skenování se může hodit, když potřebujete identifikovat zastaralé verze softwaru běžícího na vašich hostitelích, které mohou být náchylné ke známým hrozbám.

Kdo žije v mé síti?

Nejste si jisti, co víte o všech obyvatelích vaší sítě? Zkuste spustit Nmap s parametry "-sP" a provede normální skenování pingem, přičemž identifikuje pouze odpovídající hostitele, aniž by se uchýlilo ke skenování portů. Například k určení „živého“ v podsíti 10.0.0.0/24 stačí jednoduchý příkaz:

$ nmap -sP 10.0.0.0/24

Nebo, jak je uvedeno výše, můžete zadat rozsah hostitelů spíše než celou podsíť. Například:

$ nmap -sP 10.0.0.1-16

Zenmap

Pokud práce v režimu příkazového řádku není vaše věc, můžete použít nástroj GUI, který usnadňuje sestavení Nmap příkazového řádku a má také některé bonusy, jako je vytvoření grafické mapy sítě.

Zenmap je dodáván s předinstalovanými profily skenování, které můžete jednoduše vybrat z rozevíracího seznamu, aniž byste se museli ponořit do složitostí možností Nmap. Zenmap je skvělý nástroj pro ty, kteří s Nmapem teprve začínají nebo si s ním chtějí jen hrát. Pokud vaše práce vyžaduje, abyste často používali Nmap, pak si samozřejmě prostudujte dokumentaci k němu a věnujte čas experimentování.

Výsledek

V budoucích článcích o Nmap se tomuto neuvěřitelně mocnému nástroji ponoříme hlouběji. Mezitím doufám, že tento článek poskytne nějaký podnět k jeho prostudování pro ty, kteří tak ještě neučinili.

Povinnosti správce sítě zahrnují mnoho věcí a audit sítě je jednou z hlavních. Auditování sítě není obtížné, pokud je malá. Co když ale velikost vámi spravované sítě znemožňuje ručně projít každé zařízení nebo hostitele, abyste zjistili, zda funguje nebo ne, jaký operační systém je na něm nainstalován, které porty jsou otevřené a které ne? Pokud se ocitnete v takové situaci, pak vám velmi pomůže program, který se stal prakticky standardem ve světě utilit pro audit sítě OpenSource - Zenmap.

Zenmap je grafický frontend pro populární nástroj Nmap. Nmap je konzolový nástroj OpenSouce pro analýzu a audit zabezpečení sítě. Navzdory skutečnosti, že Nmap je sám o sobě velmi výkonný nástroj, při práci na velkých sítích mnoho správců jen málo touží používat pouze konzolové nástroje. Jak někteří z nich říkají: "Obrázek vydá za tisíc slov." A v případě Zenmap mají jistě pravdu, protože s ní můžete získat interaktivní grafickou mapu vaší sítě.

Instalace a spuštění

Instalace Zenmap na většinu moderních distribucí není obtížná, pokud použijete standardního správce balíčků a nainstalujete jej z repozitářů. Zenmapu si samozřejmě můžete postavit sami, i když osobně v tom nevidím moc smysl. No, nezapomeňte, že Zenmap je GUI pro Nmap, které samozřejmě musí být v systému přítomno (v případě instalace přes správce balíčků vám o tom řekne).

Nejlepší je spustit Zenmap zespodu vykořenit, protože Nmap vyžaduje práva superuživatele, aby plně fungoval:

Sudo zenmap

Používání

Jakmile spustíte Zenmap, uvidíte poměrně jednoduché uživatelské rozhraní:

Začněme. První věc, kterou potřebujeme, je cílová(cílové) skenování. Představme si, že potřebujete skenovat síť s IP adresami pomocí masky 192.168.100.* . Tuto šablonu zadejte do pole Cíl. Dále musíte v rozevíracím seznamu Profil vyberte vhodný profil skenování z nabízených. Chci vás hned varovat, že skenování pomocí "Intenzivní skenování" může způsobit špatné věci některým síťovým zařízením, jako jsou přepínače nebo směrovače. Buďte s ním opatrní. Po výběru příslušného profilu se změní i obsah pole "Příkaz", který obsahuje příkaz nmap s parametry. V případě potřeby si jej můžete vždy upravit „podle sebe“.

Po identifikaci cíle a výběru profilu skenování můžete stisknout "Skenovat" a jít si dát kafe (nebo ne, vše záleží na velikosti úkolu přiděleného nmap a rychlosti vaší sítě). Po dokončení skenování se v levém podokně zobrazí seznam nalezených hostitelů.

V pravém panelu vidíte pět záložek:

  • Výstup Nmap: záložka, která se otevře ve výchozím nastavení, ve které můžete vidět textový výstup nmap;
  • Porty/hostitelé: zde můžete vidět, které porty jsou otevřené a na kterých hostitelích;
  • Topologie: Tato karta zobrazuje topologii vaší sítě v grafické podobě;
  • Podrobnosti o hostiteli: Zde můžete vidět podrobné informace o výsledcích kontroly hostitele vybraného v levém panelu;
  • Skenuje: tato karta obsahuje všechny vaše předchozí příkazy skenování, tedy historii.

Topologie

Přechodem na záložku Topologie, najdete nejzajímavější část Zenmap. Zde je zobrazena topologie zkoumané sítě ve formě shluku kruhů s názvy hostitelů nebo jejich IP adresami. Pokud je studovaná síť dostatečně velká, pak je téměř nemožné v této hromadě kruhů cokoliv rozeznat.

Klikněte na tlačítko Řízení v horní části a pomocí tlačítek, která se zobrazují vpravo Zvětšení A Prstencová mezera přizpůsobit displej způsobem, který vám vyhovuje. Také pomocí zaškrtávacích políček v sekci Pohled, můžete vybrat informace o hostiteli, které se mají zobrazit na mapě.

Jak je uvedeno výše, grafická topologie prezentovaná v Zenmap je interaktivní. Kliknutím na hostitele z něj uděláte centrální část mapy a v sekci Navigace můžete otáčet celou mapu, jak chcete. Tyto funkce jsou zvláště užitečné, když je vaše síť dostatečně velká, abyste mohli pracovat s určitou částí topologie. Chcete-li získat podrobné informace o hostiteli, klikněte na něj pravým tlačítkem:

Skenování profilů

V Zenmap můžete použít předdefinované profily, nebo si můžete vytvořit vlastní. Chcete-li vytvořit nový profil nebo upravit stávající, otevřete nabídku Profil a poté vyberte Nový profil nebo příkaz nebo Upravit vybraný profil respektive. V zobrazeném okně nakonfigurujte vše, jak potřebujete.

Pokud jste změnili existující profil, budete samozřejmě muset znovu spustit kontrolu s ohledem na provedené změny.

Závěr

Zenmap je neuvěřitelně výkonný nástroj, který umožňuje správcům sítě auditovat sítě prakticky jakékoli velikosti. Skvělá věc, jednoduché ovládání a navíc OpenSource. Ujistěte se, že se ponoříte do editoru profilů a nakonfigurujete si vše tak, jak nejlépe pro sebe, a pak budete moci plně ocenit plnou sílu tohoto nástroje.

TCP skenování.

Pomocí metody TCP connect bude nmap skenovat rozsah portů (1-65535) počítače s IP adresou, volba -sV se používá k získání verzí běžících služeb:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Za zmínku také stojí, že v terénu máme SERVIS a STÁT.

Pole SERVICE vždy zobrazuje hodnotu ze souboru /etc/services odpovídající číslu portu. To neznamená, že služba uvedená v poli SERVICE bude na tomto portu dostupná. spustit webový server na portu 22 a SSH na portu 80, ale nmap bude stále psát, že port 22 je ssh a 80 je HTTP.

V poli STATE - V jednom případě je port ssh otevřený, ve druhém - filtrovaný. Hodnota Filtrováno znamená, že port odmítne nebo sníží provoz. Neznamená to, zda je na tomto portu služba nebo ne.

T "Paranoidní|Záludný|Zdvořilý|Normální|Agresivní|Šílený" - dočasné režimy. S „paranoidním“ skenování bude trvat velmi dlouho, ale pak máte větší šanci, že zůstanete neodhaleni detektory skenování. A naopak, použijte „Insane“ při skenování rychlých nebo slabě chráněných sítí.

ON/-oM "logfile" - výstup výsledků do logfile v normální (-oN) nebo strojové (-oM) formě.

OS "logfile" - tato volba umožňuje obnovit skenování, pokud bylo z nějakého důvodu přerušeno a výsledek byl zapsán do (byla povolena volba -oN "logfile" nebo -oM "logfile"). Abyste mohli pokračovat v práci, musíte spustit Nmap a specifikovat pouze tuto funkci a soubor, do kterého byl zaznamenán předchozí sken ("logfile").

Skenovat Samostatná IP adresa:

$nmap 192.168.1.1

Skenovat server podle Název hostitele:

$ nmap server.shellhacks.com

Zvýšit Úroveň detailu výsledky skenování:

$ nmap -v server.shellhacks.com $ nmap -vv server.shellhacks.com

2. Skenování více IP adres

Skenovat Více IP adres:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skenovat Podsíť:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skenovat Rozsah IP adres (192.168.1.0 - 192.168.1.200):

$nmap 192.168.1.0-200

3. Vyhledejte aktivní počítače v síti

Prohledejte síť a vyhledejte ji Aktivní hostitelé:

$ nmap -sn 192.168.1.0/24

4. Naskenujte seznam hostitelů ze souboru

Skenování seznamu hostitelů/sítí z Soubor:

$ nmap -iL input.txt

Formát souboru:

# Záznamy mohou být v jakémkoli z formátů, se kterými Nmap pracuje # z příkazového řádku (IP adresy, názvy hostitelů, CIDR, IPv6 nebo rozsahy # oktetu). Položky musí být odděleny jednou nebo více mezerami, tabulátory # nebo novými řádky. $ cat input.txt server.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Vyloučení IP/hostitelů/sítí ze skenování

Vyloučit cíle ze skenování Nmap:

$ nmap 192.168.1.0/24 --vyloučit 192.168.1.1 $ nmap 192.168.1.0/24 --vyloučit 192.168.1.1 192.168.1.5 $ nmap 192.02.1,1281.192,1281.1.1.

Vyloučit seznam hostitelé převzaté ze souboru:

$ nmap 192.168.1.0/24 --excludefile exclusive.txt

Formát souboru s vyloučenými hostiteli je podobný výše uvedenému.

6. Prohledejte konkrétní porty

Skenovat Jeden Port:

$ nmap -p 80 192.168.1.1

Skenovat Více portů:

$ nmap -p 80.443 192.168.1.1

Skenovat Port Range:

$ nmap -p 80-1000 192.168.1.1

Skenovat Všechny porty:

$ nmap -p "*" 192.168.1.1

Naskenujte několik z nejvíce Společné porty:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Určení podporovaných IP protokolů

Určete které IP protokoly(TCP, UDP, ICMP atd.) podporuje skenovaný hostitel:

$ nmap -sO 192.168.1.1

8. Skenování portů TCP/UDP

Skenovat všechny TCP porty:

$ nmap -sT 192.168.1.1

Skenovat konkrétní TCP porty:

$ nmap -p T:80 192.168.1.1

Skenovat všechny UDP porty:

$ nmap -sU 192.168.1.1

Skenovat konkrétní UDP porty:

$ nmap -p U:53 192.168.1.1

Kombinace skenování různých portů:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Rychlé skenování

aktivovat Rychlý mód skenovat:

$ nmap -F 192.168.1.1

* Skenuje méně portů než při běžném skenování.

10. Ukažte příčinu stavu portu

Ukázat Důvod, podle kterého Nmap věří, že port je v určitém stavu:

$ nmap --důvod 192.168.1.1

11. Zobrazit pouze otevřené porty

Ukázat Pouze otevřené porty(nebo případně otevřít):

$ nmap --otevřít 192.168.1.1

12. Definice OS

Jednou z nejznámějších funkcí Nmapu je jeho vzdálená detekce OS na základě analýzy zásobníku TCP/IP.

Nmap posílá sérii TCP a UDP paketů na vzdálený hostitel a zkoumá odpovědi.

Po provedení mnoha testů Nmap porovná výsledky se svou databází a pokud je nalezena shoda, zobrazí informace o OS.

Zapnout Definice OS:

$ nmap -O 192.168.1.1

13. Určení verze služeb

Zapnout Určení verze služeb:

$ nmap -sV 192.168.1.1

* Určuje verze programů spuštěných na vzdáleném serveru.

14. Detekce brány firewall

Zjistěte, zda je váš počítač nějakým chráněn Dávkové filtry nebo Firewall:

$ nmap -sA 192.168.1.1

15. Náhrada MAC adresy

Nahradit MAC adresy:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Změňte MAC adresu Náhodný MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Zkontrolujte, zda firewall neobsahuje chyby zabezpečení

Tyto tři typy skenování používají jemnou mezeru v TCP RFC k rozlišení otevřených a uzavřených portů.

Při skenování systému kompatibilního s RFC bude mít každý paket, který nemá nastavený bit SYN, RST nebo ACK, za následek odpověď RST, pokud je port uzavřen, nebo žádnou odpověď, pokud je port otevřený.

Protože není nastaven žádný z těchto bitů, pak bude správná jakákoli kombinace zbývajících tří (FIN, PSH a URG).

TCP Null snímání:

$ nmap -sN 192.168.1.1

* Nejsou nastaveny žádné bity (příznaky v hlavičce TCP 0).

TCP Fin snímání:

$ nmap -sF 192.168.1.1

* Je nastaven pouze bit TCP FIN.

Vánoce TCP snímání:

$ nmap -sX 192.168.1.1

* Jsou nastaveny příznaky FIN, PSH a URG (balíček svítí jako vánoční stromeček).

Hostitelé používající firewall nemusí reagovat na standardní ICMP ping.

Pokud váš firewall blokuje standardní ICMP ping, vyzkoušejte následující metody pro zjišťování připojených hostitelů:

# TCP SYN Ping $ nmap -sn -PS 192.168.1.0/24 # TCP ACK Ping $ nmap -sn -PA 192.168.1.0/24 # UDP Ping $ nmap -sn -PU 192.168.1.0/24 # Ping protokolu IP $ n -sn -PO 192.168.1.0/24 # Ping ARP $ nmap -sn -PR 192.168.1.0/24

Poslední tři příkazy musí být spuštěny jako root.

17. Skryté skenování

TCP SYN snímání:

$ nmap -sS 192.168.0.1

* Známé jako polootevřené skenování, protože neotevře úplná připojení TCP.

18. Zakázání zjišťování hostitele (žádný ping)

Před skenováním neprovádějte ping na hostitele:

$ nmap -Pn 192.168.1.1

19. Zakázání používání DNS

Nikdy nevracejte překlad názvů DNS pro každou zjištěnou aktivní IP adresu:

$ nmap -n 192.168.1.1

20. Uložení výsledků skenování Nmap do souboru

$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1

$ nmap -oX output.xml 192.168.1.1

Anonymní skenování portů: Nmap + Tor + ProxyChains

Instalace Tor + Nmap + ProxyChains

Chcete-li provést anonymní skenování portů, musíme nainstalovat následující programy:

Tor

Nainstalujte Tor klient ze standardních úložišť:

$ sudo apt-get install tor

Nmap

Nainstalovat Nmap:

$ sudo apt-get install nmap

ProxyChains

Nainstalujte ProxyChains:

$ sudo apt-get install proxychains

ProxyChains ve výchozím nastavení je již nakonfigurován pro práci s ním Tor.

Můžete si to ověřit v /etc/proxychains.conf.

Poslední řádky konfigurace by měly vypadat takto:

# zde přidejte proxy ... # mezitím # výchozí nastavení nastaveno na "tor" socks4 127.0.0.1 9050

Anonymní skenování portů přes Tor

Spusťte následující příkaz anonymní skenování Nmap-om prostřednictvím sítě Tor:

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Spuštění Nmap 6.00 (http://nmap.org ) v 24.03.2014 17:34 EET |S-řetěz|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:443-<><>-OK |S-řetěz|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:21-<><>-OK |S-řetěz|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:80-<><>-OK |S-řetěz|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:22-<--denied Nmap scan report for 217.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))

V protokolech skenování můžeme vidět „řetěz“, který vychází Tor-proxy (127.0.0.1:9050) na skenovaný hostitel (217.xx.xx.xx).

Nmap přes Tor: Obejít blokování uzlu

Můžeme se setkat se situací, kdy skenování selže kvůli tomu, že jsou blokovány výstupní uzly Toru (zakázány skenovaným hostitelem).

Východiskem z této situace může být přidání obyčejného veřejný proxy server.

To se provádí úpravou /etc/proxychains.conf a přidáním nového záznamu na konec (ujistěte se také o možnosti náhodný_řetěz zakázáno).

# zde přidejte proxy ... # mezitím # výchozí nastavení nastaveno na "tor" ponožky4 127.0.0.1 9050 ponožky4 115.71.237.212 1080

Prochází nový „řetězec“. Tor-proxy (127.0.0.1:9050) na ten, který jsme zadali veřejný proxy server(115.71.237.212:1080) a poté na naskenovaný hostitel (217.xx.xx.xx).

$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Spuštění Nmap 6.00 (http://nmap.org) v roce 2014- 03-25 11:05 EET |S-řetěz|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK |S-řetěz|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK Hlášení skenování Nmap pro 217.xx.xx.xx Host je aktivní (1,2s latence). PORT STATE SERVIS VERZE 21/tcp open ftp Pure-FTPd

Ve výše uvedených příkladech běžím Nmap s následujícími možnostmi:

tor-resolve, k překladu názvu hostitele na IP adresu přes síť Tor:
VolbaPopis

Níže najdete 20 základních příklady použití příkazu Nmap.

Naučíte se používat Nmap z příkazový řádek v Linuxu vyhledávat aktivní hostitele v síti a skenovat otevřené porty.

Uvidíte jak vzdáleně detekovat operační systém pomocí otisků prstů zásobníku TCP/IP a jak zjistit verzi softwaru běžící na vzdáleném serveru.

Také vám ukážu, jak to udělat pomocí Nmap skryté skenování, Jak definovat firewall A jak změnit MAC adresu.

1. Naskenujte jednoho hostitele nebo adresu IP

Skenovat Samostatná IP adresa:

$nmap 192.168.1.1

Skenovat server podle Název hostitele:

$ nmap server.site

Zvýšit Úroveň detailu výsledky skenování:

$ nmap -v server..site

2. Skenování více IP adres

Skenovat Více IP adres:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skenovat Podsíť:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skenovat Rozsah IP adres (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Vyhledejte aktivní počítače v síti

Užitečná rada: Prohledejte svou síť jediným příkazem ping! Najděte všechny aktivní počítače!

Prohledejte síť a vyhledejte ji Aktivní hostitelé:

$ nmap -sn 192.168.1.0/24

4. Naskenujte seznam hostitelů ze souboru

Skenování seznamu hostitelů/sítí z Soubor:

$ nmap -iL input.txt

Formát souboru:

# Záznamy mohou být v jakémkoli z formátů, se kterými Nmap pracuje # z příkazového řádku (IP adresy, názvy hostitelů, CIDR, IPv6 nebo rozsahy # oktetu). Položky musí být odděleny jednou nebo více mezerami, tabulátory # nebo novými řádky. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Vyloučení IP/hostitelů/sítí ze skenování

Vyloučit cíle ze skenování Nmap:

$ nmap 192.168.1.0/24 --vyloučit 192.168.1.1 $ nmap 192.168.1.0/24 --vyloučit 192.168.1.1 192.168.1.5 $ nmap 192.02.1,1281.192,1281.1.1.

Vyloučit seznam hostitelé převzaté ze souboru:

$ nmap 192.168.1.0/24 --excludefile exclusive.txt

Formát souboru s vyloučenými hostiteli je podobný výše uvedenému.

6. Prohledejte konkrétní porty

Skenovat Jeden Port:

$ nmap -p 80 192.168.1.1

Skenovat Více portů:

$ nmap -p 80.443 192.168.1.1

Skenovat Port Range:

$ nmap -p 80-1000 192.168.1.1

Skenovat Všechny porty:

$ nmap -p "*" 192.168.1.1

Naskenujte několik z nejvíce Společné porty:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Určení podporovaných IP protokolů

Určete které IP protokoly(TCP, UDP, ICMP atd.) podporuje skenovaný hostitel:

$ nmap -sO 192.168.1.1

8. Skenování portů TCP/UDP

Skenovat všechny TCP porty:

$ nmap -sT 192.168.1.1

Skenovat konkrétní TCP porty:

$ nmap -p T:80 192.168.1.1

Skenovat všechny UDP porty:

$ nmap -sU 192.168.1.1

Skenovat konkrétní UDP porty:

$ nmap -p U:53 192.168.1.1

Kombinace skenování různých portů:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Rychlé skenování

aktivovat Rychlý mód skenovat:

$ nmap -F 192.168.1.1

* Skenuje méně portů než při běžném skenování.

10. Ukažte příčinu stavu portu

Ukázat Důvod, podle kterého Nmap věří, že port je v určitém stavu:

$ nmap --důvod 192.168.1.1

11. Zobrazit pouze otevřené porty

Ukázat Pouze otevřené porty(nebo případně otevřít):

$ nmap --otevřít 192.168.1.1

12. Definice OS

Jednou z nejznámějších funkcí Nmap je jeho vzdálená detekce OS na základě analýzy TCP/IP stacku.

Nmap posílá sérii TCP a UDP paketů na vzdálený hostitel a zkoumá odpovědi.

Po provedení mnoha testů Nmap porovná výsledky se svou databází a pokud je nalezena shoda, zobrazí informace o OS.

Zapnout Definice OS:

$ nmap -O 192.168.1.1

13. Určení verze služeb

Zapnout Určení verze služeb:

$ nmap -sV 192.168.1.1

* Určuje verze programů spuštěných na vzdáleném serveru.

14. Detekce brány firewall

Zjistěte, zda je váš počítač nějakým chráněn Dávkové filtry nebo Firewall:

$ nmap -sA 192.168.1.1

15. Náhrada MAC adresy

Nahradit MAC adresy:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Změňte MAC adresu Náhodný MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Zkontrolujte, zda firewall neobsahuje chyby zabezpečení

Tyto tři typy skenování používají jemnou mezeru v TCP RFC k rozlišení otevřených a uzavřených portů.

Při skenování systému kompatibilního s RFC bude mít každý paket, který nemá nastavený bit SYN, RST nebo ACK, za následek odpověď RST, pokud je port uzavřen, nebo žádnou odpověď, pokud je port otevřený.

Protože není nastaven žádný z těchto bitů, pak bude správná jakákoli kombinace zbývajících tří (FIN, PSH a URG).

TCP Null snímání:

$ nmap -sN 192.168.1.1

* Nejsou nastaveny žádné bity (příznaky v hlavičce TCP 0).

TCP Fin snímání:

$ nmap -sF 192.168.1.1

* Je nastaven pouze bit TCP FIN.

Vánoce TCP snímání:

$ nmap -sX 192.168.1.1

* Jsou nastaveny příznaky FIN, PSH a URG (balíček svítí jako vánoční stromeček).

17. Skryté skenování

Užitečná rada: Při skenování portů zůstaňte v anonymitě! Použijte Nmap + Tor + ProxyChains! Bezpečné a snadné penetrační testování!

TCP SYN snímání:

$ nmap -sS 192.168.0.1

* Známé jako polootevřené skenování, protože neotevře úplná připojení TCP.

18. Zakázání zjišťování hostitele (žádný ping)

Před skenováním neprovádějte ping na hostitele:

$ nmap -Pn 192.168.1.1

19. Zakázání používání DNS

Užitečná rada: Potřebujete zpřísnit zabezpečení Linuxu? Zašifrujte provoz DNS pro ochranu před spoofingem!

Nikdy nevracejte překlad názvů DNS pro každou zjištěnou aktivní IP adresu.