Przykłady Nmap. Skaner sieciowy Nmap i jego możliwości. Skanuj określone porty

Czy zastanawiałeś się kiedyś, skąd atakujący wiedzą, które porty w systemie są otwarte i jakie usługi są dostępne na tych portach? Jak to robią, nie zadając pytań administratorowi serwera? Możesz to zrobić i wiele więcej, korzystając z małego narzędzia o nazwie mapa. nmap jest skrótem od "N sieć Mapa per”, w języku rosyjskim można go nazwać „kreatorem map sieciowych”. Nmap to naprawdę ogromny zestaw narzędzi „w jednej butelce” do skanowania sieci. Można go używać do wyszukiwania i identyfikowania usług działających w sieci, określania typu używanego systemu operacyjnego, typu zapory ogniowej lub po prostu do szybkiego określania hostów w sieci. Krótko mówiąc, nie zaszkodzi wiedzieć, jak korzystać z tej rzeczy. Nmap jest bardzo znanym narzędziem, dosłownie. Gdy ją bliżej poznacie, być może rozpoznacie ją z niektórych scen filmowych. W tym poście pokażę Ci podstawy pracy z Nmapem i pokażę kilka przykładów jak z niego korzystać.

Większość nowoczesnych dystrybucji ma Nmap w swoich standardowych repozytoriach. Jeśli nie dotyczy to systemu, którego używasz, możesz pobrać kody źródłowe narzędzia i niektóre zestawy binarne ze strony pobierania projektu.

Składnia wywoływania narzędzia z wiersza poleceń jest następująca:

Nmapa<опции>cel

Załóżmy, że musisz spróbować określić typ i wersję działającego systemu operacyjnego w systemie zdalnym target.host.com. Uruchom Nmap z opcją „-O”(użycie tej opcji wymaga uprawnień administratora):

# nmap -O cel.host.com

Odpytywanie zdalnego systemu zajmie trochę czasu, a po jego zakończeniu otrzymasz wynik podobny do poniższego:

Uruchamianie Nmap 5.21 (http://nmap.org) o godzinie 27.02.2010 r., 23:52 czasu wschodniego. Raport ze skanowania Nmap dla wersji 10.0.0.1. Host działa (opóźnienie 0,0015 s). Nie pokazano: 997 zamkniętych portów PORT STATE SERVICE 53/tcp otwarta domena 5009/tcp otwarta lotnisko-admin 10000/tcp otwarta snet-sensor-mgmt Adres MAC: 00:11:24:6B:43:E2 (Apple Computer) Typ urządzenia : WAP|drukarka Działa: wbudowana Apple, wbudowana Canon, wbudowana Kyocera, wbudowana Xerox Szczegóły systemu operacyjnego: VxWorks: Apple AirPort Extreme v5.7 lub AirPort Express v6.3; Drukarka Canon imageRUNNER (5055, C3045, C3380 lub C5185); Drukarka Kyocera FS-4020DN; lub drukarka Xerox Phaser 8860MFP Odległość sieciowa: Wykryto system operacyjny z 1 przeskokiem. Wszelkie nieprawidłowe wyniki prosimy zgłaszać na stronie http://nmap.org/submit/. Nmap wykonany: 1 adres IP (1 host w górę) przeskanowany w 10,21 sekundy

Jak widać, Nmap dostarczył całkiem sporo informacji. W przedstawionym przykładzie Nmap przeprowadził serię testów, na podstawie których próbował określić typ i wersję systemu operacyjnego używanego na hoście. Powyższe dane wyjściowe Nmap są wynikiem skanowania routera Apple Airport Extreme. Oprócz tego, że Nmap podał nam typ oczekiwanego systemu operacyjnego, wyświetlił także informacje o oddaleniu urządzenia od sieci, adresie MAC i producencie interfejsu sieciowego, listę otwartych portów i czasie spędzonym na skanowaniu.

Poniżej znajduje się wynik innego skanowania na hoście z systemem Ubuntu 9.10:

Uruchamianie Nmap 5.21 (http://nmap.org) o godzinie 28.02.2010 00:00 czasu wschodniego Raport skanowania Nmap dla wersji 10.0.0.6 Host działa (opóźnienie 0,0039 s). Nie pokazano: 999 zamkniętych portów PORT STATE SERVICE 22/tcp otwarty ssh Adres MAC: 00:17:08:2A:D6:F0 (Hewlett Packard) Typ urządzenia: ogólnego przeznaczenia Działa: Linux 2.6.X Szczegóły systemu operacyjnego: Linux 2.6.19 - 2.6.31 Odległość sieci: Wykryto system operacyjny z 1 przeskokiem. Wszelkie nieprawidłowe wyniki prosimy zgłaszać na stronie http://nmap.org/submit/. Nmap gotowy: 1 adres IP (1 host w górę) przeskanowany w 3,40 sekundy

Tutaj widzimy, że producentem interfejsu sieciowego jest HP, systemem operacyjnym jest Linux z wersją jądra około 2.6.19-2.6.31. Ogólnie rzecz biorąc, dokładne określenie wersji jądra Linuksa za pomocą Nmapa jest zwykle niemożliwe.

Ostrzeżenie

W powyższych przykładach przeskanowałem własny router i jedną ze stacji roboczych w mojej sieci, ponieważ mam do tego pełne prawo. Zasadniczo możesz skanować dowolny host, jednak nie jest dobrym pomysłem skanowanie sieci i hostów innych osób bez zgody ich właścicieli. Jeśli potrzebujesz czegoś do eksperymentowania, społeczność jest gotowa Ci to zapewnić scanme.nmap.org. Ten host jest specjalnie zaprojektowany do testowania Nmap, chyba że zamierzasz testować na nim ataki DoS.

Niektórzy administratorzy są niechętni nieoczekiwanym skanom ich sieci, więc trzymaj się limitów i skanuj hosty, które możesz skanować. Dodatkowo, niektóre agresywne metody skanowania Nmap mogą przekraczać zasady Twojego dostawcy usług internetowych, więc bądź ostrożny.

Skanuj wiele hostów

Możesz przeskanować więcej niż jeden host w jednym uruchomieniu Nmapa. Jeśli używasz adresów IP jako celów skanowania, możesz przekazać je do Nmap jako zakresy, na przykład: 10.0.0.1-6 Lub 10.0.0.0/24 . Pierwsza metoda wyznacza zakres adresów IP od 10.0.0.1 do 10.0.0.6, a druga od 10.0.0.1 do 10.0.0.254, czyli całą podsieć 10.0.0.0 z maską 24 w notacji CIDR. Na przykład, jeśli chcesz skanować hosty o adresach IP 10.0.0.1-10.0.0.42, polecenie będzie wyglądać następująco:

# nmap -O 10.0.0.1-42

Jeśli używasz nazw hostów zamiast adresów, po prostu wypisz nazwy oddzielone spacjami:

# nmap -O host1.target.com host2.target.com

Znajdowanie otwartych portów

Jeśli uruchomisz Nmap bez opcji, przekazując mu tylko nazwę hosta docelowego, Nmap przeskanuje cel w poszukiwaniu otwartych portów sieciowych i usług na nich nasłuchujących. Na przykład:

$ nmap target.hostname.com Ciekawe porty na target.hostname.com (10.0.0.88): Nie pokazano: 1711 zamkniętych portów PORT STATE SERVICE 22/tcp otwarte ssh 80/tcp otwarte http 3306/tcp otwarte mysql Nmap zrobione: 1 IP adres (1 host w górę) zeskanowany w 0,228 sekundy

Tutaj możesz zobaczyć, że porty 22, 80 i 3306 są otwarte na hoście docelowym z wymienionymi nazwami usług działających na tych portach, odpowiednio ssh, http i mysql. Nmap rozpoznaje sześć stanów portów: otwarty(otwarty) Zamknięte(Zamknięte) przefiltrowany(port jest niedostępny, najprawdopodobniej filtrowany przez firewall), bez filtra(port jest dostępny, ale nie udało się ustalić jego statusu), otwarte|filtrowane(otwierane lub filtrowane przez zaporę sieciową) oraz zamknięte|filtrowane(zamknięte lub filtrowane przez zaporę ogniową).

Jeśli potrzebujesz bardziej szczegółowych informacji, skorzystaj z opcji pojedynczej lub podwójnej „-v”, Na przykład:

$ nmap -vv host.target.com Rozpoczęcie skanowania ping o 11:44 Skanowanie 10.0.0.28 Zakończono skanowanie ping o 11:44, upłynęło 0,00 s (łącznie 1 hostów) Rozpoczęcie równoległego rozpoznawania DNS 1 hosta. o 11:44 Zakończono równoległe rozpoznawanie DNS 1 hosta. o 11:44, upłynęło 0,00 s Inicjowanie skanowania połączenia o 11:44 Skanowanie host.target.com (10.0.0.28) Wykryto otwarty port 22/tcp w dniu 10.0.0.28 Wykryto otwarty port 80/tcp w dniu 10.0.0.28 Wykryto otwarty port 3306 /tcp w dniu 10.0.0.28 Zakończono skanowanie połączenia o 11:44, upłynęło 0,08 s (łącznie 1714 portów) Host host.target.com (10.0.0.28) wydaje się działać... dobrze. Ciekawe porty na host.target.com (10.0.0.28): Nie pokazane: 1711 zamkniętych portów PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql Odczyt plików danych z: /usr/share/nmap Nmap gotowe: 1 adres IP (1 host w górę) przeskanowany w 0,104 sekundy

Usługi skanowania

Jeśli chcesz dowiedzieć się jak najdokładniej, jaki rodzaj usług jest dostępny na danym porcie, spróbuj skorzystać z opcji „-sV”. Opcje te zmuszają Nmapa do przeprowadzenia bardziej agresywnego skanowania zamiast normalnego skanowania portów, poprzez odpytywanie usług znajdujących się na określonym porcie. Ponadto ta metoda czasami pozwala dokładniej określić typ i wersję systemu operacyjnego używanego w systemie docelowym.

$ nmap -sV target.host.com Uruchamianie Nmap 5.21 (http://nmap.org) o 28.02.2010 00:15 EST Raport skanowania Nmap dla test.host.net (XX.XXX.XXX.XX) Host jest aktywny (opóźnienie 0,090 s). Nie pokazane: 965 zamkniętych portów, 33 filtrowane porty WERSJA USŁUGI STANÓW PORTÓW 22/tcp otwarte ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokół 2.0) 80/tcp otwarte http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4- 2ubuntu5.10 z łatką Suhosin) Informacje o usłudze: System operacyjny: Linux Wykryto usługę. Wszelkie nieprawidłowe wyniki prosimy zgłaszać na stronie http://nmap.org/submit/. Nmap wykonany: 1 adres IP (1 host w górę) przeskanowany w 11,43 sekundy

Jak widać z powyższych wyników, Nmap zidentyfikował serwery SSH-4.7 i Apache-2.2.8, zlokalizowane na portach 22 i 80. Ponadto z nazw wersji oprogramowania można ustalić, że na serwerze działa system Ubuntu Linuksa. Ta metoda skanowania może się przydać, gdy trzeba zidentyfikować nieaktualne wersje oprogramowania działającego na hostach, które mogą być podatne na znane zagrożenia.

Kto mieszka w mojej sieci?

Nie wiesz, co wiesz o wszystkich mieszkańcach Twojej sieci? Spróbuj uruchomić Nmapa z parametrami „-sp” i wykona normalne skanowanie ping, identyfikując tylko hosty odpowiadające, bez uciekania się do skanowania portów. Przykładowo, aby określić „na żywo” w podsieci 10.0.0.0/24 wystarczy proste polecenie:

$ nmap -sP 10.0.0.0/24

Lub, jak wspomniano powyżej, możesz określić zakres hostów, a nie całą podsieć. Na przykład:

$ nmap -sP 10.0.0.1-16

Mapa Zen

Jeśli nie przepadasz za pracą w trybie wiersza poleceń, możesz skorzystać z narzędzia GUI, które ułatwia budowanie Nmapa z wiersza poleceń, a także ma pewne bonusy, takie jak tworzenie graficznej mapy sieci.

Zenmap posiada preinstalowane profile skanowania, które możesz po prostu wybrać z rozwijanej listy, bez konieczności zagłębiania się w zawiłości opcji Nmapa. Zenmap to świetne narzędzie dla tych, którzy dopiero zaczynają przygodę z Nmapem lub po prostu chcą się nim pobawić. Jeśli Twoja praca wymaga częstego korzystania z Nmapa, koniecznie zapoznaj się z jego dokumentacją i poświęć czas na eksperymentowanie.

Wyniki

W przyszłych artykułach o Nmap zagłębimy się w to niezwykle potężne narzędzie. W międzyczasie mam nadzieję, że ten artykuł będzie zachętą do przestudiowania tego tematu dla tych, którzy jeszcze tego nie zrobili.

Obowiązki administratora sieci obejmują wiele rzeczy, a audytowanie sieci jest jednym z głównych. Audyt sieci nie jest trudny, jeśli jest mała. Co jednak, jeśli rozmiar sieci, którą administrujesz, uniemożliwia ręczne przejście przez każde urządzenie lub hosta w celu sprawdzenia, czy działa, jaki system operacyjny jest na nim zainstalowany, które porty są otwarte, a które nie? Jeśli znajdziesz się w takiej sytuacji, bardzo pomoże Ci program, który stał się praktycznie standardem w świecie narzędzi do audytu sieci OpenSource - Mapa Zen.

Zenmap to graficzny interfejs popularnego narzędzia Nmapa. Nmap to konsolowe narzędzie OpenSouce do analizy i audytu bezpieczeństwa sieci. Pomimo tego, że sam Nmap jest bardzo potężnym narzędziem, podczas pracy w dużych sieciach wielu administratorów nie ma ochoty korzystać wyłącznie z narzędzi konsolowych. Jak mówią niektórzy: „Jeden obraz jest wart tysiąca słów”. I w przypadku Zenmap z pewnością mają rację, ponieważ dzięki niemu możesz otrzymać interaktywną graficzną mapę swojej sieci.

Instalacja i uruchomienie

Instalacja Zenmap w większości nowoczesnych dystrybucji nie jest trudna, jeśli użyjesz standardowego menedżera pakietów i zainstalujesz go z repozytoriów. Oczywiście możesz sam zbudować Zenmap, chociaż osobiście nie widzę w tym większego sensu. Cóż, nie zapominaj, że Zenmap to GUI dla Nmapa, które oczywiście musi być obecne w systemie (w przypadku instalacji poprzez menedżera pakietów poinformuje Cię o tym).

Najlepiej uruchomić Zenmap od spodu źródło, ponieważ Nmap do pełnego działania wymaga uprawnień administratora:

Mapa zen Sudo

Stosowanie

Po uruchomieniu Zenmap zobaczysz dość prosty interfejs użytkownika:

Zaczynajmy. Pierwszą rzeczą, której potrzebujemy jest cel(docelowe) skanowanie. Wyobraźmy sobie, że musisz przeskanować sieć z adresami IP według maski 192.168.100.* . Wprowadź ten szablon w polu Cel. Następnie potrzebujesz na liście rozwijanej Profil wybierz odpowiedni profil skanowania spośród oferowanych. Chcę od razu ostrzec, że skanowanie za pomocą „Intensywne skanowanie” może wyrządzić szkody niektórym urządzeniom sieciowym, takim jak przełączniki lub routery. Bądź z nim ostrożny. Po wybraniu odpowiedniego profilu zmieni się także zawartość pola "Komenda", który zawiera polecenie nmap z parametrami. Jeśli zajdzie taka potrzeba, zawsze możesz dostosować ją „do siebie”.

Po zidentyfikowaniu celu i wybraniu profilu skanowania możesz nacisnąć "Skanowanie" i idź napić się kawy (lub nie, wszystko zależy od wielkości zadania przypisanego do nmap i szybkości Twojej sieci). Po zakończeniu skanowania w lewym okienku zobaczysz listę znalezionych hostów.

W prawym panelu widzisz pięć zakładek:

  • Dane wyjściowe Nmapa: domyślnie otwierana zakładka, w której możesz zobaczyć wynik tekstowy nmapa;
  • Porty/hosty: tutaj możesz zobaczyć, które porty są otwarte i na jakich hostach;
  • Topologia: ta zakładka wyświetla topologię sieci w formie graficznej;
  • Szczegóły gospodarza: Tutaj możesz zobaczyć szczegółowe informacje o wynikach skanowania hosta wybranego w lewym panelu;
  • Skany: ta zakładka zawiera wszystkie poprzednie polecenia skanowania, czyli historię.

Topologia

Przechodząc do zakładki Topologia, znajdziesz najciekawszą część Zenmap. Topologia badanej sieci jest tutaj wyświetlana w postaci skupienia okręgów z nazwami hostów lub ich adresami IP. Jeśli badana sieć jest wystarczająco duża, prawie niemożliwe jest dostrzeżenie czegokolwiek w tym stosie kół.

Kliknij przycisk Sterownica u góry i za pomocą przycisków widocznych po prawej stronie Powiększenie I Szczelina pierścieniowa dostosować wyświetlacz w sposób, który Ci odpowiada. Ponadto, korzystając z pól wyboru w sekcji Pogląd, możesz wybrać informacje o hoście, które mają być wyświetlane na mapie.

Jak wspomniano powyżej, topologia graficzna przedstawiona w Zenmap jest interaktywna. Klikając na hosta, możesz ustawić go w centralnej części mapy oraz w sekcji Nawigacja możesz obracać całą mapę, jak chcesz. Funkcje te są szczególnie przydatne, gdy sieć jest na tyle duża, że ​​trzeba pracować z określoną częścią topologii. Aby uzyskać szczegółowe informacje o hoście, kliknij go prawym przyciskiem myszy:

Skanuj profile

W Zenmap możesz używać predefiniowanych profili lub tworzyć własne. Aby utworzyć nowy profil lub edytować istniejący, otwórz menu Profil a następnie wybierz Nowy profil lub polecenie Lub Edytuj wybrany profil odpowiednio. W wyświetlonym oknie skonfiguruj wszystko według potrzeb.

Oczywiście, jeśli zmieniłeś istniejący profil, konieczne będzie ponowne uruchomienie skanowania, biorąc pod uwagę wprowadzone zmiany.

Wniosek

Zenmap to niezwykle potężne narzędzie, które umożliwia administratorom sieci kontrolowanie sieci praktycznie dowolnej wielkości. Świetna rzecz, łatwa w obsłudze i w dodatku OpenSource. Koniecznie zagłęb się w edytor profili i skonfiguruj wszystko jak najlepiej dla siebie, a wtedy będziesz mógł w pełni docenić pełnię możliwości tego narzędzia.

Skanowanie TCP.

Używając metody połączenia TCP, nmap przeskanuje zakres portów (1-65535) komputera z adresem IP, opcja -sV służy do uzyskania wersji uruchomionych usług:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Warto też dodać, że w terenie mamy SERWIS i STAN.

W polu SERVICE zawsze wyświetlana jest wartość z pliku /etc/services odpowiadająca numerowi portu. Nie oznacza to jednak, że usługa określona w polu SERWIS będzie dostępna na tym porcie. uruchom serwer WWW na porcie 22 i SSH na porcie 80, ale nmap nadal zapisze, że port 22 to ssh, a 80 to HTTP.

W polu STAN - W jednym przypadku port ssh jest otwarty, w drugim - przefiltrowany. Wartość Filtrowany oznacza, że ​​port odrzuca lub porzuca ruch. Nie wskazuje to, czy na tym porcie jest dostępna usługa, czy nie.

T „Paranoid|Podstępny|Uprzejmy|Normalny|Agresywny|Szalony” – tryby tymczasowe. W przypadku „Paranoidy” skanowanie zajmie bardzo dużo czasu, ale wtedy masz większą szansę na pozostanie niewykrytym przez detektory skanujące. I odwrotnie, użyj opcji „Szalony” podczas skanowania szybkich lub słabo chronionych sieci.

ON/-oM "logfile" - wyprowadza wyniki do pliku logu w postaci normalnej (-oN) lub maszynowej (-oM).

OS "logfile" - opcja ta pozwala na wznowienie skanowania, jeśli z jakiegoś powodu zostało przerwane i wynik został zapisany do (włączona została opcja -oN "logfile" lub -oM "logfile"). Aby kontynuować pracę należy uruchomić Nmapa podając tylko tę funkcję oraz plik w którym zapisano poprzednie skanowanie („plik dziennika”).

Skanowanie Oddzielny adres IP:

$nmapa 192.168.1.1

Przeskanuj serwer według Nazwa hosta:

$ nmap serwer.shellhacks.com

Zwiększyć Poziom detali wyniki skanowania:

$ nmap -v serwer.shellhacks.com $ nmap -vv serwer.shellhacks.com

2. Skanowanie wielu adresów IP

Skanowanie Wiele adresów IP:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skanowanie Podsieć:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skanowanie Zakres adresów IP (192.168.1.0 - 192.168.1.200):

$nmapa 192.168.1.0-200

3. Wyszukaj aktywne komputery w sieci

Przeskanuj sieć w poszukiwaniu Aktywni gospodarze:

$ nmap -sn 192.168.1.0/24

4. Zeskanuj listę hostów z pliku

Skanowanie listy hostów/sieci z Plik:

$ nmap -iL wejście.txt

Format pliku:

# Wpisy mogą być w dowolnym formacie, # z którym współpracuje Nmap z linii poleceń (adresy IP, nazwy hostów, CIDR, IPv6 lub zakresy # oktetów). Wpisy muszą być oddzielone jedną lub kilkoma spacjami, tabulatorami # lub znakami nowej linii. $ cat input.txt serwer.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Wykluczanie adresów IP/hostów/sieci ze skanowania

Wyklucz cele ze skanu Nmapa:

$ nmap 192.168.1.0/24 --wyklucz 192.168.1.1 $ nmap 192.168.1.0/24 --wyklucz 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --wyłącz 192.168.1.1,2,3

Lista wykluczeń hosty pobrane z pliku:

$ nmap 192.168.1.0/24 --excludefileclude.txt

Format pliku z wykluczonymi hostami jest podobny do powyższego.

6. Skanuj określone porty

Skanowanie Jeden port:

$ nmap -p 80 192.168.1.1

Skanowanie Wiele portów:

$ nmap -p 80.443 192.168.1.1

Skanowanie Zakres portów:

$ nmap -p 80-1000 192.168.1.1

Skanowanie Wszystkie porty:

$ nmap -p „*” 192.168.1.1

Zeskanuj kilka z nich Wspólne porty:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Określenie obsługiwanych protokołów IP

Ustal które Protokoły IP(TCP, UDP, ICMP itp.) obsługuje skanowane hosty:

$ nmap -sO 192.168.1.1

8. Skanowanie portów TCP/UDP

Skanowanie wszystkie porty TCP:

$ nmap -sT 192.168.1.1

Skanowanie określone porty TCP:

$ nmap -p T:80 192.168.1.1

Skanowanie wszystkie porty UDP:

$ nmap -sU 192.168.1.1

Skanowanie określone porty UDP:

$ nmap -p U:53 192.168.1.1

Łączenie skanowania różnych portów:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Szybkie skanowanie

Aktywuj Szybki tryb skanowanie:

$ nmap -F 192.168.1.1

* Skanuje mniej portów niż w przypadku zwykłego skanowania.

10. Pokaż przyczynę statusu portu

Pokazywać Powód, przez co Nmap uważa, że ​​port jest w określonym stanie:

$ nmap --powód 192.168.1.1

11. Pokaż tylko otwarte porty

Pokazywać Tylko otwarte porty(lub ewentualnie otwarte):

$ nmap --otwórz 192.168.1.1

12. Definicja systemu operacyjnego

Jedną z najbardziej znanych funkcjonalności Nmapa jest zdalne wykrywanie systemu operacyjnego w oparciu o analizę stosu TCP/IP.

Nmap wysyła serię pakietów TCP i UDP do zdalnego hosta i sprawdza odpowiedzi.

Po przeprowadzeniu wielu testów Nmap porównuje wyniki ze swoją bazą danych i, jeśli znajdzie dopasowanie, wyświetla informacje o systemie operacyjnym.

Włączyć coś Definicja systemu operacyjnego:

$ nmap -O 192.168.1.1

13. Ustalanie wersji Usług

Włączyć coś Określanie wersji usług:

$ nmap -sV 192.168.1.1

* Określa wersje programów działających na serwerze zdalnym.

14. Wykrywanie zapory sieciowej

Dowiedz się, czy Twój komputer jest przez nie chroniony Filtry wsadowe Lub Zapora sieciowa:

$ nmap -sA 192.168.1.1

15. Podstawienie adresu MAC

Zastąpić Adresy MAC:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Zmień adres MAC Losowy MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Przeskanuj zaporę sieciową w poszukiwaniu luk

Te trzy typy skanowań wykorzystują subtelną lukę w dokumencie RFC protokołu TCP w celu rozróżnienia portów otwartych i zamkniętych.

Podczas skanowania systemu zgodnego z RFC każdy pakiet, który nie ma ustawionego bitu SYN, RST lub ACK, spowoduje odpowiedź RST, jeśli port jest zamknięty, lub brak odpowiedzi, jeśli port jest otwarty.

Ponieważ żaden z tych bitów nie jest ustawiony, wówczas dowolna kombinacja pozostałych trzech (FIN, PSH i URG) będzie poprawna.

TCP Zerołów:

$ nmap -sN 192.168.1.1

* Nie ustawiono żadnych bitów (flagi w nagłówku TCP 0).

Finał TCPłów:

$ nmap -sF 192.168.1.1

* Ustawiony jest tylko bit TCP FIN.

Święta Bożego Narodzenia TCPłów:

$ nmap -sX 192.168.1.1

* Flagi FIN, PSH i URG są ustawione (paczka świeci się jak choinka).

Hosty korzystające z zapory sieciowej mogą nie odpowiadać na standardowe pingi ICMP.

Wypróbuj następujące metody wykrywania podłączonych hostów, jeśli zapora sieciowa blokuje standardowe pingi ICMP:

# TCP SYN Ping $ nmap -sn -PS 192.168.1.0/24 # TCP ACK Ping $ nmap -sn -PA 192.168.1.0/24 # UDP Ping $ nmap -sn -PU 192.168.1.0/24 # IP Protocol Ping $ nmap -sn -PO 192.168.1.0/24 # ARP Ping $ nmap -sn -PR 192.168.1.0/24

Ostatnie trzy polecenia należy uruchomić jako root.

17. Tajne skanowanie

SYN.TCPłów:

$ nmap -sS 192.168.0.1

* Nazywane skanowaniem półotwartym, ponieważ nie otwiera pełnych połączeń TCP.

18. Wyłączanie wykrywania hosta (brak pingu)

Nie pinguj hostów przed skanowaniem:

$ nmap -Pn 192.168.1.1

19. Wyłączanie korzystania z DNS

Nigdy nie odwracaj rozpoznawania nazw DNS dla każdego wykrytego aktywnego adresu IP:

$ nmap -n 192.168.1.1

20. Zapisywanie wyników skanowania Nmap do pliku

$ nmap 192.168.1.1 > wyjście.txt $ nmap -oN wyjście.txt 192.168.1.1

$ nmap -oX wyjście.xml 192.168.1.1

Anonimowe skanowanie portów: Nmap + Tor + ProxyChains

Instalowanie Tora + Nmapa + ProxyChains

Aby wykonać anonimowe skanowanie portów musimy zainstalować następujące programy:

Słup

zainstalować Słup klient ze standardowych repozytoriów:

$ Sudo apt-get zainstaluj Tor

Nmapa

Zainstaluj Nmapa:

$ sudo apt-get install nmap

Łańcuchy proxy

Zainstaluj ProxyChains:

$ sudo apt-get zainstaluj łańcuchy proxy

Łańcuchy proxy domyślnie jest już skonfigurowany do pracy Słup.

Możesz to sprawdzić, przeglądając plik /etc/proxychains.conf.

Ostatnie linie konfiguracji powinny wyglądać następująco:

# dodaj tutaj proxy... # tymczasem # domyślnie ustawione na „tor” skarpetki4 127.0.0.1 9050

Anonimowe skanowanie portów przez Tor

Uruchom następujące polecenie do anonimowe skanowanie Nmap-om przez sieć Słup:

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Począwszy od Nmap 6.00 (http://nmap.org ) o 2014-03-24 17:34 EET |S-łańcuch|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:443-<><>-OK |Łańcuch S|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:21-<><>-OK |Łańcuch S|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:80-<><>-OK |Łańcuch S|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:22-<--denied Nmap scan report for 217.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))

W dziennikach skanowania możemy zobaczyć „łańcuch”, z którego pochodzi Słup-proxy (127.0.0.1:9050) do przeskanowanego hosta (217.xx.xx.xx).

Nmap przez Tor: Obejście blokowania węzłów

Możemy spotkać się z sytuacją, w której skanowanie nie powiedzie się ze względu na fakt, że węzły wyjściowe Tora są zablokowane (zablokowane przez przeskanowany host).

Wyjściem z tej sytuacji może być dodanie zwykłego publiczny serwer proxy.

Dokonuje się tego poprzez edycję pliku /etc/proxychains.conf i dodanie na końcu nowego wpisu (upewnij się również, że opcja losowy_łańcuch wyłączony).

# dodaj tutaj proxy... # tymczasem # domyślnie ustawione na „tor” skarpetki4 127.0.0.1 9050 skarpetki4 115.71.237.212 1080

Nowy „łańcuch” przechodzi Słup-proxy (127.0.0.1:9050) na ten, który określiliśmy publiczny serwer proxy(115.71.237.212:1080), a następnie do przeskanowanego hosta (217.xx.xx.xx).

$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Począwszy od Nmap 6.00 (http://nmap.org) w 2014- 03-25 11:05 EET |Łańcuch S|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK |Łańcuch S|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK Raport skanowania Nmap dla 217.xx.xx.xx Host działa (opóźnienie 1,2 s). WERSJA USŁUGI PAŃSTWA PORTU 21/tcp open ftp Pure-FTPd

W powyższych przykładach biegnę Nmapa z następującymi opcjami:

tor-resolve, aby przetłumaczyć nazwę hosta na adres IP w sieci Tor:
OpcjaOpis

Poniżej znajdziesz 20 podstawowych przykłady użycia polecenia Nmap.

Dowiesz się, jak korzystać z Nmap z wiersz poleceń w systemie Linux aby wyszukać aktywne hosty w sieci i skanować otwarte porty.

Zobaczysz jak zdalnie wykryć system operacyjny korzystanie z odcisków palców stosu TCP/IP i w jaki sposób sprawdź wersję oprogramowania działa na zdalnym serwerze.

Pokażę Ci również, jak to zrobić za pomocą Nmapa ukryte skanowanie, Jak zdefiniuj zaporę sieciową I jak zmień adres MAC.

1. Zeskanuj pojedynczy host lub adres IP

Skanowanie Oddzielny adres IP:

$nmapa 192.168.1.1

Przeskanuj serwer według Nazwa hosta:

$ serwer nmap.site

Zwiększyć Poziom detali wyniki skanowania:

$ nmap -v serwer..strona

2. Skanowanie wielu adresów IP

Skanowanie Wiele adresów IP:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skanowanie Podsieć:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skanowanie Zakres adresów IP (192.168.1.0 — 192.168.1.200):

$nmapa 192.168.1.0-200

3. Wyszukaj aktywne komputery w sieci

Przydatna rada: Przeskanuj swoją sieć jednym poleceniem ping! Znajdź wszystkie aktywne komputery!

Przeskanuj sieć w poszukiwaniu Aktywni gospodarze:

$ nmap -sn 192.168.1.0/24

4. Zeskanuj listę hostów z pliku

Skanowanie listy hostów/sieci z Plik:

$ nmap -iL wejście.txt

Format pliku:

# Wpisy mogą być w dowolnym formacie, # z którym współpracuje Nmap z linii poleceń (adresy IP, nazwy hostów, CIDR, IPv6 lub zakresy # oktetów). Wpisy muszą być oddzielone jedną lub kilkoma spacjami, tabulatorami # lub znakami nowej linii. $ cat wejście.txt serwer.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Wykluczanie adresów IP/hostów/sieci ze skanowania

Wyklucz cele ze skanu Nmapa:

$ nmap 192.168.1.0/24 --wyklucz 192.168.1.1 $ nmap 192.168.1.0/24 --wyklucz 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --wyłącz 192.168.1.1,2,3

Lista wykluczeń hosty pobrane z pliku:

$ nmap 192.168.1.0/24 --excludefileclude.txt

Format pliku z wykluczonymi hostami jest podobny do powyższego.

6. Skanuj określone porty

Skanowanie Jeden port:

$ nmap -p 80 192.168.1.1

Skanowanie Wiele portów:

$ nmap -p 80.443 192.168.1.1

Skanowanie Zakres portów:

$ nmap -p 80-1000 192.168.1.1

Skanowanie Wszystkie porty:

$ nmap -p „*” 192.168.1.1

Zeskanuj kilka z nich Wspólne porty:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Określenie obsługiwanych protokołów IP

Ustal które Protokoły IP(TCP, UDP, ICMP itp.) obsługuje skanowane hosty:

$ nmap -sO 192.168.1.1

8. Skanowanie portów TCP/UDP

Skanowanie wszystkie porty TCP:

$ nmap -sT 192.168.1.1

Skanowanie określone porty TCP:

$ nmap -p T:80 192.168.1.1

Skanowanie wszystkie porty UDP:

$ nmap -sU 192.168.1.1

Skanowanie określone porty UDP:

$ nmap -p U:53 192.168.1.1

Łączenie skanowania różnych portów:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Szybkie skanowanie

Aktywuj Szybki tryb skanowanie:

$ nmap -F 192.168.1.1

* Skanuje mniej portów niż w przypadku zwykłego skanowania.

10. Pokaż przyczynę statusu portu

Pokazywać Powód, przez co Nmap uważa, że ​​port jest w określonym stanie:

$ nmap --powód 192.168.1.1

11. Pokaż tylko otwarte porty

Pokazywać Tylko otwarte porty(lub ewentualnie otwarte):

$ nmap --otwórz 192.168.1.1

12. Definicja systemu operacyjnego

Jedną z najbardziej znanych funkcji Nmapa jest zdalne wykrywanie systemu operacyjnego na podstawie analizy stosu TCP/IP.

Nmap wysyła serię pakietów TCP i UDP do zdalnego hosta i sprawdza odpowiedzi.

Po przeprowadzeniu wielu testów Nmap porównuje wyniki ze swoją bazą danych i, jeśli znajdzie dopasowanie, wyświetla informacje o systemie operacyjnym.

Włączyć coś Definicja systemu operacyjnego:

$ nmap -O 192.168.1.1

13. Ustalanie wersji Usług

Włączyć coś Określanie wersji usług:

$ nmap -sV 192.168.1.1

* Określa wersje programów działających na serwerze zdalnym.

14. Wykrywanie zapory sieciowej

Dowiedz się, czy Twój komputer jest przez nie chroniony Filtry wsadowe Lub Zapora sieciowa:

$ nmap -sA 192.168.1.1

15. Podstawienie adresu MAC

Zastąpić Adresy MAC:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Zmień adres MAC Losowy MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Przeskanuj zaporę sieciową w poszukiwaniu luk

Te trzy typy skanowań wykorzystują subtelną lukę w dokumencie RFC protokołu TCP w celu rozróżnienia portów otwartych i zamkniętych.

Podczas skanowania systemu zgodnego z RFC każdy pakiet, który nie ma ustawionego bitu SYN, RST lub ACK, spowoduje odpowiedź RST, jeśli port jest zamknięty, lub brak odpowiedzi, jeśli port jest otwarty.

Ponieważ żaden z tych bitów nie jest ustawiony, wówczas dowolna kombinacja pozostałych trzech (FIN, PSH i URG) będzie poprawna.

TCP Zerołów:

$ nmap -sN 192.168.1.1

* Nie ustawiono żadnych bitów (flagi w nagłówku TCP 0).

Finał TCPłów:

$ nmap -sF 192.168.1.1

* Ustawiony jest tylko bit TCP FIN.

Święta Bożego Narodzenia TCPłów:

$ nmap -sX 192.168.1.1

* Flagi FIN, PSH i URG są ustawione (paczka świeci się jak choinka).

17. Tajne skanowanie

Przydatna rada: Zachowaj anonimowość podczas skanowania portów! Użyj Nmap + Tor + ProxyChains! Bezpieczne i łatwe testy penetracyjne!

SYN.TCPłów:

$ nmap -sS 192.168.0.1

* Nazywane skanowaniem półotwartym, ponieważ nie otwiera pełnych połączeń TCP.

18. Wyłączanie wykrywania hosta (brak pingu)

Nie pinguj hostów przed skanowaniem:

$ nmap -Pn 192.168.1.1

19. Wyłączanie korzystania z DNS

Przydatna rada: Chcesz zwiększyć bezpieczeństwo swojego Linuksa? Szyfruj ruch DNS, aby chronić przed fałszowaniem!

Nigdy nie odwracaj rozpoznawania nazw DNS dla każdego wykrytego aktywnego adresu IP.