Nmap жишээнүүд. Nmap сүлжээний сканнер ба түүний боломжууд. Тусгай портуудыг сканнердах

Халдагчид систем дээр ямар портууд нээлттэй, тэдгээр портууд дээр ямар үйлчилгээнүүд байдаг талаар хэрхэн мэддэгийг бодож байсан уу? Тэд серверийн админаас асуулт асуухгүйгээр яаж үүнийг хийх вэ? Та үүнийг болон бусад олон зүйлийг хийх боломжтой nmap. nmap нь товчлол юм ажил Газрын зураг per", оросоор үүнийг "сүлжээний зураг бүтээгч" гэж нэрлэж болно. Nmap бол сүлжээг сканнердах "нэг лонхонд" үнэхээр том хэрэгсэл юм. Энэ нь сүлжээнд ажиллаж байгаа үйлчилгээг хайх, тодорхойлох, ашигласан үйлдлийн системийн төрөл, галт ханын төрлийг тодорхойлох, эсвэл сүлжээн дэх хостуудыг хурдан тодорхойлоход ашиглагдаж болно. Товчхондоо, энэ зүйлийг хэрхэн ашиглахаа мэдэх нь гэмтээхгүй. Nmap бол маш алдартай хэрэгсэл юм. Та түүнтэй танилцсаны дараа түүнийг зарим киноны хэсгээс таньж магадгүй юм. Энэ нийтлэлд би Nmap-тай ажиллах үндсэн зарчмуудыг зааж, үүнийг хэрхэн ашиглах талаар зарим жишээг үзүүлэх болно.

Ихэнх орчин үеийн түгээлтийн стандарт агуулахдаа Nmap байдаг. Хэрэв энэ нь таны ашиглаж буй системд хамаарахгүй бол та төслийн татан авалтын хуудаснаас хэрэгслийн эх код болон зарим хоёртын угсралтыг авч болно.

Хэрэгслийг тушаалын мөрөөс дуудах синтакс нь дараах байдалтай байна.

Nmap<опции>зорилтот

Та алсын системийн target.host.com дээр ажиллаж байгаа үйлдлийн системийн төрөл, хувилбарыг тодорхойлохыг оролдох хэрэгтэй гэж бодъё. Сонголтоор Nmap-г ажиллуул "-O"(энэ сонголтыг ашиглахад администраторын эрх шаардлагатай):

# nmap -O target.host.com

Алсын системд санал асуулга явуулахад хэсэг хугацаа шаардагдах бөгөөд дууссаны дараа та дараахтай төстэй гаралтыг хүлээн авах болно.

Nmap 5.21-ийг (http://nmap.org) 2010-02-27 23:52-д эхлүүлж EST Nmap сканнерийн тайланг 10.0.0.1 хостын (0.0015 секундын хоцролт) дууссан байна. Харагдаагүй: 997 хаалттай порт PORT STATE SERVICE 53/tcp open domain 5009/tcp open airport-admin 10000/tcp open snet-sensor-mgmt MAC хаяг: 00:11:24:6B:43:E2 (Apple Computer) Төхөөрөмжийн төрөл : WAP|хэвлэгч ажиллаж байна: Apple embedded, Canon embedded, Kyocera embedded, Xerox embedded OS дэлгэрэнгүй: VxWorks: Apple AirPort Extreme v5.7 эсвэл AirPort Express v6.3; Canon imageRUNNER принтер (5055, C3045, C3380 эсвэл C5185); Kyocera FS-4020DN принтер; эсвэл Xerox Phaser 8860MFP принтер Сүлжээний зай: 1 хоп үйлдлийн системийг илрүүлсэн. Буруу үр дүнг http://nmap.org/submit/ хаягаар мэдэгдэнэ үү. Nmap хийгдсэн: 1 IP хаяг (1 хост) 10.21 секундэд сканнердсан

Таны харж байгаагаар Nmap маш их мэдээлэл өгсөн. Үзүүлсэн жишээн дээр Nmap хэд хэдэн туршилт хийсэн бөгөөд үүний үндсэн дээр хост дээр ашигласан үйлдлийн системийн төрөл, хувилбарыг тодорхойлохыг оролдсон. Дээрх Nmap гаралт нь Apple Airport Extreme чиглүүлэгчийг сканнердсаны үр дүн юм. Nmap нь бидэнд хүлээгдэж буй үйлдлийн системийн төрлийг зааж өгөхөөс гадна төхөөрөмжийн сүлжээний алслагдсан байдал, MAC хаяг, сүлжээний интерфейсийн үйлдвэрлэгч, нээлттэй портуудын жагсаалт, скан хийхэд зарцуулсан цаг хугацааны талаархи мэдээллийг харуулсан.

Ubuntu 9.10 ажиллуулж байгаа хост дээрх өөр сканнерын гаралтыг доор харуулав.

Nmap 5.21-ийг (http://nmap.org) 2010-02-28 00:00-д эхлүүлж EST Nmap сканнерын тайланг 10.0.0.6 Хост (0.0039 секундын хоцролт) байна. Харагдаагүй: 999 хаалттай порт PORT STATE SERVICE 22/tcp open ssh MAC Хаяг: 00:17:08:2A:D6:F0 (Hewlett Packard) Төхөөрөмжийн төрөл: ерөнхий зориулалт Ажиллаж байгаа: Linux 2.6.X OS дэлгэрэнгүй: Linux 2.6.19 - 2.6.31 Сүлжээний зай: 1 hop OS илрүүлсэн. Буруу үр дүнг http://nmap.org/submit/ хаягаар мэдэгдэнэ үү. Nmap хийгдсэн: 1 IP хаяг (1 хост) 3.40 секундэд сканнердсан

Эндээс бид сүлжээний интерфейсийн үйлдвэрлэгч HP, үйлдлийн систем нь 2.6.19-2.6.31 орчим цөмийн хувилбартай Линукс гэдгийг харж байна. Ерөнхийдөө Nmap ашиглан Линуксийн цөмийн хувилбарыг нарийн тодорхойлох боломжгүй байдаг.

Анхааруулга

Дээрх жишээн дээр би өөрийн чиглүүлэгч болон сүлжээн дэх ажлын станцуудын нэгийг сканнердсан, учир нь би үүнийг хийх бүрэн эрхтэй. Зарчмын хувьд та хүссэн хостоо сканнердаж болно, гэхдээ бусад хүмүүсийн сүлжээ, хостуудыг эзэмшигчийн зөвшөөрөлгүйгээр сканнердах нь тийм ч сайн санаа биш юм. Хэрэв танд туршилт хийх зүйл хэрэгтэй бол нийгэмлэг үүнийг танд өгөхөд бэлэн байна scanme.nmap.org. Хэрэв та DoS халдлагыг турших бодолгүй л бол энэ хост нь Nmap тест хийхэд зориулагдсан болно.

Зарим администраторууд сүлжээгээ гэнэтийн сканнердахыг үл тоомсорлодог тул сканнердах зөвшөөрөгдсөн хязгаарт багтаж, хостуудыг сканнердах хэрэгтэй. Нэмж хэлэхэд, Nmap-ийн зарим түрэмгий скан хийх аргууд нь таны ISP-ийн дүрмээс хэтэрч болзошгүй тул болгоомжтой байгаарай.

Олон хостуудыг сканнердах

Та Nmap програмыг нэг ажиллуулахад нэгээс олон хостыг сканнердах боломжтой. Хэрэв та IP хаягийг сканнерын зорилт болгон ашиглаж байгаа бол тэдгээрийг Nmap руу муж болгон дамжуулж болно, жишээлбэл: 10.0.0.1-6 эсвэл 10.0.0.0/24 . Эхний арга нь IP хаягийн хүрээг 10.0.0.1-ээс 10.0.0.6, хоёр дахь нь 10.0.0.1-ээс 10.0.0.254 хүртэл, өөрөөр хэлбэл CIDR тэмдэглэгээнд 24-ийн маск бүхий 10.0.0.0 дэд сүлжээг бүхэлд нь тодорхойлдог. Жишээлбэл, хэрэв та 10.0.0.1-10.0.0.42 IP хаягтай хостуудыг сканнердахыг хүсвэл дараах тушаал болно:

# nmap -O 10.0.0.1-42

Хэрэв та хаягийн оронд хостын нэрийг ашиглаж байгаа бол зүгээр л хоосон зайгаар тусгаарласан нэрийг жагсаана уу:

# nmap -O host1.target.com host2.target.com

Нээлттэй портуудыг хайж байна

Хэрэв та Nmap-г ямар ч сонголтгүйгээр ажиллуулж, зөвхөн зорилтот хостын нэрийг оруулбал Nmap нь зорилтот сүлжээний нээлттэй портууд болон тэдгээрийг сонсож байгаа үйлчилгээг хайж олох болно. Жишээлбэл:

$ nmap target.hostname.com target.hostname.com дээрх сонирхолтой портууд (10.0.0.88): Үзүүлээгүй: 1711 хаалттай порт PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql Nmap хийгдсэн: 1 IP хаягийг (1 хост дээш) 0.228 секундэд сканнердсан

Эндээс та ssh, http болон mysql зэрэг портууд дээр ажиллаж байгаа үйлчилгээний нэрсийг агуулсан зорилтот хост дээр 22, 80 болон 3306 портууд нээлттэй байгааг харж болно. Nmap зургаан портын төлөвийг хүлээн зөвшөөрдөг: нээлттэй(нээлттэй) хаалттай(хаалттай) шүүсэн(порт ашиглах боломжгүй, галт ханаар шүүсэн байх магадлалтай), шүүгдээгүй(порт боломжтой боловч статусыг тодорхойлох боломжгүй байна), нээлттэй|шүүлгэсэн(галт ханаар нээсэн эсвэл шүүсэн) болон хаалттай|шүүгдсэн(галт ханаар хаалттай эсвэл шүүсэн).

Хэрэв танд илүү дэлгэрэнгүй мэдээлэл хэрэгтэй бол дан эсвэл давхар сонголтыг ашиглана уу "-v", Жишээлбэл:

$ nmap -vv host.target.com Пинг сканыг 11:44-д эхлүүлж байна 10.0.0.28 скан хийж байна 11:44-д дууссан Ping скан, 0,00 секунд өнгөрлөө (нийт 1 хост) 1 хостын зэрэгцээ DNS нягтралыг эхлүүлж байна. 11:44 1 хостын параллель DNS нарийвчлалыг дуусгасан. 11:44, 0,00 секунд өнгөрлөө. 11:44-д Холбогдох хайлтыг эхлүүлж байна host.target.com (10.0.0.28)-ыг скан хийж байна /tcp 10.0.0.28-д 11:44-д холболтын скан хийж дууссан, 0.08 секунд зарцуулсан (нийт 1714 порт) Host.target.com (10.0.0.28) дээшээ ... сайн байна. Host.target.com дээрх сонирхолтой портууд (10.0.0.28): Үзүүлээгүй: 1711 хаалттай порт PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql: /usr/share/nmap Nmap-аас өгөгдлийн файлуудыг уншина уу. хийсэн: 1 IP хаяг (1 хост) 0.104 секундэд сканнердсан

Скан хийх үйлчилгээ

Хэрэв та тодорхой порт дээр ямар үйлчилгээ ажиллаж байгааг аль болох нарийвчлан мэдэх шаардлагатай бол сонголтуудыг ашиглаж үзээрэй. "-sV". Эдгээр сонголтууд нь Nmap-г ердийн портуудыг сканнердахын оронд илүү түрэмгий скан хийхийг шаарддаг бөгөөд тодорхой порт дээр байрлах үйлчилгээнүүдийг санал асуулгад оруулдаг. Түүнчлэн, энэ арга нь заримдаа зорилтот системд ашигласан үйлдлийн системийн төрөл, хувилбарыг илүү нарийвчлалтай тодорхойлох боломжийг олгодог.

$ nmap -sV target.host.com Nmap 5.21-ийг (http://nmap.org) 2010-02-28 00:15-аас эхлэн test.host.net (XX.XXX.XXX.XX) хостын Nmap сканнерийн тайланг эхлүүлнэ. дээшилсэн (0.090 секундын саатал). Үзүүлээгүй: 965 хаалттай порт, 33 шүүсэн порт PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (протокол 2.0) 80/tcp нээлттэй http Apache httpd 2.2.8 ((PH-P5.2)) Suhosin-Patch-тэй 2ubuntu5.10) Үйлчилгээний мэдээлэл: OS: Линукс үйлчилгээний илрүүлэлт хийгдсэн. Буруу үр дүнг http://nmap.org/submit/ хаягаар мэдэгдэнэ үү. Nmap хийгдсэн: 1 IP хаяг (1 хост) 11.43 секундэд сканнердсан

Дээрх гаралтаас харахад Nmap нь 22, 80-р портууд дээр байрлах SSH-4.7 болон Apache-2.2.8 серверүүдийг тодорхойлсон. Мөн програм хангамжийн хувилбаруудын нэрсээс харахад сервер Ubuntu-г ажиллуулж байгааг тодорхойлж болно. Линукс. Мэдэгдэж буй аюул заналхийлэлд өртөмтгий байж болох хостууд дээр ажиллаж байгаа програм хангамжийн хуучирсан хувилбаруудыг тодорхойлох шаардлагатай үед энэ скан хийх арга хэрэг болно.

Миний сүлжээнд хэн амьдардаг вэ?

Танай сүлжээний бүх оршин суугчдын талаар юу мэдэхээ мэдэхгүй байна уу? Nmap-г параметртэй ажиллуулж үзээрэй "-sP"Энэ нь порт скан хийхгүйгээр зөвхөн хариу үйлдэл үзүүлэх хостуудыг тодорхойлох ердийн пинг скан хийх болно. Жишээлбэл, 10.0.0.0/24 дэд сүлжээнд "амьд" гэдгийг тодорхойлоход энгийн команд хангалттай.

$ nmap -sP 10.0.0.0/24

Эсвэл дээр дурдсанчлан та дэд сүлжээг бүхэлд нь биш харин олон тооны хостуудыг зааж өгч болно. Жишээлбэл:

$ nmap -sP 10.0.0.1-16

Zenmap

Хэрэв командын мөрийн горимд ажиллах нь танд тохирох зүйл биш бол та Nmap командын мөрийг бүтээхэд хялбар болгодог GUI хэрэгслийг ашиглаж болно, мөн график сүлжээний зураг үүсгэх зэрэг зарим урамшуулалтай.

Zenmap нь урьдчилан суулгасан сканнерын профайлуудтай ирдэг бөгөөд та Nmap-ийн сонголтуудын нарийн ширийнийг үзэх шаардлагагүйгээр унадаг жагсаалтаас сонгох боломжтой. Zenmap бол Nmap-г дөнгөж эхэлж байгаа эсвэл зүгээр л тоглохыг хүсдэг хүмүүст зориулсан гайхалтай хэрэгсэл юм. Хэрэв таны ажил Nmap-г байнга ашиглахыг шаарддаг бол мэдээжийн хэрэг, түүний баримт бичгийг судалж, туршилт хийхэд цаг зарцуулахаа мартуузай.

Үр дүн

Nmap-ийн тухай цаашдын нийтлэлүүдэд бид энэхүү гайхалтай хүчирхэг хэрэгслийг илүү гүнзгий судлах болно. Үүний зэрэгцээ, энэ нийтлэл нь судалж амжаагүй хүмүүст үүнийг судлахад бага зэрэг түлхэц болно гэж найдаж байна.

Сүлжээний администраторын үүрэг хариуцлагад олон зүйл багтдаг бөгөөд сүлжээний аудит нь гол үүрэг хариуцлага юм. Сүлжээ нь жижиг бол аудит хийх нь тийм ч хэцүү биш юм. Гэхдээ таны удирдаж буй сүлжээний хэмжээ нь төхөөрөмж эсвэл хост бүр ажиллаж байгаа эсэх, ямар үйлдлийн систем суулгасан, аль портууд нь нээлттэй, аль нь ажиллахгүй байгааг мэдэхийн тулд гараар алхах боломжгүй бол яах вэ? Хэрэв та ийм нөхцөл байдалд орвол OpenSource сүлжээний аудитын хэрэгслүүдийн ертөнцөд бараг стандарт болсон програм танд маш их тус болно. Zenmap.

Zenmap бол алдартай хэрэгсэлд зориулагдсан график урд хэсэг юм Nmap. Nmap нь сүлжээний аюулгүй байдлын шинжилгээ, аудит хийх зориулалттай консол дээр суурилсан OpenSouce хэрэгсэл юм. Nmap нь өөрөө маш хүчирхэг хэрэгсэл боловч том сүлжээн дээр ажиллахдаа олон администраторууд зөвхөн консолын хэрэгслийг ашиглахыг хүсдэггүй. Тэдний зарим нь: "Зураг мянган үгтэй үнэ цэнэтэй" гэж хэлдэг. Zenmap-ийн хувьд тэд мэдээж зөв, учир нь үүний тусламжтайгаар та сүлжээнийхээ интерактив график зургийг авах боломжтой.

Суулгах, эхлүүлэх

Хэрэв та стандарт багц менежерийг ашиглаж, хадгалах сангаас суулгасан бол Zenmap-ийг орчин үеийн ихэнх түгээлтүүд дээр суулгах нь тийм ч хэцүү биш юм. Мэдээжийн хэрэг, та Zenmap-ийг өөрөө бүтээж болно, гэхдээ би хувьдаа үүнд тийм ч их ач холбогдол өгөхгүй байна. Zenmap бол Nmap-д зориулсан GUI гэдгийг бүү мартаарай, энэ нь мэдээжийн хэрэг системд байх ёстой (багцын менежерээр дамжуулан суулгасан тохиолдолд энэ нь танд хэлэх болно).

Zenmap-ийг доороос нь эхлүүлэх нь дээр үндэс, учир нь Nmap бүрэн ажиллахын тулд супер хэрэглэгчийн эрхийг шаарддаг:

Sudo zenmap

Хэрэглээ

Та Zenmap-г ажиллуулсны дараа нэлээд энгийн хэрэглэгчийн интерфэйсийг харах болно:

Эхэлцгээе. Бидэнд хэрэгтэй хамгийн эхний зүйл бол зорилтот(зорилтот) сканнердах. Та IP хаягтай сүлжээг маскаар скан хийх хэрэгтэй гэж төсөөлөөд үз дээ 192.168.100.* . Зорилтот талбарт энэ загварыг оруулна уу. Дараа нь та унадаг жагсаалтад хэрэгтэй Профайлсанал болгож буй сканнерын профайлыг сонго. Ашиглаж сканнердахыг би танд нэн даруй анхааруулахыг хүсч байна "Хүчтэй сканнер"унтраалга, чиглүүлэгч гэх мэт зарим сүлжээний төхөөрөмжүүдэд муу зүйл хийж болно. Түүнтэй болгоомжтой байгаарай. Тохирох профайлыг сонгосны дараа талбарын агуулга өөрчлөгдөх болно "Тушаал", параметр бүхий nmap командыг агуулсан. Шаардлагатай бол та үүнийг "өөртөө тохируулан" тохируулж болно.

Зорилтотыг тодорхойлж, сканнердах профайлыг сонгосны дараа та дарж болно "Сканнердах"кофе уугаарай (эсвэл үгүй, энэ бүхэн nmap-д өгсөн даалгаврын хэмжээ болон таны сүлжээний хурдаас хамаарна). Скан хийж дууссаны дараа та зүүн талын самбарт олдсон хостуудын жагсаалтыг харах болно.

Баруун талын самбар дээр та таван хавчуурга харна:

  • Nmap гаралт: анхдагчаар нээгддэг хавчуурга бөгөөд nmap-ийн текстийн гаралтыг харж болно;
  • Портууд/Хостууд: эндээс та ямар портууд нээлттэй, ямар хостууд дээр байгааг харж болно;
  • Топологи: Энэ таб нь таны сүлжээний топологийг график хэлбэрээр харуулдаг;
  • Хостын дэлгэрэнгүй мэдээлэл: Эндээс та зүүн талын самбарт сонгосон хостын сканнерын үр дүнгийн талаарх дэлгэрэнгүй мэдээллийг харж болно;
  • Сканнерууд: энэ таб нь таны өмнөх сканнердсан бүх командууд, түүхийг агуулдаг.

Топологи

Хавчуурга руу очих замаар Топологи, та Zenmap-ийн хамгийн сонирхолтой хэсгийг олох болно. Судалгаанд хамрагдаж буй сүлжээний топологийг энд хостын нэр эсвэл тэдгээрийн IP хаяг бүхий дугуйлангийн кластер хэлбэрээр харуулав. Хэрэв судалж буй сүлжээ хангалттай том бол энэ овоолгын тойргоос юу ч ялгах нь бараг боломжгүй юм.

Товчлуур дээр дарна уу Хяналтууддээд талд байгаа бөгөөд баруун талд гарч ирэх товчлууруудыг ашиглана уу ТомруулахТэгээд Бөгжний завсардэлгэцийг өөрт тохирсон байдлаар тохируулна уу. Мөн хэсэг дэх тэмдэглэгээг ашиглана уу Харах, та газрын зураг дээр харуулах хостын мэдээллийг сонгож болно.

Дээр дурдсанчлан, Zenmap-д үзүүлсэн график топологи нь интерактив юм. Хост дээр дарснаар та үүнийг газрын зургийн төв хэсэг болон хэсэг болгож болно Навигацта газрын зургийг бүхэлд нь хүссэнээрээ эргүүлэх боломжтой. Эдгээр функцууд нь таны сүлжээ хангалттай том бол топологийн тодорхой хэсэгтэй ажиллахад хэрэгтэй байдаг. Хостны талаар дэлгэрэнгүй мэдээлэл авахын тулд хулганы баруун товчийг дарна уу:

Профайлуудыг сканнердах

Zenmap дээр та урьдчилан тодорхойлсон профайлыг ашиглаж болно, эсвэл өөрөө үүсгэж болно. Шинэ профайл үүсгэх эсвэл одоо байгаа профайлыг засахын тулд цэсийг нээнэ үү Профайлдараа нь сонгоно уу Шинэ профайл эсвэл тушаалэсвэл Сонгосон профайлыг засахтус тус. Гарч ирсэн цонхон дээр бүх зүйлийг хүссэнээрээ тохируулна уу.

Мэдээжийн хэрэг, хэрэв та одоо байгаа профайлаа өөрчилсөн бол хийсэн өөрчлөлтийг харгалзан дахин сканнердах хэрэгтэй болно.

Дүгнэлт

Zenmap бол сүлжээний админуудад бараг ямар ч хэмжээтэй сүлжээг шалгах боломжийг олгодог гайхалтай хүчирхэг хэрэгсэл юм. Гайхалтай зүйл, хэрэглэхэд хялбар, үүнээс гадна OpenSource. Профайл засварлагчийг сайтар судалж, бүх зүйлийг өөртөө хамгийн сайнаар тохируулахаа мартуузай, тэгвэл та энэ хэрэгслийн бүрэн хүчийг бүрэн дүүрэн үнэлэх боломжтой болно.

TCP скан.

TCP холболтын аргыг ашиглан nmap нь IP хаягтай компьютерийн портуудын хүрээг (1-65535) сканнердах бөгөөд -sV сонголтыг ажиллаж байгаа үйлчилгээний хувилбаруудыг олж авахад ашигладаг.

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Мөн салбартаа ҮЙЛЧИЛГЭЭ, ТӨР гэж байгааг тэмдэглэх нь зүйтэй.

SERVICE талбар нь портын дугаарт харгалзах /etc/services файлын утгыг үргэлж харуулдаг. Энэ нь SERVICE талбарт заасан үйлчилгээг энэ порт дээр ашиглах боломжтой гэсэн үг биш юм. 22-р порт дээр вэб сервер, 80-р порт дээр SSH ажиллуулах боловч nmap нь 22-р портыг ssh, 80-ыг HTTP гэж бичсээр байх болно.

STATE талбарт - Нэг тохиолдолд ssh порт нээлттэй, нөгөө тохиолдолд шүүсэн байна. Шүүгдсэн утга нь порт нь траффикаас татгалзаж, тасалдаг гэсэн үг юм. Энэ нь энэ порт дээр үйлчилгээ байгаа эсэхийг харуулахгүй.

T "Paranoid|Sneaky|Polite|Normal|Agressive|Insane" - түр зуурын горимууд. "Параноид"-ын тусламжтайгаар сканнер хийхэд маш их хугацаа шаардагдах боловч дараа нь сканнер илрүүлэгчид илрэхгүй байх магадлал өндөр болно. Мөн эсрэгээр, хурдан эсвэл сул хамгаалалттай сүлжээг сканнердахдаа "Галзуу"-г ашиглана уу.

ON/-oM "logfile" - үр дүнг ердийн (-oN) эсвэл машин (-oM) хэлбэрээр логфайл руу гаргана.

OS "logfile" - энэ сонголт нь ямар нэг шалтгааны улмаас тасалдсан бөгөөд үр дүн нь бичигдсэн тохиолдолд сканнердах ажиллагааг үргэлжлүүлэх боломжийг олгодог (-oN "logfile" эсвэл -oM "logfile" сонголтыг идэвхжүүлсэн). Үргэлжлүүлэхийн тулд та зөвхөн энэ функц болон өмнөх сканнердсан файлыг ("лог файл") зааж өгсөн Nmap програмыг ажиллуулах хэрэгтэй.

Сканнердах Тусдаа IP хаяг:

$nmap 192.168.1.1

Серверийг сканнердах Хост нэр:

$ nmap server.shellhacks.com

Өсөх Нарийвчилсан түвшинскан үр дүн:

$ nmap -v server.shellhacks.com $ nmap -vv server.shellhacks.com

2. Олон IP хаягийг сканнердах

Сканнердах Олон IP хаягууд:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Сканнердах Дэд сүлжээ:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Сканнердах IP хаягийн хүрээ (192.168.1.0 - 192.168.1.200):

$nmap 192.168.1.0-200

3. Сүлжээнээс идэвхтэй компьютер хайх

Хайлт хийхийн тулд сүлжээг сканнердах Идэвхтэй хостууд:

$ nmap -sn 192.168.1.0/24

4. Файлаас хостын жагсаалтыг сканнердах

Хост/сүлжээний жагсаалтыг сканнердаж байна Файл:

$ nmap -iL input.txt

Файлын формат:

# Оруулгууд нь тушаалын мөрөөс Nmap-ийн #-тэй ажилладаг форматын аль нэгтэй байж болно (IP хаяг, хостын нэр, CIDR, IPv6 эсвэл октет # муж). Бичлэгүүд нь нэг буюу хэд хэдэн хоосон зай, таб # эсвэл шинэ мөрөөр тусгаарлагдсан байх ёстой. $ cat input.txt server.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Сканнердсанаас IP/Хост/Сүлжээг оруулахгүй

Зорилгоо хас Nmap сканнаас:

$ nmap 192.168.1.0/24 --хасах 192.168.1.1 $ nmap 192.168.1.0/24 --хасах 192.168.1.1 192.168.1.5 $ nmap 192.168.1.1.2, -8.168.1.2. 2,3

Жагсаалтыг хасахфайлаас авсан хостууд:

$ nmap 192.168.1.0/24 --excludefile exclude.txt

Оруулсан хостуудтай файлын формат нь дээрхтэй төстэй байна.

6. Тодорхой портуудыг сканнердах

Сканнердах Нэг порт:

$ nmap -p 80 192.168.1.1

Сканнердах Олон портууд:

$ nmap -p 80.443 192.168.1.1

Сканнердах Портын хүрээ:

$ nmap -p 80-1000 192.168.1.1

Сканнердах Бүх портууд:

$ nmap -p "*" 192.168.1.1

Хамгийн их хэд хэдэн сканнердах Нийтлэг портууд:

$ nmap --дээд портууд 5 192.168.1.1 $ nmap --дээд портууд 10 192.168.1.1

7. Дэмжигдсэн IP протоколуудыг тодорхойлох

Аль нь болохыг тодорхойлох IP протоколууд(TCP, UDP, ICMP гэх мэт) сканнердсан хостыг дэмждэг:

$ nmap -sO 192.168.1.1

8. TCP/UDP порт скан хийх

Сканнердах бүх TCP портууд:

$ nmap -sT 192.168.1.1

Сканнердах тодорхой TCP портууд:

$ nmap -p T: 80 192.168.1.1

Сканнердах бүх UDP портууд:

$ nmap -sU 192.168.1.1

Сканнердах тодорхой UDP портууд:

$ nmap -p U:53 192.168.1.1

Төрөл бүрийн портуудыг сканнердах нь:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Түргэн хайлт

Идэвхжүүлэх Хурдан горимсканнердах:

$ nmap -F 192.168.1.1

* Ердийн сканнераас цөөн порт скан хийдэг.

10. Портын статусын шалтгааныг харуул

Үзүүлэх Шалтгаан, үүний дагуу Nmap порт тодорхой төлөвт байна гэж үзэж байна:

$ nmap - шалтгаан 192.168.1.1

11. Зөвхөн нээлттэй портуудыг харуулах

Үзүүлэх Зөвхөн портуудыг нээх(эсвэл нээлттэй байж болно):

$ nmap --нээлттэй 192.168.1.1

12. OS-ийн тодорхойлолт

Nmap-ийн хамгийн алдартай функцүүдийн нэг бол TCP/IP стекийн шинжилгээнд үндэслэн үйлдлийн системийг алсаас илрүүлэх явдал юм.

Nmap нь TCP болон UDP багцуудыг алсын хост руу илгээж, хариултуудыг шалгадаг.

Олон туршилт явуулсны дараа Nmap үр дүнг өөрийн мэдээллийн сантай харьцуулж, хэрэв тохирох зүйл олдвол үйлдлийн системийн талаарх мэдээллийг харуулдаг.

Асаах OS-ийн тодорхойлолт:

$ nmap -O 192.168.1.1

13. Үйлчилгээний хувилбарыг тодорхойлох

Асаах Үйлчилгээний хувилбарыг тодорхойлох:

$ nmap -sV 192.168.1.1

* Алсын сервер дээр ажиллаж байгаа програмуудын хувилбаруудыг тодорхойлно.

14. Галт хана илрүүлэх

Таны компьютер хамгаалагдсан эсэхийг олж мэдээрэй Багц шүүлтүүрүүдэсвэл Галт хана:

$ nmap -sA 192.168.1.1

15. MAC хаяг солих

Орлуулах MAC хаягууд:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

MAC хаягийг өөрчлөх Санамсаргүй MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Firewall-аас эмзэг байдлыг илрүүлэх

Эдгээр гурван төрлийн сканнерууд нь нээлттэй болон хаалттай портуудыг ялгахын тулд TCP RFC-ийн нарийн цоорхойг ашигладаг.

RFC-тэй нийцтэй системийг сканнердах үед SYN, RST, эсвэл ACK бит тохируулаагүй пакетууд нь порт хаалттай байвал RST хариу, порт нээлттэй бол хариу өгөхгүй байх болно.

Учир нь Эдгээр битүүдийн аль нь ч тохируулагдаагүй бол үлдсэн гурвын аль нэг хослол (FIN, PSH болон URG) зөв байх болно.

TCP Nullсканнердах:

$ nmap -sN 192.168.1.1

* Ямар ч бит тохируулаагүй (TCP толгой 0 дахь тугнууд).

TCP Финсканнердах:

$ nmap -sF 192.168.1.1

* Зөвхөн TCP FIN битийг тохируулсан.

TCP Xmasсканнердах:

$ nmap -sX 192.168.1.1

* FIN, PSH, URG тугуудыг байрлуулсан (багц нь зул сарын гацуур мод шиг гэрэлтдэг).

Галт хана ашигладаг хостууд стандарт ICMP пингүүдэд хариу өгөхгүй байж магадгүй.

Хэрэв таны галт хана стандарт ICMP пингүүдийг хааж байгаа бол холбогдсон хостуудыг илрүүлэх дараах аргуудыг туршаад үзээрэй.

# TCP SYN Ping $ nmap -sn -PS 192.168.1.0/24 # TCP ACK Ping $ nmap -sn -PA 192.168.1.0/24 # UDP Ping $ nmap -sn -PU 192.168.1.0/24 IP # Ping # Ping -sn -PO 192.168.1.0/24 # ARP Ping $ nmap -sn -PR 192.168.1.0/24

Сүүлийн гурван тушаалыг root хэлбэрээр ажиллуулах ёстой.

17. Далд сканнер

TCP SYNсканнердах:

$ nmap -sS 192.168.0.1

* TCP холболтыг бүрэн нээдэггүй тул хагас нээлттэй сканнер гэж нэрлэдэг.

18. Хост илрүүлэхийг идэвхгүй болгох (Ping байхгүй)

Скан хийхээс өмнө хостуудыг ping хийж болохгүй:

$ nmap -Pn 192.168.1.1

19. DNS ашиглалтыг идэвхгүй болгох

Илэрсэн идэвхтэй IP хаяг бүрийн DNS нэрийн нарийвчлалыг хэзээ ч бүү өөрчил:

$ nmap -n 192.168.1.1

20. Nmap Scan үр дүнг файлд хадгалах

$ nmap 192.168.1.1 > гаралт.txt $ nmap -oN гаралт.txt 192.168.1.1

$ nmap -oX гаралт.xml 192.168.1.1

Нэргүй порт скан хийх: Nmap + Tor + ProxyChains

Tor + Nmap + ProxyChains суулгаж байна

Нэргүй порт скан хийхийн тулд бид дараах програмуудыг суулгах хэрэгтэй.

Тор

Суулгах Торстандарт агуулахаас үйлчлүүлэгч:

$ sudo apt-get суулгах tor

Nmap

Nmap суулгах:

$ sudo apt-get суулгах nmap

ProxyChains

ProxyChains суулгах:

$ sudo apt-get суулгах прокси сүлжээ

ProxyChainsанхдагчаар энэ нь аль хэдийн ажиллахаар тохируулагдсан байдаг Тор.

Та үүнийг /etc/proxychains.conf хаягаар орж баталгаажуулж болно.

Тохиргооны сүүлийн мөрүүд дараах байдлаар харагдах ёстой.

# энд прокси нэмнэ үү ... # энэ хооронд # өгөгдмөл нь "tor" оймс4 127.0.0.1 9050

Tor ашиглан нэргүй порт сканнердах

Дараах командыг ажиллуулна уу нэргүй сканнердах Nmap-om сүлжээгээр дамжуулан Тор:

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Nmap 6.00-г эхлүүлж байна (http://nmap.org ) 2014-03-24 17:34 EET |S-гинж|-<>-127.0.0.1:9050-<><>-217.хх.хх.хх:443-<><>-OK |S-гинж|-<>-127.0.0.1:9050-<><>-217.хх.хх.хх:21-<><>-OK |S-гинж|-<>-127.0.0.1:9050-<><>-217.хх.хх.хх:80-<><>-OK |S-гинж|-<>-127.0.0.1:9050-<><>-217.хх.хх.хх:22-<--denied Nmap scan report for 217.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))

Скан хийх бүртгэлээс бид "гинж"-ийг харж болно Тор-прокси (127.0.0.1:9050) сканнердсан хост руу (217.xx.xx.xx).

Tor-аар дамжуулан Nmap: Зангилааны блокыг тойрч гарах

Tor-ийн гаралтын зангилаа хаагдсан (сканнердсан хост хориглосон) улмаас сканнердах ажиллагаа амжилтгүй болох нөхцөл байдал бидэнд тулгарч магадгүй юм.

Энэ нөхцөл байдлаас гарах арга зам бол ердийн зүйл нэмэх явдал юм нийтийн прокси сервер.

Энэ нь /etc/proxychains.conf-г засварлаж, төгсгөлд нь шинэ оруулга нэмэх замаар хийгддэг. (сонголтыг мөн шалгана уу санамсаргүй_гинжтахир дутуу).

# энд прокси нэмнэ ... # энэ хооронд # өгөгдмөл нь "tor" оймс4 127.0.0.1 9050 оймс4 115.71.237.212 1080

Шинэ "гинж" дамждаг Тор-бидний заасан прокси (127.0.0.1:9050). нийтийн прокси сервер(115.71.237.212:1080), дараа нь сканнердсан хост руу (217.xx.xx.xx).

$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) 2014 оноос эхлэн Nmap 6.00 (http://nmap.org) 03-25 11:05 EET |S-гинж|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.хх.хх.хх:21-<><>-OK |S-гинж|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.хх.хх.хх:21-<><>-OK 217.xx.xx.xx хостын Nmap сканнерын тайлан ажиллаж байна (1.2 секундын саатал). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd

Дээрх жишээнүүдэд би гүйдэг Nmapдараах сонголтуудтай:

Tor сүлжээгээр хостын нэрийг IP хаяг болгон шийдвэрлэхийн тулд tor-resolve:
СонголтТодорхойлолт

Доор та 20 үндсэн зүйлийг олох болно Nmap командыг ашиглах жишээ.

Та Nmap-г хэрхэн ашиглах талаар сурах болно Линукс дээрх тушаалын мөрсүлжээн дэх идэвхтэй хостуудыг хайж, нээлттэй портуудыг сканнердах.

Яаж гэдгийг та харах болно үйлдлийн системийг алсаас илрүүлэх TCP/IP стек хурууны хээ ашиглах, хэрхэн програм хангамжийн хувилбарыг олж мэдэхалсын сервер дээр ажиллаж байна.

Би бас үүнийг Nmap ашиглан хэрхэн хийхийг зааж өгөх болно далд сканнер, Хэрхэн галт ханыг тодорхойлохМөн хэрхэн MAC хаягийг өөрчлөх.

1. Нэг хост эсвэл IP хаягийг сканнердах

Сканнердах Тусдаа IP хаяг:

$nmap 192.168.1.1

Серверийг сканнердах Хост нэр:

$ nmap server.site

Өсөх Нарийвчилсан түвшинскан үр дүн:

$ nmap -v сервер..сайт

2. Олон IP хаягийг сканнердах

Сканнердах Олон IP хаягууд:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Сканнердах Дэд сүлжээ:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Сканнердах IP хаягийн хүрээ (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Сүлжээнээс идэвхтэй компьютер хайх

Хэрэгтэй зөвлөгөө:Зөвхөн нэг ping командаар сүлжээгээ сканнердах! Бүх идэвхтэй компьютеруудыг олоорой!

Хайлт хийхийн тулд сүлжээг сканнердах Идэвхтэй хостууд:

$ nmap -sn 192.168.1.0/24

4. Файлаас хостын жагсаалтыг сканнердах

Хост/сүлжээний жагсаалтыг сканнердаж байна Файл:

$ nmap -iL input.txt

Файлын формат:

# Оруулгууд нь тушаалын мөрөөс Nmap-ийн #-тэй ажилладаг форматын аль нэгтэй байж болно (IP хаяг, хостын нэр, CIDR, IPv6 эсвэл октет # муж). Бичлэгүүд нь нэг буюу хэд хэдэн хоосон зай, таб # эсвэл шинэ мөрөөр тусгаарлагдсан байх ёстой. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Сканнердсанаас IP/Хост/Сүлжээг оруулахгүй

Зорилгоо хас Nmap сканнаас:

$ nmap 192.168.1.0/24 --хасах 192.168.1.1 $ nmap 192.168.1.0/24 --хасах 192.168.1.1 192.168.1.5 $ nmap 192.168.1.1.2, -8.168.1.2. 2,3

Жагсаалтыг хасахфайлаас авсан хостууд:

$ nmap 192.168.1.0/24 --excludefile exclude.txt

Оруулсан хостуудтай файлын формат нь дээрхтэй төстэй байна.

6. Тодорхой портуудыг сканнердах

Сканнердах Нэг порт:

$ nmap -p 80 192.168.1.1

Сканнердах Олон портууд:

$ nmap -p 80.443 192.168.1.1

Сканнердах Портын хүрээ:

$ nmap -p 80-1000 192.168.1.1

Сканнердах Бүх портууд:

$ nmap -p "*" 192.168.1.1

Хамгийн их хэд хэдэн сканнердах Нийтлэг портууд:

$ nmap --дээд портууд 5 192.168.1.1 $ nmap --дээд портууд 10 192.168.1.1

7. Дэмжигдсэн IP протоколуудыг тодорхойлох

Аль нь болохыг тодорхойлох IP протоколууд(TCP, UDP, ICMP гэх мэт) сканнердсан хостыг дэмждэг:

$ nmap -sO 192.168.1.1

8. TCP/UDP порт скан хийх

Сканнердах бүх TCP портууд:

$ nmap -sT 192.168.1.1

Сканнердах тодорхой TCP портууд:

$ nmap -p T: 80 192.168.1.1

Сканнердах бүх UDP портууд:

$ nmap -sU 192.168.1.1

Сканнердах тодорхой UDP портууд:

$ nmap -p U:53 192.168.1.1

Төрөл бүрийн портуудыг сканнердах нь:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Түргэн хайлт

Идэвхжүүлэх Хурдан горимсканнердах:

$ nmap -F 192.168.1.1

* Ердийн сканнераас цөөн порт скан хийдэг.

10. Портын статусын шалтгааныг харуул

Үзүүлэх Шалтгаан, үүний дагуу Nmap порт тодорхой төлөвт байна гэж үзэж байна:

$ nmap - шалтгаан 192.168.1.1

11. Зөвхөн нээлттэй портуудыг харуулах

Үзүүлэх Зөвхөн портуудыг нээх(эсвэл нээлттэй байж болно):

$ nmap --нээлттэй 192.168.1.1

12. OS-ийн тодорхойлолт

Nmap-ийн хамгийн алдартай шинж чанаруудын нэг бол TCP/IP стекийн шинжилгээнд үндэслэн үйлдлийн системийг алсаас илрүүлэх явдал юм.

Nmap нь TCP болон UDP багцуудыг алсын хост руу илгээж, хариултуудыг шалгадаг.

Олон туршилт явуулсны дараа Nmap үр дүнг өөрийн мэдээллийн сантай харьцуулж, хэрэв тохирох зүйл олдвол үйлдлийн системийн талаарх мэдээллийг харуулдаг.

Асаах OS-ийн тодорхойлолт:

$ nmap -O 192.168.1.1

13. Үйлчилгээний хувилбарыг тодорхойлох

Асаах Үйлчилгээний хувилбарыг тодорхойлох:

$ nmap -sV 192.168.1.1

* Алсын сервер дээр ажиллаж байгаа програмуудын хувилбаруудыг тодорхойлно.

14. Галт хана илрүүлэх

Таны компьютер хамгаалагдсан эсэхийг олж мэдээрэй Багц шүүлтүүрүүдэсвэл Галт хана:

$ nmap -sA 192.168.1.1

15. MAC хаяг солих

Орлуулах MAC хаягууд:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

MAC хаягийг өөрчлөх Санамсаргүй MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Firewall-аас эмзэг байдлыг илрүүлэх

Эдгээр гурван төрлийн сканнерууд нь нээлттэй болон хаалттай портуудыг ялгахын тулд TCP RFC-ийн нарийн цоорхойг ашигладаг.

RFC-тэй нийцтэй системийг сканнердах үед SYN, RST, эсвэл ACK бит тохируулаагүй пакетууд нь порт хаалттай байвал RST хариу, порт нээлттэй бол хариу өгөхгүй байх болно.

Учир нь Эдгээр битүүдийн аль нь ч тохируулагдаагүй бол үлдсэн гурвын аль нэг хослол (FIN, PSH болон URG) зөв байх болно.

TCP Nullсканнердах:

$ nmap -sN 192.168.1.1

* Ямар ч бит тохируулаагүй (TCP толгой 0 дахь тугнууд).

TCP Финсканнердах:

$ nmap -sF 192.168.1.1

* Зөвхөн TCP FIN битийг тохируулсан.

TCP Xmasсканнердах:

$ nmap -sX 192.168.1.1

* FIN, PSH, URG тугуудыг байрлуулсан (багц нь зул сарын гацуур мод шиг гэрэлтдэг).

17. Далд сканнер

Хэрэгтэй зөвлөгөө:Портуудыг скан хийж байхдаа нэрээ нууцлаарай! Nmap + Tor + ProxyChains ашигла! Аюулгүй, хялбар нэвтрэлтийн туршилт!

TCP SYNсканнердах:

$ nmap -sS 192.168.0.1

* TCP холболтыг бүрэн нээдэггүй тул хагас нээлттэй сканнер гэж нэрлэдэг.

18. Хост илрүүлэхийг идэвхгүй болгох (Ping байхгүй)

Скан хийхээс өмнө хостуудыг ping хийж болохгүй:

$ nmap -Pn 192.168.1.1

19. DNS ашиглалтыг идэвхгүй болгох

Хэрэгтэй зөвлөгөө:Линуксийнхээ хамгаалалтыг чангатгах шаардлагатай юу? Хуурамчлахаас хамгаалахын тулд DNS урсгалыг шифрлэ!

Илэрсэн идэвхтэй IP хаяг бүрийн DNS нэрийн нарийвчлалыг хэзээ ч бүү өөрчил.