Nmap piemēri. Tīkla skeneris Nmap un tā iespējas. Skenējiet īpašus portus

Vai esat kādreiz domājis, kā uzbrucēji zina, kuri porti sistēmā ir atvērti un kādi pakalpojumi ir pieejami šajās pieslēgvietās? Kā viņi to var izdarīt, neuzdodot jautājumus servera administratoram? To un daudz ko citu varat izdarīt, izmantojot nelielu utilītu nmap. nmap ir saīsinājums "N tīkls Karte per", krievu valodā to var saukt par "tīkla karšu veidotāju". Nmap patiesi ir milzīgs rīku komplekts “vienā pudelē” tīklu skenēšanai. To var izmantot, lai meklētu un identificētu pakalpojumus, kas darbojas tīklā, noteiktu izmantotās operētājsistēmas veidu, ugunsmūra veidu vai vienkārši ātri noteiktu resursdatorus tīklā. Īsāk sakot, nenāks par ļaunu zināt, kā lietot šo lietu. Nmap ir ļoti slavena utilīta, burtiski. Kad jūs viņu iepazīsit, jūs varat atpazīt viņu no dažām filmas ainām. Šajā ziņojumā es jums parādīšu pamatus darbam ar Nmap un parādīšu dažus piemērus, kā to izmantot.

Lielākajai daļai mūsdienu izplatījumu standarta krātuvēs ir Nmap. Ja tas neattiecas uz izmantoto sistēmu, varat iegūt utilīta pirmkodus un dažus bināros komplektus no projekta lejupielādes lapas.

Sintakse utilīta izsaukšanai no komandrindas ir šāda:

Nmap<опции>mērķis

Pieņemsim, ka jums ir jāmēģina noteikt attālajā sistēmā esošās OS veidu un versiju target.host.com. Palaidiet Nmap ar opciju "-O"(izmantojot šo opciju, ir nepieciešamas administratora tiesības):

# nmap -O target.host.com

Attālās sistēmas aptauja prasīs kādu laiku, un pēc tās pabeigšanas jūs saņemsit līdzīgu izvadi, kā norādīts tālāk:

Nmap 5.21 (http://nmap.org) palaišana, 2010-02-27 23:52 EST Nmap skenēšanas ziņojums par 10.0.0.1 Saimniekdators darbojas (0,0015 s latentums). Nav parādīts: 997 slēgti porti PORT STATE SERVICE 53/tcp atvērts domēns 5009/tcp atvērts lidosta-admin 10000/tcp atvērts snet-sensor-mgmt MAC adrese: 00:11:24:6B:43:E2 (Apple Computer) Ierīces veids : WAP|printeris Darbojas: Apple iegults, iegults Canon, iegults Kyocera, iegults Xerox Operētājsistēmas informācija: VxWorks: Apple AirPort Extreme v5.7 vai AirPort Express v6.3; Canon imageRUNNER printeris (5055, C3045, C3380 vai C5185); Kyocera FS-4020DN printeris; vai Xerox Phaser 8860MFP printeris Tīkla attālums: veikta 1 lēciena OS noteikšana. Lūdzu, ziņojiet par visiem nepareiziem rezultātiem vietnē http://nmap.org/submit/ . Nmap pabeigts: 1 IP adrese (1 resursdators uz augšu) noskenēta 10,21 sekundē

Kā redzat, Nmap sniedza diezgan daudz informācijas. Parādītajā piemērā Nmap veica virkni testu, pamatojoties uz kuriem tas mēģināja noteikt resursdatorā izmantotās OS veidu un versiju. Iepriekš minētā Nmap izvade ir Apple Airport Extreme maršrutētāja skenēšanas rezultāts. Papildus tam, ka Nmap mums norādīja paredzamās OS veidu, tajā tika parādīta arī informācija par ierīces tīkla attālumu, tīkla interfeisa MAC adresi un ražotāju, atvērto portu sarakstu un skenēšanai pavadīto laiku.

Tālāk ir sniegta cita skenēšanas izvade resursdatorā, kurā darbojas Ubuntu 9.10:

Nmap 5.21 (http://nmap.org) palaišana no 2010-02-28 00:00 EST Nmap skenēšanas ziņojums par 10.0.0.6 Saimniekdators ir beidzies (0,0039 s latentums). Nav parādīts: 999 slēgti porti PORT STATE SERVICE 22/tcp atvērts ssh MAC Adrese: 00:17:08:2A:D6:F0 (Hewlett Packard) Ierīces tips: vispārējs mērķis Darbojas: Linux 2.6.X OS informācija: Linux 2.6.19 - 2.6.31 Tīkla attālums: veikta 1 lēciena OS noteikšana. Lūdzu, ziņojiet par visiem nepareiziem rezultātiem vietnē http://nmap.org/submit/ . Nmap pabeigts: 1 IP adrese (1 resursdators uz augšu) noskenēta 3,40 sekundēs

Šeit redzams, ka tīkla interfeisa ražotājs ir HP, operētājsistēma Linux ar kodola versiju ap 2.6.19-2.6.31. Parasti parasti nav iespējams precīzi noteikt Linux kodola versiju, izmantojot Nmap.

Brīdinājums

Iepriekš minētajos piemēros es skenēju savu maršrutētāju un vienu no sava tīkla darbstacijām, jo ​​man ir visas tiesības to darīt. Principā jūs varat skenēt jebkuru resursdatoru, kuru vēlaties, tomēr nav ieteicams skenēt citu cilvēku tīklus un saimniekdatorus bez to īpašnieku atļaujas. Ja jums ir nepieciešams kaut kas, ar ko eksperimentēt, kopiena ir gatava jums to nodrošināt vietnē scanme.nmap.org. Šis resursdators ir īpaši izstrādāts Nmap testēšanai, ja vien jūs neplānojat tam pārbaudīt DoS uzbrukumus.

Daži administratori nejūtas līdzjūtīgi pret negaidītu savu tīklu skenēšanu, tāpēc ievērojiet ierobežojumus un pārbaudiet saimniekdatorus, kurus jums ir atļauts skenēt. Turklāt dažas no Nmap agresīvajām skenēšanas metodēm var pārsniegt jūsu ISP noteikumus, tāpēc esiet piesardzīgs.

Skenējiet vairākus saimniekdatorus

Vienā Nmap palaišanas reizē varat skenēt vairāk nekā vienu saimniekdatoru. Ja izmantojat IP adreses kā skenēšanas mērķus, varat tās nodot Nmap kā diapazonus, piemēram: 10.0.0.1-6 vai 10.0.0.0/24 . Pirmā metode nosaka IP adrešu diapazonu no 10.0.0.1 līdz 10.0.0.6, bet otrā - no 10.0.0.1 līdz 10.0.0.254, t.i., viss apakštīkls 10.0.0.0 ar masku 24 CIDR apzīmējumā. Piemēram, ja vēlaties skenēt saimniekdatorus ar IP adresēm 10.0.0.1-10.0.0.42, komanda būtu šāda:

# nmap -O 10.0.0.1-42

Ja adrešu vietā izmantojat saimniekdatoru nosaukumus, vienkārši norādiet nosaukumus, atdalot tos ar atstarpēm:

# nmap -O host1.target.com host2.target.com

Atvērto portu atrašana

Ja palaižat Nmap bez opcijām, nododot tam tikai mērķa resursdatora nosaukumu, Nmap skenēs mērķa atvērtos tīkla portus un pakalpojumus, kas tos klausās. Piemēram:

$ nmap target.hostname.com Interesanti porti vietnē target.hostname.com (10.0.0.88): Nav parādīts: 1711 slēgti porti PORT STATE SERVICE 22/tcp atvērt ssh 80/tcp atvērt http 3306/tcp atvērt mysql Nmap pabeigts: 1 IP adrese (1 resursdators uz augšu) noskenēta 0,228 sekundēs

Šeit jūs varat redzēt, ka porti 22, 80 un 3306 ir atvērti mērķa resursdatorā ar uzskaitītajiem pakalpojumu nosaukumiem, kas darbojas šajos portos, attiecīgi ssh, http un mysql. Nmap atpazīst sešus porta stāvokļus: atvērts(atvērts) slēgts(slēgts) filtrēts(ports nav pieejams, visticamāk, to filtrē ugunsmūris), nefiltrēts(ports ir pieejams, bet statusu nevarēja noteikt), atvērts|filtrēts(atvērts vai filtrēts ar ugunsmūri) un slēgts|filtrēts(aizvērts vai filtrēts ar ugunsmūri).

Ja jums nepieciešama sīkāka informācija, izmantojiet vienu vai dubultu opciju "-v", Piemēram:

$ nmap -vv host.target.com Ping meklēšanas sākšana plkst. 11:44 Skenēšana 10.0.0.28 Ping skenēšana pabeigta plkst. 11:44, pagājušas 0,00 s (kopā 1 resursdators) Tiek uzsākta 1 resursa paralēlā DNS izšķirtspēja. plkst. 11:44 Pabeigta 1 saimniekdatora paralēlā DNS atrisināšana. plkst. 11:44, pagājušas 0,00 s. Savienojuma skenēšanas sākšana plkst. 11:44 Pārbaude host.target.com (10.0.0.28) Atklāts atvērts ports 22/tcp 10.0.0.28 Atklāts atvērts ports 80/tcp 10.0.0.28 Atklāts 6 atvērts ports. /tcp 10.0.0.28. Pabeigta savienojuma skenēšana plkst. 11:44, pagājušas 0,08 s (kopā — 1714 porti) Šķiet, ka resursdators host.target.com (10.0.0.28) darbojas ... labi. Interesanti porti vietnē host.target.com (10.0.0.28): Nav parādīts: 1711 slēgti porti PORT STATE SERVICE 22/tcp atvērt ssh 80/tcp atvērt http 3306/tcp atvērt mysql Lasīt datu failus no: /usr/share/nmap Nmap Gatavs: 1 IP adrese (1 resursdators uz augšu) skenēta 0,104 sekundēs

Skenēšanas pakalpojumi

Ja jums ir nepieciešams pēc iespējas detalizētāk noskaidrot, kāda veida pakalpojums tiek piedāvāts konkrētajā portā, mēģiniet izmantot opcijas "-sV". Šīs opcijas liek Nmap veikt agresīvāku skenēšanu, nevis parasti skenēt portus, aptaujājot pakalpojumus, kas atrodas noteiktā portā. Turklāt šī metode dažreiz ļauj precīzāk noteikt mērķa sistēmā izmantotās OS veidu un versiju.

$ nmap -sV target.host.com Sākot ar Nmap 5.21 (http://nmap.org) 2010-02-28 00:15 EST Nmap skenēšanas ziņojums test.host.net (XX.XXX.XXX.XX) Host ir uz augšu (0,090 s latentums). Nav parādīts: 965 slēgti porti, 33 filtrēti porti PORT STATE PAKALPOJUMA VERSIJA 22/tcp atvērts ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokols 2.0) 80/tcp atvērts http Apache httpd 2.2.8 ((Ubuntu.) 4 PHP-5. 2ubuntu5.10 ar Suhosin-Patch) Pakalpojuma informācija: OS: veikta Linux pakalpojuma noteikšana. Lūdzu, ziņojiet par visiem nepareiziem rezultātiem vietnē http://nmap.org/submit/ . Nmap pabeigts: 1 IP adrese (1 resursdators uz augšu) noskenēta 11,43 sekundēs

Kā redzams no iepriekš redzamās izvades, Nmap identificēja serverus SSH-4.7 un Apache-2.2.8, kas atrodas 22. un 80. portos. Arī pēc programmatūras versiju nosaukumiem var noteikt, ka serverī darbojas Ubuntu. Linux. Šī skenēšanas metode var noderēt, ja nepieciešams identificēt novecojušas programmatūras versijas, kas darbojas jūsu resursdatoros un kuras var būt jutīgas pret zināmiem draudiem.

Kas dzīvo manā tīklā?

Vai nezināt, ko zināt par visiem sava tīkla iedzīvotājiem? Mēģiniet palaist Nmap ar parametriem "-sP" un tas veiks parastu ping skenēšanu, identificējot tikai atbildīgos saimniekdatorus, neizmantojot portu skenēšanu. Piemēram, lai noteiktu “tiešraidē” apakštīklā 10.0.0.0/24, pietiek ar vienkāršu komandu:

$ nmap -sP 10.0.0.0/24

Vai arī, kā minēts iepriekš, varat norādīt resursdatoru diapazonu, nevis visu apakštīklu. Piemēram:

$ nmap -sP 10.0.0.1-16

Zenmap

Ja darbs komandrindas režīmā jums nepatīk, varat izmantot GUI utilītu, kas atvieglo komandrindas Nmap izveidi, kā arī ir dažas priekšrocības, piemēram, grafiskās tīkla kartes izveide.

Zenmap ir aprīkots ar iepriekš instalētiem skenēšanas profiliem, kurus varat vienkārši izvēlēties no nolaižamā saraksta, neiedziļinoties Nmap opciju sarežģītībā. Zenmap ir lielisks rīks tiem, kas tikai sāk darbu ar Nmap vai vienkārši vēlas ar to spēlēt. Ja jūsu darbs prasa bieži izmantot Nmap, tad, protams, noteikti izpētiet tā dokumentāciju un veltiet laiku eksperimentiem.

Rezultāti

Nākamajos rakstos par Nmap mēs iedziļināsimies šajā neticami jaudīgajā rīkā. Tikmēr es ceru, ka šis raksts radīs stimulu to izpētīt tiem, kuri to vēl nav izdarījuši.

Tīkla administratora pienākumos ietilpst daudzas lietas, un tīkla audits ir viens no galvenajiem. Tīkla audits nav grūts, ja tas ir mazs. Bet ko darīt, ja jūsu administrētā tīkla lieluma dēļ nav iespējams manuāli iziet cauri katrai ierīcei vai resursdatoram, lai noskaidrotu, vai tā darbojas vai ne, kāda operētājsistēma tajā ir instalēta, kuri porti ir atvērti un kuri nav? Ja atrodaties šādā situācijā, programma, kas ir kļuvusi praktiski par standartu OpenSource tīkla audita utilītu pasaulē, jums ļoti palīdzēs - Zenmap.

Zenmap ir populārās utilīta grafiskais priekšgals Nmap. Nmap ir uz konsolēm balstīts OpenSouce rīks tīkla drošības analīzei un auditēšanai. Neskatoties uz to, ka pati Nmap ir ļoti spēcīga utilīta, strādājot lielos tīklos, daudziem administratoriem ir maza vēlme izmantot konsoles rīkus atsevišķi. Kā daži no viņiem saka: "Attēls ir tūkstoš vārdu vērts." Un Zenmap gadījumā viņiem noteikti ir taisnība, jo ar to jūs varat iegūt interaktīvu sava tīkla grafisko karti.

Uzstādīšana un palaišana

Zenmap instalēšana lielākajā daļā mūsdienu izplatījumu nav grūta, ja izmantojat standarta pakotņu pārvaldnieku un instalējat to no krātuvēm. Protams, jūs varat arī pats izveidot Zenmap, lai gan es personīgi tam neredzu lielu jēgu. Neaizmirstiet, ka Zenmap ir Nmap GUI, kurai, protams, ir jābūt sistēmā (ja instalēšana notiek caur pakotņu pārvaldnieku, tas jums par to pastāstīs).

Vislabāk ir palaist Zenmap no apakšas sakne, jo Nmap pilnīgai darbībai ir nepieciešamas superlietotāja tiesības:

Sudo zenmap

Lietošana

Kad palaižat Zenmap, jūs redzēsit diezgan vienkāršu lietotāja interfeisu:

Sāksim. Pirmā lieta, kas mums vajadzīga, ir mērķis(mērķa) skenēšana. Iedomāsimies, ka jums ir nepieciešams skenēt tīklu ar IP adresēm, izmantojot masku 192.168.100.* . Ievadiet šo veidni laukā Mērķis. Tālāk jums ir nepieciešams nolaižamajā sarakstā Profils izvēlieties atbilstošo skenēšanas profilu no piedāvātajiem. Es gribu jūs uzreiz brīdināt, ka skenēšana, izmantojot "Intensīva skenēšana" var nodarīt sliktas darbības dažām tīkla ierīcēm, piemēram, slēdžiem vai maršrutētājiem. Esiet uzmanīgi ar viņu. Pēc atbilstošā profila izvēles mainīsies arī lauka saturs "Komanda", kurā ir nmap komanda ar parametriem. Ja nepieciešams, jūs vienmēr varat to pielāgot “atbilstoši sev”.

Kad mērķis ir identificēts un skenēšanas profils ir atlasīts, varat nospiest "Skenēt" un ej iedzert kafiju (vai ne, viss ir atkarīgs no nmap piešķirtā uzdevuma lieluma un tīkla ātruma). Kad skenēšana būs pabeigta, kreisajā rūtī redzēsit atrasto saimniekdatoru sarakstu.

Labajā panelī ir redzamas piecas grāmatzīmes:

  • Nmap izvade: pēc noklusējuma atverama grāmatzīme, kurā var redzēt nmap teksta izvadi;
  • Porti/saimnieki: šeit jūs varat redzēt, kuri porti ir atvērti un uz kuriem resursdatoriem;
  • Topoloģija: šī cilne grafiskā formā parāda jūsu tīkla topoloģiju;
  • Saimnieka informācija: Šeit jūs varat redzēt detalizētu informāciju par kreisajā panelī atlasītā resursdatora skenēšanas rezultātiem;
  • Skenē: šajā cilnē ir visas jūsu iepriekšējās skenēšanas komandas, tā ir vēsture.

Topoloģija

Dodoties uz grāmatzīmi Topoloģija, jūs atradīsiet interesantāko Zenmap daļu. Šeit tiek parādīta pētāmā tīkla topoloģija apļu kopas veidā ar resursdatora nosaukumiem vai to IP adresēm. Ja pētāmais tīkls ir pietiekami liels, tad šajā apļu kaudzē ir gandrīz neiespējami kaut ko izdalīt.

Noklikšķiniet uz pogas Vadības ierīces augšpusē un izmantojot pogas, kas parādās labajā pusē Tālummaiņa Un Gredzena sprauga pielāgojiet displeju sev piemērotā veidā. Tāpat, izmantojot sadaļā esošās izvēles rūtiņas Skatīt, varat atlasīt resursdatora informāciju, kas tiks parādīta kartē.

Kā minēts iepriekš, Zenmap grafiskā topoloģija ir interaktīva. Noklikšķinot uz saimniekdatora, varat to padarīt par kartes centrālo daļu un sadaļā Navigācija jūs varat pagriezt visu karti, kā vēlaties. Šīs funkcijas ir īpaši noderīgas, ja jūsu tīkls ir pietiekami liels, lai strādātu ar noteiktu topoloģijas daļu. Lai iegūtu detalizētu informāciju par saimniekdatoru, ar peles labo pogu noklikšķiniet uz tā:

Skenēt profilus

Programmā Zenmap varat izmantot iepriekš definētus profilus vai izveidot savus. Lai izveidotu jaunu profilu vai rediģētu esošu, atveriet izvēlni Profils un pēc tam atlasiet Jauns profils vai komanda vai Rediģēt atlasīto profilu attiecīgi. Parādītajā logā konfigurējiet visu, kā nepieciešams.

Protams, ja mainījāt esošu profilu, skenēšana būs jāsāk no jauna, ņemot vērā veiktās izmaiņas.

Secinājums

Zenmap ir neticami jaudīga utilīta, kas ļauj tīkla administratoriem pārbaudīt praktiski jebkura izmēra tīklus. Lieliska lieta, viegli lietojama un turklāt OpenSource. Noteikti iedziļinieties profila redaktorā un konfigurējiet visu sev vislabākajā veidā, un tad varēsiet pilnībā novērtēt šī rīka jaudu.

TCP skenēšana.

Izmantojot TCP savienojuma metodi, nmap skenēs datora portu diapazonu (1-65535) ar IP adresi, opciju -sV izmanto, lai iegūtu darbojošos pakalpojumu versijas:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Ir arī vērts atzīmēt, ka mums ir SERVISS un VALSTS šajā jomā.

Laukā SERVICE vienmēr tiek rādīta vērtība no /etc/services faila, kas atbilst porta numuram. Tas nenozīmē, ka šajā portā būs pieejams laukā SERVICE norādītais pakalpojums. palaidiet Web serveri 22. portā un SSH portā 80, taču nmap joprojām ierakstīs, ka 22. ports ir ssh un 80. ports ir HTTP.

Laukā STATE - vienā gadījumā ssh ports ir atvērts, otrā - filtrēts. Filtrētā vērtība nozīmē, ka ports noraida vai samazina trafiku. Tas nenorāda, vai šajā ostā ir vai nav pakalpojums.

T "Paranoid|Sneaky|Pieklājīgs|Normāls|Agresīvs|Neprātīgs" - pagaidu režīmi. Izmantojot "Paranoid", skenēšana prasīs ļoti ilgu laiku, taču tad jums ir lielāka iespēja palikt neatklātam skenēšanas detektoriem. Un otrādi, skenējot ātrus vai vāji aizsargātus tīklus, izmantojiet “Insane”.

ON/-oM "logfile" - izvada rezultātus uz žurnālfailu parastā (-oN) vai mašīnas (-oM) formā.

OS "logfile" - šī opcija ļauj atsākt skenēšanu, ja tā kāda iemesla dēļ tika pārtraukta un rezultāts tika ierakstīts (tika iespējota opcija -oN "logfile" vai -oM "logfile"). Lai turpinātu darbu, jums jāpalaiž Nmap, norādot tikai šo funkciju un failu, kurā tika ierakstīta iepriekšējā skenēšana ("žurnālafails").

Skenēt Atsevišķa IP adrese:

$nmap 192.168.1.1

Skenēt serveri, izmantojot Saimniekdatora nosaukums:

$ nmap server.shellhacks.com

Palielināt Detalizācijas līmenis skenēšanas rezultāti:

$ nmap -v server.shellhacks.com $ nmap -vv server.shellhacks.com

2. Vairāku IP adrešu skenēšana

Skenēt Vairākas IP adreses:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skenēt Apakštīkls:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skenēt IP adrešu diapazons (192.168.1.0 - 192.168.1.200):

$nmap 192.168.1.0-200

3. Tīklā meklējiet aktīvos datorus

Skenējiet tīklu meklēšanai Aktīvie saimnieki:

$ nmap -sn 192.168.1.0/24

4. Skenējiet resursdatoru sarakstu no faila

Notiek saimniekdatoru/tīklu saraksta skenēšana no Fails:

$ nmap -iL input.txt

Faila formāts:

# Ieraksti var būt jebkurā formātā, ar kuru Nmap strādā ar # no komandrindas (IP adreses, resursdatora nosaukumi, CIDR, IPv6 vai okteta # diapazoni). Ieraksti ir jāatdala ar vienu vai vairākām atstarpēm, tabulēšanas zīmēm # vai jaunām rindiņām. $ cat input.txt serveris.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. IP/hosts/networks izslēgšana no skenēšanas

Izslēgt mērķus no Nmap skenēšanas:

$ nmap 192.168.1.0/24 --izslēgt 192.168.1.1 $ nmap 192.168.1.0/24 --izslēgt 192.168.1.1 192.168.1.5 $ nmap 192.168.1.5 $ nmap 192.168.1.5 --izslēgt 192.168.1.1,3.1.168.1

Izslēgt sarakstu resursdatori, kas ņemti no faila:

$ nmap 192.168.1.0/24 --excludefile izslēgt.txt

Faila formāts ar izslēgtajiem saimniekiem ir līdzīgs iepriekšminētajam.

6. Skenējiet specifiskos portus

Skenēt Viena osta:

$ nmap -p 80 192.168.1.1

Skenēt Vairāki porti:

$ nmap -p 80.443 192.168.1.1

Skenēt Ostas diapazons:

$ nmap -p 80-1000 192.168.1.1

Skenēt Visas ostas:

$ nmap -p "*" 192.168.1.1

Skenējiet vairākus no visvairāk Kopējās ostas:

$ nmap -- augšējie porti 5 192.168.1.1 $ nmap -- augšējie porti 10 192.168.1.1

7. Atbalstīto IP protokolu noteikšana

Nosakiet, kuras IP protokoli(TCP, UDP, ICMP utt.) atbalsta skenēto resursdatoru:

$ nmap -sO 192.168.1.1

8. TCP/UDP portu skenēšana

Skenēt visi TCP porti:

$ nmap -sT 192.168.1.1

Skenēt specifiski TCP porti:

$ nmap -p T:80 192.168.1.1

Skenēt visi UDP porti:

$ nmap -sU 192.168.1.1

Skenēt īpaši UDP porti:

$ nmap -p U:53 192.168.1.1

Apvienojot dažādu portu skenēšanu:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Ātrā skenēšana

Aktivizēt Ātrais režīms skenēt:

$ nmap -F 192.168.1.1

* Skenē mazāk portu nekā ar parasto skenēšanu.

10. Parādiet ostas statusa cēloni

Rādīt Iemesls, ar kuru Nmap uzskata, ka osta atrodas noteiktā stāvoklī:

$ nmap -- iemesls 192.168.1.1

11. Rādīt tikai atvērtos portus

Rādīt Tikai atvērtie porti(vai, iespējams, atvērts):

$ nmap -- atvērt 192.168.1.1

12. OS definīcija

Viena no vispazīstamākajām Nmap funkcionalitātēm ir tā attālā OS noteikšana, pamatojoties uz TCP/IP steka analīzi.

Nmap nosūta TCP un UDP pakešu sēriju uz attālo saimniekdatoru un pārbauda atbildes.

Pēc daudzu testu veikšanas Nmap salīdzina rezultātus ar savu datu bāzi un, ja tiek atrasta atbilstība, parāda informāciju par OS.

Ieslēdz OS definīcija:

$ nmap -O 192.168.1.1

13. Pakalpojumu versijas noteikšana

Ieslēdz Pakalpojumu versijas noteikšana:

$ nmap -sV 192.168.1.1

* Nosaka attālajā serverī strādājošo programmu versijas.

14. Ugunsmūra noteikšana

Uzziniet, vai jūsu dators ir aizsargāts ar kādu Partijas filtri vai Ugunsmūris:

$ nmap -sA 192.168.1.1

15. MAC adreses aizstāšana

Aizstājējs MAC adreses:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Mainiet MAC adresi Nejaušs MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Pārbaudiet ugunsmūra ievainojamības

Šie trīs skenēšanas veidi izmanto smalku TCP RFC nepilnību, lai atšķirtu atvērtos un slēgtos portus.

Skenējot ar RFC saderīgu sistēmu, jebkura pakete, kurai nav iestatīts SYN, RST vai ACK bits, radīs RST atbildi, ja ports ir aizvērts, vai bez atbildes, ja ports ir atvērts.

Jo neviens no šiem bitiem nav iestatīts, tad jebkura atlikušo trīs (FIN, PSH un URG) kombinācija būs pareiza.

TCP Null skenēšana:

$ nmap -sN 192.168.1.1

* Nav iestatīts neviens bits (karogi TCP galvenē 0).

TCP Fin skenēšana:

$ nmap -sF 192.168.1.1

* Ir iestatīts tikai TCP FIN bits.

TCP Ziemassvētki skenēšana:

$ nmap -sX 192.168.1.1

* Ir uzstādīti FIN, PSH un URG karogi (paka iedegas kā Ziemassvētku eglīte).

Saimniekdatori, kas izmanto ugunsmūri, var nereaģēt uz standarta ICMP ping.

Ja ugunsmūris bloķē standarta ICMP ehotestus, izmēģiniet šādas metodes, lai atklātu pievienotos saimniekdatorus:

# TCP SYN Ping $ nmap -sn -PS 192.168.1.0/24 # TCP ACK Ping $ nmap -sn -PA 192.168.1.0/24 # UDP Ping $ nmap -sn -PU 192.168.1.0/24 IP $ Prontocolping -sn -PO 192.168.1.0/24 # ARP Ping $ nmap -sn -PR 192.168.1.0/24

Pēdējās trīs komandas ir jāpalaiž kā root.

17. Slēptā skenēšana

TCP SYN skenēšana:

$ nmap -sS 192.168.0.1

* Zināms kā pusatvērtā skenēšana, jo tā neatver pilnus TCP savienojumus.

18. Host Discovery atspējošana (bez ping)

Pirms skenēšanas neveiciet saimniekdatoru ping:

$ nmap -Pn 192.168.1.1

19. DNS izmantošanas atspējošana

Nekad neatgrieziet DNS nosaukuma izšķirtspēju katrai atklātajai aktīvajai IP adresei:

$ nmap -n 192.168.1.1

20. Nmap skenēšanas rezultātu saglabāšana failā

$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1

$ nmap -oX output.xml 192.168.1.1

Anonīma portu skenēšana: Nmap + Tor + ProxyChains

Tor + Nmap + ProxyChains instalēšana

Lai veiktu anonīmu portu skenēšanu, mums ir jāinstalē šādas programmas:

Tor

Uzstādīt Tor klients no standarta krātuvēm:

$ sudo apt-get install tor

Nmap

Instalējiet Nmap:

$ sudo apt-get instalēt nmap

ProxyChains

Instalējiet ProxyChains:

$ sudo apt-get instalēt starpniekserveri

ProxyChains pēc noklusējuma tas jau ir konfigurēts darbam Tor.

To var pārbaudīt, apskatot /etc/proxychains.conf.

Pēdējām konfigurācijas rindām vajadzētu izskatīties šādi:

# pievienot šeit starpniekserveri ... # tikmēr # noklusējuma iestatījumi ir iestatīti uz "tor" socks4 127.0.0.1 9050

Anonīma portu skenēšana, izmantojot Tor

Palaidiet šādu komandu uz anonīma skenēšana Nmap-om caur tīklu Tor:

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Sākot ar Nmap 6.00 (http://nmap.org) ) plkst. 2014-03-24 17:34 EET |S-ķēde|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:443-<><>-Labi |S-ķēde|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:21-<><>-Labi |S-ķēde|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:80-<><>-Labi |S-ķēde|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:22-<--denied Nmap scan report for 217.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))

Skenēšanas žurnālos mēs varam redzēt “ķēdi”, kas iet no Tor-starpniekserveris (127.0.0.1:9050) skenētajam saimniekdatoram (217.xx.xx.xx).

Nmap, izmantojot Tor: apiet mezglu bloķēšanu

Mēs varam saskarties ar situāciju, kad skenēšana neizdodas, jo Tor izvades mezgli ir bloķēti (skenētais saimniekdators tos aizliedz).

Izeja no šīs situācijas var būt parastā pievienošana publiskais starpniekserveris.

To var izdarīt, rediģējot /etc/proxychains.conf un beigās pievienojot jaunu ierakstu (pārliecinieties arī par opciju random_chain invalīds).

# pievienot šeit starpniekserveri ... # tikmēr # noklusējuma iestatījumi ir iestatīti uz "tor" zeķes4 127.0.0.1 9050 zeķes4 115.71.237.212 1080

Jauna "ķēde" iet cauri Tor-starpniekserveris (127.0.0.1:9050) uz mūsu norādīto publiskais starpniekserveris(115.71.237.212:1080) un pēc tam uz skenēto saimniekdatoru (217.xx.xx.xx).

$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Sākot ar Nmap 6.00 (http://nmap.org) 2014-. 03-25 11:05 EET |S-ķēde|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-Labi |S-ķēde|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-Labi Nmap skenēšanas atskaite par 217.xx.xx.xx Host ir uz augšu (1,2 s latentums). OST STATE PAKALPOJUMA VERSIJA 21/tcp atvērtā ftp Pure-FTPd

Iepriekš minētajos piemēros es skrienu Nmap ar šādām opcijām:

tor-resolve, lai atrisinātu resursdatora nosaukumu uz IP adresi, izmantojot Tor tīklu:
OpcijaApraksts

Zemāk jūs atradīsiet 20 pamata komandas Nmap izmantošanas piemēri.

Jūs uzzināsit, kā lietot Nmap no komandrinda operētājsistēmā Linux lai tīklā meklētu aktīvos saimniekdatorus un skenētu atvērtos portus.

Jūs redzēsiet, kā attālināti noteikt operētājsistēmu izmantojot TCP/IP steka pirkstu nospiedumus un kā uzzināt programmatūras versiju darbojas attālā serverī.

Es arī parādīšu, kā to izdarīt, izmantojot Nmap slēptā skenēšana, Kā definēt ugunsmūri Un kā mainīt MAC adresi.

1. Skenējiet vienu resursdatoru vai IP adresi

Skenēt Atsevišķa IP adrese:

$nmap 192.168.1.1

Skenēt serveri, izmantojot Saimniekdatora nosaukums:

$ nmap server.site

Palielināt Detalizācijas līmenis skenēšanas rezultāti:

$ nmap -v serveris..vietne

2. Vairāku IP adrešu skenēšana

Skenēt Vairākas IP adreses:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skenēt Apakštīkls:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skenēt IP adrešu diapazons (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Tīklā meklējiet aktīvos datorus

Noderīgs padoms: Skenējiet savu tīklu tikai ar vienu ping komandu! Atrodi visus aktīvos datorus!

Skenējiet tīklu meklēšanai Aktīvie saimnieki:

$ nmap -sn 192.168.1.0/24

4. Skenējiet resursdatoru sarakstu no faila

Notiek saimniekdatoru/tīklu saraksta skenēšana no Fails:

$ nmap -iL input.txt

Faila formāts:

# Ieraksti var būt jebkurā formātā, ar kuru Nmap strādā ar # no komandrindas (IP adreses, resursdatora nosaukumi, CIDR, IPv6 vai okteta # diapazoni). Ieraksti ir jāatdala ar vienu vai vairākām atstarpēm, tabulēšanas zīmēm # vai jaunām rindiņām. $ cat input.txt serveris.vietne 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. IP/hosts/networks izslēgšana no skenēšanas

Izslēgt mērķus no Nmap skenēšanas:

$ nmap 192.168.1.0/24 --izslēgt 192.168.1.1 $ nmap 192.168.1.0/24 --izslēgt 192.168.1.1 192.168.1.5 $ nmap 192.168.1.5 $ nmap 192.168.1.5 --izslēgt 192.168.1.1,3.1.168.1

Izslēgt sarakstu resursdatori, kas ņemti no faila:

$ nmap 192.168.1.0/24 --excludefile izslēgt.txt

Faila formāts ar izslēgtajiem saimniekiem ir līdzīgs iepriekšminētajam.

6. Skenējiet specifiskos portus

Skenēt Viena osta:

$ nmap -p 80 192.168.1.1

Skenēt Vairāki porti:

$ nmap -p 80.443 192.168.1.1

Skenēt Ostas diapazons:

$ nmap -p 80-1000 192.168.1.1

Skenēt Visas ostas:

$ nmap -p "*" 192.168.1.1

Skenējiet vairākus no visvairāk Kopējās ostas:

$ nmap -- augšējie porti 5 192.168.1.1 $ nmap -- augšējie porti 10 192.168.1.1

7. Atbalstīto IP protokolu noteikšana

Nosakiet, kuras IP protokoli(TCP, UDP, ICMP utt.) atbalsta skenēto resursdatoru:

$ nmap -sO 192.168.1.1

8. TCP/UDP portu skenēšana

Skenēt visi TCP porti:

$ nmap -sT 192.168.1.1

Skenēt specifiski TCP porti:

$ nmap -p T:80 192.168.1.1

Skenēt visi UDP porti:

$ nmap -sU 192.168.1.1

Skenēt īpaši UDP porti:

$ nmap -p U:53 192.168.1.1

Apvienojot dažādu portu skenēšanu:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Ātrā skenēšana

Aktivizēt Ātrais režīms skenēt:

$ nmap -F 192.168.1.1

* Skenē mazāk portu nekā ar parasto skenēšanu.

10. Parādiet ostas statusa cēloni

Rādīt Iemesls, ar kuru Nmap uzskata, ka osta atrodas noteiktā stāvoklī:

$ nmap -- iemesls 192.168.1.1

11. Rādīt tikai atvērtos portus

Rādīt Tikai atvērtie porti(vai, iespējams, atvērts):

$ nmap -- atvērt 192.168.1.1

12. OS definīcija

Viena no slavenākajām Nmap funkcijām ir tās attālā OS noteikšana, pamatojoties uz TCP/IP steka analīzi.

Nmap nosūta TCP un UDP pakešu sēriju uz attālo saimniekdatoru un pārbauda atbildes.

Pēc daudzu testu veikšanas Nmap salīdzina rezultātus ar savu datu bāzi un, ja tiek atrasta atbilstība, parāda informāciju par OS.

Ieslēdz OS definīcija:

$ nmap -O 192.168.1.1

13. Pakalpojumu versijas noteikšana

Ieslēdz Pakalpojumu versijas noteikšana:

$ nmap -sV 192.168.1.1

* Nosaka attālajā serverī strādājošo programmu versijas.

14. Ugunsmūra noteikšana

Uzziniet, vai jūsu dators ir aizsargāts ar kādu Partijas filtri vai Ugunsmūris:

$ nmap -sA 192.168.1.1

15. MAC adreses aizstāšana

Aizstājējs MAC adreses:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Mainiet MAC adresi Nejaušs MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Pārbaudiet ugunsmūra ievainojamības

Šie trīs skenēšanas veidi izmanto smalku TCP RFC nepilnību, lai atšķirtu atvērtos un slēgtos portus.

Skenējot ar RFC saderīgu sistēmu, jebkura pakete, kurai nav iestatīts SYN, RST vai ACK bits, radīs RST atbildi, ja ports ir aizvērts, vai bez atbildes, ja ports ir atvērts.

Jo neviens no šiem bitiem nav iestatīts, tad jebkura atlikušo trīs (FIN, PSH un URG) kombinācija būs pareiza.

TCP Null skenēšana:

$ nmap -sN 192.168.1.1

* Nav iestatīts neviens bits (karogi TCP galvenē 0).

TCP Fin skenēšana:

$ nmap -sF 192.168.1.1

* Ir iestatīts tikai TCP FIN bits.

TCP Ziemassvētki skenēšana:

$ nmap -sX 192.168.1.1

* Ir uzstādīti FIN, PSH un URG karogi (paka iedegas kā Ziemassvētku eglīte).

17. Slēptā skenēšana

Noderīgs padoms: Palieciet anonīms, skenējot portus! Izmantojiet Nmap + Tor + ProxyChains! Droša un vienkārša iespiešanās pārbaude!

TCP SYN skenēšana:

$ nmap -sS 192.168.0.1

* Zināms kā pusatvērtā skenēšana, jo tā neatver pilnus TCP savienojumus.

18. Host Discovery atspējošana (bez ping)

Pirms skenēšanas neveiciet saimniekdatoru ping:

$ nmap -Pn 192.168.1.1

19. DNS izmantošanas atspējošana

Noderīgs padoms: Vai jums ir jāpastiprina Linux drošība? Šifrējiet DNS trafiku, lai aizsargātu pret viltošanu!

Nekad neatgrieziet DNS nosaukuma izšķirtspēju katrai atklātajai aktīvajai IP adresei.