ตัวอย่าง Nmap เครื่องสแกนเครือข่าย Nmap และความสามารถของมัน สแกนพอร์ตเฉพาะ
เคยสงสัยบ้างไหมว่าผู้โจมตีรู้ได้อย่างไรว่าพอร์ตใดบ้างที่เปิดอยู่ในระบบ และบริการใดบ้างที่พร้อมใช้งานบนพอร์ตเหล่านั้น พวกเขาทำสิ่งนี้ได้อย่างไรโดยไม่ต้องถามคำถามกับผู้ดูแลเซิร์ฟเวอร์? คุณสามารถทำได้และอีกมากมายโดยใช้ยูทิลิตี้เล็กๆ ที่เรียกว่า nmap. nmap ย่อมาจาก “นงานเครือข่าย แผนที่ per" ในภาษารัสเซียเรียกว่า "ตัวสร้างแผนที่เครือข่าย" Nmap เป็นชุดเครื่องมือขนาดใหญ่ “ในขวดเดียว” สำหรับการสแกนเครือข่ายอย่างแท้จริง สามารถใช้เพื่อค้นหาและระบุบริการที่ทำงานบนเครือข่าย กำหนดประเภทของระบบปฏิบัติการที่ใช้ ประเภทของไฟร์วอลล์ หรือเพียงเพื่อระบุโฮสต์บนเครือข่ายอย่างรวดเร็ว กล่าวโดยสรุปก็คือ การรู้วิธีใช้สิ่งนี้ก็ไม่เสียหาย Nmap เป็นยูทิลิตี้ที่มีชื่อเสียงมากอย่างแท้จริง เมื่อคุณรู้จักเธอแล้ว คุณอาจจำเธอได้จากฉากในหนังบางเรื่อง ในโพสต์นี้ ฉันจะแสดงให้คุณเห็นพื้นฐานการทำงานกับ Nmap และแสดงตัวอย่างวิธีใช้งาน
การแจกแจงสมัยใหม่ส่วนใหญ่มี Nmap อยู่ในที่เก็บมาตรฐาน หากวิธีนี้ใช้ไม่ได้กับระบบที่คุณใช้ คุณสามารถรับซอร์สโค้ดของยูทิลิตี้และแอสเซมบลีไบนารีบางส่วนได้จากหน้าดาวน์โหลดโปรเจ็กต์
ไวยากรณ์สำหรับการเรียกยูทิลิตี้จากบรรทัดคำสั่งมีดังนี้:
เอ็นแมป<опции>เป้า
สมมติว่าคุณต้องพยายามระบุประเภทและเวอร์ชันของระบบปฏิบัติการที่ทำงานบนระบบระยะไกล target.host.com เรียกใช้ Nmap ด้วยตัวเลือก "-โอ"(การใช้ตัวเลือกนี้ต้องใช้สิทธิ์ของผู้ดูแลระบบ):
# nmap -O target.host.com
การโพลระบบระยะไกลจะใช้เวลาสักครู่ และหลังจากเสร็จสิ้น คุณจะได้รับเอาต์พุตที่คล้ายกับด้านล่างนี้:
เริ่มต้น Nmap 5.21 (http://nmap.org) เมื่อ 2010-02-27 23:52 EST รายงานการสแกน Nmap สำหรับโฮสต์ 10.0.0.1 หมด (เวลาแฝง 0.0015 วินาที) ไม่แสดง: 997 พอร์ตปิด PORT STATE SERVICE 53/tcp เปิดโดเมน 5009/tcp open airport-admin 10,000/tcp open snet-sensor-mgmt ที่อยู่ MAC: 00:11:24:6B:43:E2 (Apple Computer) ประเภทอุปกรณ์ : WAP|เครื่องพิมพ์ทำงาน: Apple Embedded, Canon Embedded, Kyocera Embedded, Xerox Embedded OS รายละเอียด: VxWorks: Apple AirPort Extreme v5.7 หรือ AirPort Express v6.3; เครื่องพิมพ์ Canon imageRUNNER (5055, C3045, C3380 หรือ C5185); เครื่องพิมพ์เคียวเซร่า FS-4020DN; หรือเครื่องพิมพ์ Xerox Phaser 8860MFP ระยะทางเครือข่าย: ตรวจพบ OS 1 hop กรุณารายงานผลที่ไม่ถูกต้องได้ที่ http://nmap.org/submit/ เสร็จสิ้น Nmap: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 10.21 วินาที
อย่างที่คุณเห็น Nmap ให้ข้อมูลค่อนข้างมาก ในตัวอย่างที่นำเสนอ Nmap ได้ทำการทดสอบหลายชุด โดยพิจารณาจากสิ่งที่พยายามระบุประเภทและเวอร์ชันของระบบปฏิบัติการที่ใช้บนโฮสต์ เอาต์พุต Nmap ด้านบนเป็นผลจากการสแกนเราเตอร์ Apple Airport Extreme นอกเหนือจากข้อเท็จจริงที่ Nmap บอกเราถึงประเภทของระบบปฏิบัติการที่คาดหวังแล้ว ยังแสดงข้อมูลเกี่ยวกับความห่างไกลของเครือข่ายของอุปกรณ์ ที่อยู่ MAC และผู้ผลิตอินเทอร์เฟซเครือข่าย รายการพอร์ตที่เปิดอยู่ และเวลาที่ใช้ในการสแกน
ด้านล่างนี้คือผลลัพธ์ของการสแกนอื่นบนโฮสต์ที่ใช้ Ubuntu 9.10:
เริ่มต้น Nmap 5.21 (http://nmap.org) เวลา 28-02-2553 00:00 EST รายงานการสแกน Nmap สำหรับโฮสต์ 10.0.0.6 หมดเวลาแฝง (เวลาแฝง 0.0039 วินาที) ไม่แสดง: 999 พอร์ตที่ปิด PORT STATE SERVICE 22/tcp open ssh ที่อยู่ MAC: 00:17:08:2A:D6:F0 (Hewlett Packard) ประเภทอุปกรณ์: วัตถุประสงค์ทั่วไป ทำงาน: Linux 2.6.X รายละเอียดระบบปฏิบัติการ: Linux 2.6.19 - 2.6.31 ระยะทางเครือข่าย: ดำเนินการตรวจจับระบบปฏิบัติการ 1 hop กรุณารายงานผลที่ไม่ถูกต้องได้ที่ http://nmap.org/submit/ เสร็จสิ้น Nmap: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 3.40 วินาที
ที่นี่เราจะเห็นว่าผู้ผลิตอินเทอร์เฟซเครือข่ายคือ HP ระบบปฏิบัติการคือ Linux พร้อมเคอร์เนลเวอร์ชันประมาณ 2.6.19-2.6.31 โดยทั่วไป มักจะเป็นไปไม่ได้ที่จะระบุเวอร์ชันเคอร์เนล Linux อย่างแม่นยำโดยใช้ Nmap
คำเตือน
ในตัวอย่างข้างต้น ฉันสแกนเราเตอร์ของตัวเองและหนึ่งในเวิร์กสเตชันบนเครือข่ายของฉัน เนื่องจากฉันมีสิทธิ์ทุกประการที่จะทำเช่นนั้น โดยหลักการแล้ว คุณสามารถสแกนโฮสต์ใดก็ได้ที่คุณต้องการ อย่างไรก็ตาม ไม่ใช่ความคิดที่ดีที่จะสแกนเครือข่ายและโฮสต์ของผู้อื่นโดยไม่ได้รับอนุญาตจากเจ้าของ หากคุณต้องการอะไรทดลอง ชุมชนก็พร้อมที่จะจัดหาให้คุณที่ scanme.nmap.org. โฮสต์นี้ได้รับการออกแบบมาเป็นพิเศษสำหรับการทดสอบ Nmap เว้นแต่ว่าคุณตั้งใจจะทดสอบการโจมตี DoS กับโฮสต์นั้น
ผู้ดูแลระบบบางคนไม่เห็นใจกับการสแกนเครือข่ายโดยไม่คาดคิด ดังนั้นควรอยู่ภายในขีดจำกัดและสแกนโฮสต์ที่คุณได้รับอนุญาตให้สแกน นอกจากนี้ วิธีการสแกนเชิงรุกของ Nmap บางอย่างอาจเกินกฎของ ISP ของคุณ ดังนั้นควรระมัดระวัง
สแกนหลายโฮสต์
คุณสามารถสแกนได้มากกว่าหนึ่งโฮสต์ใน Nmap หนึ่งครั้ง หากคุณใช้ที่อยู่ IP เป็นเป้าหมายการสแกน คุณสามารถส่งต่อไปยัง Nmap เป็นช่วงได้ เช่น: 10.0.0.1-6 หรือ 10.0.0.0/24 . วิธีแรกกำหนดช่วงของที่อยู่ IP ตั้งแต่ 10.0.0.1 ถึง 10.0.0.6 และวิธีที่สอง - ตั้งแต่ 10.0.0.1 ถึง 10.0.0.254 เช่น เครือข่ายย่อยทั้งหมด 10.0.0.0 โดยมีมาสก์ 24 ในรูปแบบ CIDR ตัวอย่างเช่น หากคุณต้องการสแกนโฮสต์ที่มีที่อยู่ IP 10.0.0.1-10.0.0.42 คำสั่งจะเป็น:
# nmap -O 10.0.0.1-42
หากคุณใช้ชื่อโฮสต์แทนที่อยู่ ให้ระบุชื่อโดยคั่นด้วยช่องว่าง:
# nmap -O host1.target.com โฮสต์2.target.com
ค้นหาพอร์ตที่เปิดอยู่
หากคุณเรียกใช้ Nmap โดยไม่มีตัวเลือก โดยส่งเฉพาะชื่อของโฮสต์เป้าหมาย Nmap จะสแกนเป้าหมายเพื่อหาพอร์ตเครือข่ายที่เปิดและบริการที่รับฟังอยู่ ตัวอย่างเช่น:
$ nmap target.hostname.com พอร์ตที่น่าสนใจบน target.hostname.com (10.0.0.88): ไม่แสดง: 1711 พอร์ตปิด บริการสถานะพอร์ต 22/tcp เปิด ssh 80/tcp เปิด http 3306/tcp เปิด mysql Nmap เสร็จแล้ว: 1 IP สแกนที่อยู่ (1 โฮสต์ขึ้นไป) ใน 0.228 วินาที
ที่นี่คุณจะเห็นว่าพอร์ต 22, 80 และ 3306 เปิดอยู่บนโฮสต์เป้าหมายโดยมีชื่อของบริการที่ทำงานบนพอร์ตเหล่านี้ในรายการ ssh, http และ mysql ตามลำดับ Nmap รู้จักสถานะพอร์ตหกสถานะ: เปิด(เปิด) ปิด(ปิด) กรองแล้ว(พอร์ตไม่พร้อมใช้งาน ส่วนใหญ่จะถูกกรองโดยไฟร์วอลล์) ไม่มีการกรอง(มีพอร์ตแต่ไม่สามารถระบุสถานะได้) เปิด | กรอง(เปิดหรือกรองโดยไฟร์วอลล์) และ ปิด | กรองแล้ว(ปิดหรือกรองโดยไฟร์วอลล์)
หากคุณต้องการข้อมูลโดยละเอียดเพิ่มเติม ให้ใช้ตัวเลือกเดียวหรือสองตัวเลือก "-วี", ตัวอย่างเช่น:
$ nmap -vv host.target.com กำลังเริ่มต้นการสแกน Ping เวลา 11:44 น. กำลังสแกน 10.0.0.28 การสแกน Ping เสร็จสิ้นเมื่อเวลา 11:44 น. ผ่านไป 0.00 วินาที (โฮสต์ทั้งหมด 1 โฮสต์) กำลังเริ่มต้นการแก้ไข DNS แบบขนานที่ 1 โฮสต์ เวลา 11:44 น. เสร็จสิ้นการแก้ไข Parallel DNS ของ 1 โฮสต์ เวลา 11:44, 0.00 วินาทีผ่านไป เริ่มการสแกนการเชื่อมต่อที่ 11:44 กำลังสแกน host.target.com (10.0.0.28) ค้นพบพอร์ตเปิด 22/tcp บน 10.0.0.28 ค้นพบพอร์ตเปิด 80/tcp บน 10.0.0.28 ค้นพบพอร์ตเปิด 3306 /tcp บน 10.0.0.28 สแกนการเชื่อมต่อเสร็จสมบูรณ์เมื่อเวลา 11:44, 0.08 วินาทีผ่านไป (พอร์ตทั้งหมด 1714 พอร์ต) โฮสต์ host.target.com (10.0.0.28) ดูเหมือนจะดีขึ้น ... ดี พอร์ตที่น่าสนใจบน host.target.com (10.0.0.28): ไม่แสดง: 1711 พอร์ตปิด PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql อ่านไฟล์ข้อมูลจาก: /usr/share/nmap Nmap เสร็จสิ้น: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 0.104 วินาที
บริการสแกน
หากคุณต้องการทราบรายละเอียดให้มากที่สุดเท่าที่จะเป็นไปได้ว่าบริการประเภทใดที่ห้อยอยู่ในพอร์ตใดพอร์ตหนึ่ง ให้ลองใช้ตัวเลือกต่างๆ "-sV". ตัวเลือกเหล่านี้บังคับให้ Nmap ทำการสแกนเชิงรุกมากขึ้น แทนที่จะสแกนพอร์ตตามปกติ โดยการโพลหาบริการที่อยู่บนพอร์ตใดพอร์ตหนึ่ง นอกจากนี้ บางครั้งวิธีนี้ยังช่วยให้คุณระบุประเภทและเวอร์ชันของระบบปฏิบัติการที่ใช้ในระบบเป้าหมายได้แม่นยำยิ่งขึ้น
$ nmap -sV target.host.com เริ่มต้น Nmap 5.21 (http://nmap.org) เวลา 28-02-2553 00:15 EST รายงานการสแกน Nmap สำหรับโฮสต์ test.host.net (XX.XXX.XXX.XX) เพิ่มขึ้น (เวลาแฝง 0.090 วินาที) ไม่แสดง: 965 พอร์ตปิด, 33 พอร์ตที่กรอง PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0) 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4- 2ubuntu5.10 พร้อม Suhosin-Patch) ข้อมูลบริการ: ระบบปฏิบัติการ: ดำเนินการตรวจจับบริการ Linux กรุณารายงานผลที่ไม่ถูกต้องได้ที่ http://nmap.org/submit/ เสร็จสิ้น Nmap: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 11.43 วินาที
ดังที่เห็นได้จากผลลัพธ์ด้านบน Nmap ระบุเซิร์ฟเวอร์ SSH-4.7 และ Apache-2.2.8 ซึ่งอยู่บนพอร์ต 22 และ 80 นอกจากนี้ จากชื่อเวอร์ชันซอฟต์แวร์ ยังระบุได้ว่าเซิร์ฟเวอร์นั้นใช้งาน Ubuntu ลินุกซ์. วิธีการสแกนนี้มีประโยชน์เมื่อคุณต้องการระบุซอฟต์แวร์เวอร์ชันล้าสมัยที่ทำงานบนโฮสต์ของคุณซึ่งอาจเสี่ยงต่อภัยคุกคามที่ทราบ
ใครอยู่ในเครือข่ายของฉัน?
ไม่แน่ใจว่าคุณรู้อะไรเกี่ยวกับผู้อยู่อาศัยในเครือข่ายของคุณบ้าง? ลองรัน Nmap ด้วยพารามิเตอร์ "-เอสพี"และจะทำการสแกน Ping ปกติ โดยระบุเฉพาะโฮสต์ที่ตอบสนอง โดยไม่ต้องใช้การสแกนพอร์ต ตัวอย่างเช่น หากต้องการกำหนด "สด" ในซับเน็ต 10.0.0.0/24 คำสั่งง่ายๆ ก็เพียงพอแล้ว:
$ nmap -sP 10.0.0.0/24
หรือตามที่กล่าวไว้ข้างต้น คุณสามารถระบุช่วงของโฮสต์แทนที่จะระบุเครือข่ายย่อยทั้งหมดได้ ตัวอย่างเช่น:
$ nmap -sP 10.0.0.1-16
เซนแมป
หากการทำงานในโหมดบรรทัดคำสั่งไม่ใช่สิ่งที่คุณต้องการ คุณสามารถใช้ยูทิลิตี GUI ซึ่งช่วยให้สร้างบรรทัดคำสั่ง Nmap ได้ง่ายขึ้น และยังมีโบนัสบางอย่าง เช่น การสร้างแผนที่เครือข่ายแบบกราฟิก
Zenmap มาพร้อมกับโปรไฟล์การสแกนที่ติดตั้งไว้ล่วงหน้า ซึ่งคุณสามารถเลือกจากรายการแบบเลื่อนลงโดยไม่ต้องเจาะลึกถึงความซับซ้อนของตัวเลือกของ Nmap Zenmap เป็นเครื่องมือที่ยอดเยี่ยมสำหรับผู้ที่เพิ่งเริ่มต้นใช้งาน Nmap หรือเพียงต้องการเล่นกับมัน หากงานของคุณต้องการให้คุณใช้ Nmap บ่อยๆ อย่าลืมศึกษาเอกสารประกอบและใช้เวลาทดลอง
ผลลัพธ์
ในบทความเกี่ยวกับ Nmap ในอนาคต เราจะเจาะลึกเข้าไปในเครื่องมือที่ทรงพลังอย่างเหลือเชื่อนี้ ในระหว่างนี้ฉันหวังว่าบทความนี้จะเป็นแรงจูงใจให้คนที่ยังไม่ได้ศึกษาอ่าน
ความรับผิดชอบของผู้ดูแลระบบเครือข่ายมีหลายสิ่งหลายอย่าง และการตรวจสอบเครือข่ายก็เป็นหนึ่งในความรับผิดชอบหลัก การตรวจสอบเครือข่ายไม่ใช่เรื่องยากหากมีขนาดเล็ก แต่จะเกิดอะไรขึ้นถ้าขนาดของเครือข่ายที่คุณจัดการทำให้ไม่สามารถเดินผ่านแต่ละอุปกรณ์หรือโฮสต์ด้วยตนเองได้ เพื่อดูว่าเครือข่ายนั้นใช้งานได้หรือไม่ มีระบบปฏิบัติการใดบ้างที่ติดตั้งไว้ พอร์ตใดเปิดอยู่ และพอร์ตใดไม่เปิดอยู่ หากคุณพบว่าตัวเองตกอยู่ในสถานการณ์เช่นนี้โปรแกรมที่กลายเป็นมาตรฐานในโลกของยูทิลิตี้ตรวจสอบเครือข่าย OpenSource จะช่วยคุณได้มาก - เซนแมป.
Zenmap เป็นส่วนหน้าแบบกราฟิกสำหรับยูทิลิตี้ยอดนิยม เอ็นแมป. Nmap เป็นเครื่องมือ OpenSouce บนคอนโซลสำหรับการวิเคราะห์และตรวจสอบความปลอดภัยของเครือข่าย แม้ว่า Nmap จะเป็นยูทิลิตี้ที่ทรงพลังมาก แต่เมื่อทำงานบนเครือข่ายขนาดใหญ่ ผู้ดูแลระบบจำนวนมากแทบไม่ปรารถนาที่จะใช้เครื่องมือคอนโซลเพียงอย่างเดียว ดังที่บางคนกล่าวไว้ว่า “ภาพหนึ่งภาพแทนคำพูดได้นับพันคำ” และในกรณีของ Zenmap มันถูกต้องอย่างแน่นอน เพราะด้วยสิ่งนี้ คุณจะได้รับแผนที่กราฟิกเชิงโต้ตอบของเครือข่ายของคุณ
การติดตั้งและการเปิดตัว
การติดตั้ง Zenmap บนดิสทริบิวชันสมัยใหม่ส่วนใหญ่นั้นไม่ใช่เรื่องยากหากคุณใช้ตัวจัดการแพ็คเกจมาตรฐานและติดตั้งจากแหล่งเก็บข้อมูล นอกจากนี้ แน่นอนคุณสามารถสร้าง Zenmap ด้วยตัวเองได้ แม้ว่าโดยส่วนตัวแล้วฉันจะไม่เห็นประเด็นนี้มากนักก็ตาม อย่าลืมว่า Zenmap เป็น GUI สำหรับ Nmap ซึ่งแน่นอนว่าจะต้องมีอยู่ในระบบ (ในกรณีของการติดตั้งผ่านตัวจัดการแพ็คเกจมันจะแจ้งให้คุณทราบ)
ทางที่ดีควรเปิด Zenmap จากด้านล่าง รากเนื่องจาก Nmap ต้องการสิทธิ์ superuser เพื่อให้ทำงานได้อย่างสมบูรณ์:
ซูโดะ เซนแมป
การใช้งาน
เมื่อคุณเปิด Zenmap คุณจะเห็นอินเทอร์เฟซผู้ใช้ที่ค่อนข้างเรียบง่าย:
เริ่มกันเลย. สิ่งแรกที่เราต้องการคือ เป้า(เป้าหมาย) การสแกน สมมติว่าคุณต้องสแกนเครือข่ายด้วยที่อยู่ IP โดยใช้มาสก์ 192.168.100.* . ป้อนเทมเพลตนี้ในช่องเป้าหมาย ถัดไปคุณต้องอยู่ในรายการแบบเลื่อนลง ประวัติโดยย่อเลือกโปรไฟล์การสแกนที่เหมาะสมจากที่นำเสนอ ฉันต้องการเตือนคุณทันทีว่าการสแกนโดยใช้ “การสแกนแบบเข้มข้น”สามารถทำสิ่งที่ไม่ดีกับอุปกรณ์เครือข่ายบางชนิดได้ เช่น สวิตช์หรือเราเตอร์ ระวังเขาด้วย หลังจากเลือกโปรไฟล์ที่เหมาะสมแล้ว เนื้อหาของฟิลด์ก็จะเปลี่ยนไปด้วย "สั่งการ"ซึ่งมีคำสั่ง nmap พร้อมพารามิเตอร์ หากจำเป็นคุณสามารถปรับเปลี่ยนให้ "เหมาะกับตัวคุณเอง" ได้ตลอดเวลา
เมื่อระบุเป้าหมายและเลือกโปรไฟล์การสแกนแล้ว คุณสามารถกดได้ "สแกน"และไปดื่มกาแฟ (หรือไม่ทั้งหมดขึ้นอยู่กับขนาดของงานที่กำหนดให้กับ nmap และความเร็วของเครือข่ายของคุณ) เมื่อการสแกนเสร็จสิ้น คุณจะเห็นรายชื่อโฮสต์ที่พบในบานหน้าต่างด้านซ้าย
ในแผงด้านขวา คุณจะเห็นบุ๊กมาร์ก 5 รายการ:
- เอาต์พุต Nmap: บุ๊กมาร์กที่เปิดขึ้นตามค่าเริ่มต้น ซึ่งคุณสามารถดูเอาต์พุตข้อความของ nmap ได้
- พอร์ต/โฮสต์: ที่นี่คุณสามารถดูได้ว่าพอร์ตใดเปิดอยู่และโฮสต์ใด
- โทโพโลยี: แท็บนี้จะแสดงโทโพโลยีเครือข่ายของคุณในรูปแบบกราฟิก
- รายละเอียดเจ้าภาพ: ที่นี่คุณสามารถดูข้อมูลโดยละเอียดเกี่ยวกับผลการสแกนของโฮสต์ที่เลือกในแผงด้านซ้าย
- สแกน: แท็บนี้ประกอบด้วยคำสั่งการสแกนก่อนหน้าทั้งหมดของคุณ ประวัติความเป็นมา
โทโพโลยี
โดยไปที่บุ๊กมาร์ก โทโพโลยีคุณจะพบกับส่วนที่น่าสนใจที่สุดของ Zenmap โทโพโลยีของเครือข่ายที่กำลังศึกษาจะแสดงอยู่ที่นี่ในรูปแบบของกลุ่มวงกลมที่มีชื่อโฮสต์หรือที่อยู่ IP หากเครือข่ายที่กำลังศึกษามีขนาดใหญ่เพียงพอ ก็แทบจะเป็นไปไม่ได้เลยที่จะแยกแยะสิ่งใดออกมาในกองวงกลมนี้
คลิกที่ปุ่ม การควบคุมที่ด้านบนและใช้ปุ่มที่ปรากฏทางด้านขวา ซูมและ ช่องว่างวงแหวนปรับแต่งการแสดงผลในแบบที่เหมาะกับคุณ นอกจากนี้ การใช้ช่องทำเครื่องหมายในส่วนนี้ ดูคุณสามารถเลือกข้อมูลโฮสต์ที่จะแสดงบนแผนที่ได้
ตามที่ระบุไว้ข้างต้น โทโพโลยีกราฟิกที่นำเสนอใน Zenmap เป็นแบบโต้ตอบได้ ด้วยการคลิกที่โฮสต์ คุณจะสามารถทำให้โฮสต์นั้นเป็นศูนย์กลางของแผนที่และในส่วนนั้นได้ การนำทางคุณสามารถหมุนแผนที่ทั้งหมดได้ตามต้องการ คุณลักษณะเหล่านี้มีประโยชน์อย่างยิ่งเมื่อเครือข่ายของคุณมีขนาดใหญ่พอที่คุณจะต้องทำงานกับโทโพโลยีเฉพาะส่วน หากต้องการรับข้อมูลโดยละเอียดเกี่ยวกับโฮสต์ เพียงคลิกขวาที่โฮสต์:
สแกนโปรไฟล์
ใน Zenmap คุณสามารถใช้โปรไฟล์ที่กำหนดไว้ล่วงหน้าหรือสร้างโปรไฟล์ของคุณเองก็ได้ หากต้องการสร้างโปรไฟล์ใหม่หรือแก้ไขโปรไฟล์ที่มีอยู่ ให้เปิดเมนู ประวัติโดยย่อจากนั้นเลือก โปรไฟล์หรือคำสั่งใหม่หรือ แก้ไขโปรไฟล์ที่เลือกตามลำดับ ในหน้าต่างที่ปรากฏขึ้น ให้กำหนดค่าทุกอย่างตามที่คุณต้องการ
แน่นอน หากคุณเปลี่ยนโปรไฟล์ที่มีอยู่ คุณจะต้องเริ่มการสแกนใหม่อีกครั้ง โดยคำนึงถึงการเปลี่ยนแปลงที่เกิดขึ้น
บทสรุป
Zenmap เป็นยูทิลิตี้ที่ทรงพลังอย่างเหลือเชื่อที่ช่วยให้ผู้ดูแลระบบเครือข่ายสามารถตรวจสอบเครือข่ายแทบทุกขนาด สิ่งที่ยอดเยี่ยม ใช้งานง่าย และยังมี OpenSource อีกด้วย อย่าลืมเจาะลึกเข้าไปในเครื่องมือแก้ไขโปรไฟล์และกำหนดค่าทุกอย่างในวิธีที่ดีที่สุดสำหรับตัวคุณเอง จากนั้นคุณจะสามารถชื่นชมประสิทธิภาพของเครื่องมือนี้อย่างเต็มที่
การสแกน TCP
เมื่อใช้วิธีการเชื่อมต่อ TCP nmap จะสแกนช่วงของพอร์ต (1-65535) ของคอมพิวเตอร์ด้วยที่อยู่ IP ตัวเลือก -sV ใช้เพื่อรับเวอร์ชันของบริการที่ทำงานอยู่:
$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535
เป็นที่น่าสังเกตว่าเรามีบริการและรัฐในสาขานี้
ฟิลด์ SERVICE จะแสดงค่าจากไฟล์ /etc/services ที่สอดคล้องกับหมายเลขพอร์ตเสมอ นี่ไม่ได้หมายความว่าบริการที่ระบุในฟิลด์บริการจะพร้อมใช้งานบนพอร์ตนี้ รันเว็บเซิร์ฟเวอร์บนพอร์ต 22 และ SSH บนพอร์ต 80 แต่ nmap จะยังคงเขียนว่าพอร์ต 22 คือ ssh และ 80 คือ HTTP
ในฟิลด์ STATE - ในกรณีหนึ่งพอร์ต ssh จะเปิดอยู่ ส่วนอีกกรณีหนึ่งจะถูกกรอง ค่าที่กรองแล้วหมายความว่าพอร์ตปฏิเสธหรือลดการรับส่งข้อมูล นี่ไม่ได้ระบุว่ามีบริการบนพอร์ตนี้หรือไม่
T "หวาดระแวง|ส่อเสียด|สุภาพ|ปกติ|ก้าวร้าว|บ้า" - โหมดชั่วคราว การสแกนแบบ "หวาดระแวง" จะใช้เวลานานมาก แต่คุณจะมีโอกาสมากขึ้นที่เครื่องสแกนจะตรวจไม่พบ และในทางกลับกัน ให้ใช้ “Insane” เมื่อสแกนเครือข่ายที่รวดเร็วหรือมีการป้องกันที่อ่อนแอ
ON/-oM "logfile" - ส่งออกผลลัพธ์ไปยังไฟล์บันทึกในรูปแบบปกติ (-oN) หรือเครื่อง (-oM)
OS "logfile" - ตัวเลือกนี้ช่วยให้คุณสามารถทำการสแกนต่อได้หากถูกขัดจังหวะด้วยเหตุผลบางประการและผลลัพธ์ถูกเขียนไปที่ (ตัวเลือก -oN "logfile" หรือ -oM "logfile" ถูกเปิดใช้งาน) หากต้องการทำงานต่อ คุณต้องเรียกใช้ Nmap โดยระบุเฉพาะฟังก์ชันนี้และไฟล์ที่บันทึกการสแกนครั้งก่อน ("logfile")
สแกน ที่อยู่ IP แยกกัน:
$nแมป 192.168.1.1
สแกนเซิร์ฟเวอร์โดย ชื่อโฮสต์:
$ เซิร์ฟเวอร์ nmap.shellhacks.com
เพิ่มขึ้น ระดับของรายละเอียดผลการสแกน:
$ nmap -v เซิร์ฟเวอร์.shellhacks.com $ nmap -vv เซิร์ฟเวอร์.shellhacks.com
2. การสแกนที่อยู่ IP หลายรายการ
สแกน ที่อยู่ IP หลายรายการ:
$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3
สแกน ซับเน็ต:
$ nmap 192.168.1.0/24 $ nmap 192.168.1.*
สแกน ช่วงที่อยู่ IP (192.168.1.0 - 192.168.1.200):
$nแมป 192.168.1.0-200
3. ค้นหาคอมพิวเตอร์ที่ใช้งานบนเครือข่าย
สแกนเครือข่ายเพื่อค้นหา โฮสต์ที่ใช้งานอยู่:
$ nmap -sn 192.168.1.0/24
4. สแกนรายชื่อโฮสต์จากไฟล์
กำลังสแกนรายการโฮสต์/เครือข่ายจาก ไฟล์:
$ nmap -iL input.txt
รูปแบบไฟล์:
# รายการสามารถอยู่ในรูปแบบใดก็ได้ที่ Nmap ใช้งานได้กับ # จากบรรทัดคำสั่ง (ที่อยู่ IP, ชื่อโฮสต์, CIDR, IPv6 หรือช่วง octet #) รายการจะต้องคั่นด้วยช่องว่าง แท็บ # หรือบรรทัดใหม่อย่างน้อยหนึ่งรายการ $ แมว input.txt เซิร์ฟเวอร์.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200
5. ไม่รวม IP/โฮสต์/เครือข่ายจากการสแกน
ไม่รวมเป้าหมายจากการสแกน Nmap:
$ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1,2,3
รายการยกเว้นโฮสต์ที่นำมาจากไฟล์:
$ nmap 192.168.1.0/24 --excludefile ไม่รวม.txt
รูปแบบไฟล์ที่มีโฮสต์ที่แยกออกจะคล้ายกับรูปแบบด้านบน
6. สแกนพอร์ตเฉพาะ
สแกน หนึ่งพอร์ต:
$ nmap -p 80 192.168.1.1
สแกน หลายพอร์ต:
$ nmap -p 80.443 192.168.1.1
สแกน ช่วงพอร์ต:
$ nmap -p 80-1,000 192.168.1.1
สแกน พอร์ตทั้งหมด:
$ nmap -p "*" 192.168.1.1
สแกนหลายอันมากที่สุด พอร์ตทั่วไป:
$ nmap -- บนสุดพอร์ต 5 192.168.1.1 $ nmap -- บนสุดพอร์ต 10 192.168.1.1
7. การกำหนดโปรโตคอล IP ที่รองรับ
กำหนดว่าอันไหน โปรโตคอลไอพี(TCP, UDP, ICMP ฯลฯ) รองรับโฮสต์ที่สแกน:
$ nmap -sO 192.168.1.1
8. การสแกนพอร์ต TCP/UDP
สแกน พอร์ต TCP ทั้งหมด:
$ nmap -st 192.168.1.1
สแกน พอร์ต TCP เฉพาะ:
$ nmap -p T:80 192.168.1.1
สแกน พอร์ต UDP ทั้งหมด:
$ nmap -sU 192.168.1.1
สแกน พอร์ต UDP เฉพาะ:
$ nmap -p U:53 192.168.1.1
รวมการสแกนพอร์ตต่างๆ:
$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
9. สแกนด่วน
เปิดใช้งาน โหมดรวดเร็วสแกน:
$ nmap -F 192.168.1.1
* สแกนพอร์ตน้อยกว่าการสแกนปกติ
10. แสดงสาเหตุของสถานะพอร์ต
แสดง เหตุผลโดยที่ Nmap เชื่อว่าพอร์ตอยู่ในสถานะที่แน่นอน:
$ nmap --เหตุผล 192.168.1.1
11. แสดงเฉพาะพอร์ตที่เปิดอยู่
แสดง เปิดพอร์ตเท่านั้น(หรืออาจจะเปิด):
$ nmap -- เปิด 192.168.1.1
12. คำจำกัดความของระบบปฏิบัติการ
ฟังก์ชั่นที่เป็นที่รู้จักมากที่สุดอย่างหนึ่งของ Nmap คือการตรวจจับระบบปฏิบัติการระยะไกลโดยอิงจากการวิเคราะห์สแต็ก TCP/IP
Nmap ส่งชุดของแพ็กเก็ต TCP และ UDP ไปยังโฮสต์ระยะไกลและตรวจสอบการตอบสนอง
หลังจากทำการทดสอบหลายครั้ง Nmap จะเปรียบเทียบผลลัพธ์กับฐานข้อมูล และหากพบว่าตรงกัน Nmap จะแสดงข้อมูลเกี่ยวกับระบบปฏิบัติการ
เปิด คำจำกัดความของระบบปฏิบัติการ:
$ nmap -O 192.168.1.1
13. การกำหนดเวอร์ชันของบริการ
เปิด การกำหนดเวอร์ชันของบริการ:
$ nmap -sV 192.168.1.1
* กำหนดเวอร์ชันของโปรแกรมที่ทำงานบนเซิร์ฟเวอร์ระยะไกล
14. การตรวจจับไฟร์วอลล์
ค้นหาว่าคอมพิวเตอร์ของคุณได้รับการปกป้องโดยสิ่งใดๆ หรือไม่ ตัวกรองแบทช์หรือ ไฟร์วอลล์:
$ nmap -sA 192.168.1.1
15. การทดแทนที่อยู่ MAC
ทดแทน ที่อยู่ MAC:
$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
เปลี่ยนที่อยู่ MAC สุ่ม MAC:
$ nmap --spoof-mac 0 192.168.1.1
16. สแกนไฟร์วอลล์เพื่อหาช่องโหว่
การสแกนทั้งสามประเภทนี้ใช้ช่องโหว่เล็กๆ น้อยๆ ใน TCP RFC เพื่อแยกความแตกต่างระหว่างพอร์ตที่เปิดและปิด
เมื่อสแกนระบบที่สอดคล้องกับ RFC แพ็กเก็ตใดๆ ที่ไม่มีชุดบิต SYN, RST หรือ ACK จะส่งผลให้เกิดการตอบสนอง RST หากพอร์ตถูกปิด หรือไม่ตอบสนองหากพอร์ตเปิดอยู่
เพราะ ไม่มีการตั้งค่าบิตเหล่านี้ ดังนั้นการรวมกันของสามบิตที่เหลือ (FIN, PSH และ URG) จะถูกต้อง
TCP เป็นโมฆะการสแกน:
$ nmap -sN 192.168.1.1
* ไม่มีการตั้งค่าบิต (แฟล็กในส่วนหัว TCP 0)
TCP ฟินการสแกน:
$ nmap -sF 192.168.1.1
* ตั้งค่าเฉพาะบิต TCP FIN เท่านั้น
TCP คริสต์มาสการสแกน:
$ nmap -sX 192.168.1.1
* ตั้งค่าสถานะ FIN, PSH และ URG แล้ว (แพ็คเกจจะสว่างขึ้นเหมือนต้นคริสต์มาส)
โฮสต์ที่ใช้ไฟร์วอลล์อาจไม่ตอบสนองต่อการส่ง Ping ของ ICMP มาตรฐาน
ลองใช้วิธีต่อไปนี้เพื่อค้นหาโฮสต์ที่เชื่อมต่อ หากไฟร์วอลล์ของคุณบล็อกการส่ง Ping ของ ICMP มาตรฐาน:
# TCP SYN Ping $ nmap -sn -PS 192.168.1.0/24 # TCP ACK Ping $ nmap -sn -PA 192.168.1.0/24 # UDP Ping $ nmap -sn -PU 192.168.1.0/24 # การ Ping โปรโตคอล IP $ nmap -sn -PO 192.168.1.0/24 # ARP ปิง $ nmap -sn -PR 192.168.1.0/24
ต้องรันคำสั่งสามคำสั่งสุดท้ายในฐานะรูท
17. สแกนแอบแฝง
TCP SYNการสแกน:
$ nmap -sS 192.168.0.1
* เรียกว่าการสแกนแบบเปิดครึ่งเดียวเนื่องจากไม่ได้เปิดการเชื่อมต่อ TCP แบบเต็ม
18. ปิดการใช้งานการค้นพบโฮสต์ (ไม่มี Ping)
อย่า ping โฮสต์ก่อนที่จะสแกน:
$ nmap -Pn 192.168.1.1
19. การปิดใช้งานการใช้ DNS
อย่าย้อนกลับการแก้ไขชื่อ DNS สำหรับทุกที่อยู่ IP ที่ใช้งานที่ค้นพบ:
$ nmap -n 192.168.1.1
20. บันทึกผลลัพธ์การสแกน Nmap ลงในไฟล์
$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1
$ nmap -oX เอาต์พุต xml 192.168.1.1
การสแกนพอร์ตแบบไม่ระบุชื่อ: Nmap + Tor + ProxyChains
การติดตั้ง Tor + Nmap + ProxyChains
ในการสแกนพอร์ตโดยไม่ระบุชื่อ เราจำเป็นต้องติดตั้งโปรแกรมต่อไปนี้:
ต
ติดตั้ง ตลูกค้าจากแหล่งเก็บข้อมูลมาตรฐาน:
$ sudo apt-get ติดตั้งทอร์
เอ็นแมป
ติดตั้ง Nmap:
$ sudo apt-get ติดตั้ง nmap
ProxyChains
ติดตั้ง ProxyChains:
$ sudo apt-get ติดตั้งพร็อกซีเชน
ProxyChainsโดยค่าเริ่มต้นจะมีการกำหนดค่าให้ใช้งานได้แล้ว ต.
คุณสามารถตรวจสอบได้โดยดูที่ /etc/proxychains.conf
บรรทัดสุดท้ายของการกำหนดค่าควรมีลักษณะดังนี้:
# เพิ่มพรอกซีที่นี่ ... # หมายถึง # ค่าเริ่มต้นตั้งเป็น "tor" Socks4 127.0.0.1 9050
การสแกนพอร์ตแบบไม่ระบุชื่อผ่าน Tor
รันคำสั่งต่อไปนี้เพื่อ การสแกนแบบไม่ระบุชื่อ Nmap-om ผ่านเครือข่าย ต:
$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) เริ่มต้น Nmap 6.00 (http://nmap.org ) ที่ 24-03-2014 17:34 EET |S-chain|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:443-<><>-ตกลง |S-chain|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:21-<><>-ตกลง |S-chain|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:80-<><>-ตกลง |S-chain|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:22-<--denied Nmap scan report for 217.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))
ในบันทึกการสแกน เราจะเห็น 'สายโซ่' ที่ต่อจากนั้น ต-proxy (127.0.0.1:9050) ไปยังโฮสต์ที่สแกน (217.xx.xx.xx)
Nmap ผ่าน Tor: การบล็อกโหนดบายพาส
เราอาจเผชิญกับสถานการณ์ที่การสแกนล้มเหลวเนื่องจากการที่โหนดเอาท์พุตของ Tor ถูกบล็อก (ถูกแบนโดยโฮสต์ที่สแกน)
ทางออกจากสถานการณ์นี้อาจเป็นการเพิ่มเรื่องธรรมดา พร็อกซีเซิร์ฟเวอร์สาธารณะ.
ซึ่งทำได้โดยการแก้ไข /etc/proxychains.conf และเพิ่มรายการใหม่ที่ส่วนท้าย (ตรวจสอบให้แน่ใจตัวเลือกด้วย สุ่ม_chainพิการ).
# เพิ่มพรอกซีที่นี่ ... # หมายถึง # ค่าเริ่มต้นตั้งเป็น "tor" Socks4 127.0.0.1 9050 Socks4 115.71.237.212 1080
'โซ่' ใหม่ผ่านไป ต-proxy (127.0.0.1:9050) ไปยังอันที่เราระบุ พร็อกซีเซิร์ฟเวอร์สาธารณะ(115.71.237.212:1080) จากนั้นไปยังโฮสต์ที่สแกน (217.xx.xx.xx)
$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) เริ่มต้น Nmap 6.00 (http://nmap.org) ที่ 2014- 03-25 11:05 EET |S-chain|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-ตกลง |S-chain|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK รายงานการสแกน Nmap สำหรับโฮสต์ 217.xx.xx.xx ทำงานแล้ว (เวลาแฝง 1.2 วินาที) บริการของรัฐพอร์ต เวอร์ชัน 21/tcp เปิด ftp Pure-FTPd
ในตัวอย่างข้างต้น ฉันรัน เอ็นแมปโดยมีตัวเลือกดังนี้:
ตัวเลือก | คำอธิบาย |
---|
ด้านล่างคุณจะพบ 20 พื้นฐาน ตัวอย่างการใช้คำสั่ง Nmap.
คุณจะได้เรียนรู้วิธีการใช้ Nmap จาก บรรทัดคำสั่งใน Linuxเพื่อค้นหาโฮสต์ที่ใช้งานอยู่บนเครือข่ายและสแกนพอร์ตที่เปิดอยู่
คุณจะเห็นวิธีการ ตรวจจับระบบปฏิบัติการจากระยะไกลการใช้ลายนิ้วมือสแต็ก TCP/IP และวิธีการ ค้นหาเวอร์ชันซอฟต์แวร์ทำงานบนเซิร์ฟเวอร์ระยะไกล
ฉันจะแสดงวิธีการทำเช่นนี้โดยใช้ Nmap การสแกนแอบแฝง, ยังไง กำหนดไฟร์วอลล์แล้วยังไง เปลี่ยนที่อยู่ MAC.
1. สแกนโฮสต์เดียวหรือที่อยู่ IP
สแกน ที่อยู่ IP แยกกัน:
$nแมป 192.168.1.1
สแกนเซิร์ฟเวอร์โดย ชื่อโฮสต์:
$ เซิร์ฟเวอร์ nmap.site
เพิ่มขึ้น ระดับของรายละเอียดผลการสแกน:
$ nmap -v เซิร์ฟเวอร์..ไซต์
2. การสแกนที่อยู่ IP หลายรายการ
สแกน ที่อยู่ IP หลายรายการ:
$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3
สแกน ซับเน็ต:
$ nmap 192.168.1.0/24 $ nmap 192.168.1.*
สแกน ช่วงที่อยู่ IP (192.168.1.0 — 192.168.1.200):
$nแมป 192.168.1.0-200
3. ค้นหาคอมพิวเตอร์ที่ใช้งานบนเครือข่าย
คำแนะนำที่เป็นประโยชน์:สแกนเครือข่ายของคุณด้วยคำสั่ง ping เพียงคำสั่งเดียว! ค้นหาคอมพิวเตอร์ที่ใช้งานอยู่ทั้งหมด!
สแกนเครือข่ายเพื่อค้นหา โฮสต์ที่ใช้งานอยู่:
$ nmap -sn 192.168.1.0/24
4. สแกนรายชื่อโฮสต์จากไฟล์
กำลังสแกนรายการโฮสต์/เครือข่ายจาก ไฟล์:
$ nmap -iL input.txt
รูปแบบไฟล์:
# รายการสามารถอยู่ในรูปแบบใดก็ได้ที่ Nmap ใช้งานได้กับ # จากบรรทัดคำสั่ง (ที่อยู่ IP, ชื่อโฮสต์, CIDR, IPv6 หรือช่วง octet #) รายการจะต้องคั่นด้วยช่องว่าง แท็บ # หรือบรรทัดใหม่อย่างน้อยหนึ่งรายการ $ cat input.txt เซิร์ฟเวอร์ไซต์ 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200
5. ไม่รวม IP/โฮสต์/เครือข่ายจากการสแกน
ไม่รวมเป้าหมายจากการสแกน Nmap:
$ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1,2,3
รายการยกเว้นโฮสต์ที่นำมาจากไฟล์:
$ nmap 192.168.1.0/24 --excludefile ไม่รวม.txt
รูปแบบไฟล์ที่มีโฮสต์ที่แยกออกจะคล้ายกับรูปแบบด้านบน
6. สแกนพอร์ตเฉพาะ
สแกน หนึ่งพอร์ต:
$ nmap -p 80 192.168.1.1
สแกน หลายพอร์ต:
$ nmap -p 80.443 192.168.1.1
สแกน ช่วงพอร์ต:
$ nmap -p 80-1,000 192.168.1.1
สแกน พอร์ตทั้งหมด:
$ nmap -p "*" 192.168.1.1
สแกนหลายอันมากที่สุด พอร์ตทั่วไป:
$ nmap -- บนสุดพอร์ต 5 192.168.1.1 $ nmap -- บนสุดพอร์ต 10 192.168.1.1
7. การกำหนดโปรโตคอล IP ที่รองรับ
กำหนดว่าอันไหน โปรโตคอลไอพี(TCP, UDP, ICMP ฯลฯ) รองรับโฮสต์ที่สแกน:
$ nmap -sO 192.168.1.1
8. การสแกนพอร์ต TCP/UDP
สแกน พอร์ต TCP ทั้งหมด:
$ nmap -st 192.168.1.1
สแกน พอร์ต TCP เฉพาะ:
$ nmap -p T:80 192.168.1.1
สแกน พอร์ต UDP ทั้งหมด:
$ nmap -sU 192.168.1.1
สแกน พอร์ต UDP เฉพาะ:
$ nmap -p U:53 192.168.1.1
รวมการสแกนพอร์ตต่างๆ:
$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
9. สแกนด่วน
เปิดใช้งาน โหมดรวดเร็วสแกน:
$ nmap -F 192.168.1.1
* สแกนพอร์ตน้อยกว่าการสแกนปกติ
10. แสดงสาเหตุของสถานะพอร์ต
แสดง เหตุผลโดยที่ Nmap เชื่อว่าพอร์ตอยู่ในสถานะที่แน่นอน:
$ nmap --เหตุผล 192.168.1.1
11. แสดงเฉพาะพอร์ตที่เปิดอยู่
แสดง เปิดพอร์ตเท่านั้น(หรืออาจจะเปิด):
$ nmap -- เปิด 192.168.1.1
12. คำจำกัดความของระบบปฏิบัติการ
หนึ่งในคุณสมบัติที่มีชื่อเสียงที่สุดของ Nmap คือการตรวจจับระบบปฏิบัติการระยะไกลโดยอิงจากการวิเคราะห์สแต็ก TCP/IPNmap ส่งชุดของแพ็กเก็ต TCP และ UDP ไปยังโฮสต์ระยะไกลและตรวจสอบการตอบสนอง
หลังจากทำการทดสอบหลายครั้ง Nmap จะเปรียบเทียบผลลัพธ์กับฐานข้อมูล และหากพบว่าตรงกัน Nmap จะแสดงข้อมูลเกี่ยวกับระบบปฏิบัติการ
เปิด คำจำกัดความของระบบปฏิบัติการ:
$ nmap -O 192.168.1.1
13. การกำหนดเวอร์ชันของบริการ
เปิด การกำหนดเวอร์ชันของบริการ:
$ nmap -sV 192.168.1.1
* กำหนดเวอร์ชันของโปรแกรมที่ทำงานบนเซิร์ฟเวอร์ระยะไกล
14. การตรวจจับไฟร์วอลล์
ค้นหาว่าคอมพิวเตอร์ของคุณได้รับการปกป้องโดยสิ่งใดๆ หรือไม่ ตัวกรองแบทช์หรือ ไฟร์วอลล์:
$ nmap -sA 192.168.1.1
15. การทดแทนที่อยู่ MAC
ทดแทน ที่อยู่ MAC:
$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
เปลี่ยนที่อยู่ MAC สุ่ม MAC:
$ nmap --spoof-mac 0 192.168.1.1
16. สแกนไฟร์วอลล์เพื่อหาช่องโหว่
การสแกนทั้งสามประเภทนี้ใช้ช่องโหว่เล็กๆ น้อยๆ ใน TCP RFC เพื่อแยกความแตกต่างระหว่างพอร์ตที่เปิดและปิดเมื่อสแกนระบบที่สอดคล้องกับ RFC แพ็กเก็ตใดๆ ที่ไม่มีชุดบิต SYN, RST หรือ ACK จะส่งผลให้เกิดการตอบสนอง RST หากพอร์ตถูกปิด หรือไม่ตอบสนองหากพอร์ตเปิดอยู่
เพราะ ไม่มีการตั้งค่าบิตเหล่านี้ ดังนั้นการรวมกันของสามบิตที่เหลือ (FIN, PSH และ URG) จะถูกต้อง
TCP เป็นโมฆะการสแกน:
$ nmap -sN 192.168.1.1
* ไม่มีการตั้งค่าบิต (แฟล็กในส่วนหัว TCP 0)
TCP ฟินการสแกน:
$ nmap -sF 192.168.1.1
* ตั้งค่าเฉพาะบิต TCP FIN เท่านั้น
TCP คริสต์มาสการสแกน:
$ nmap -sX 192.168.1.1
* ตั้งค่าสถานะ FIN, PSH และ URG แล้ว (แพ็คเกจจะสว่างขึ้นเหมือนต้นคริสต์มาส)
17. สแกนแอบแฝง
คำแนะนำที่เป็นประโยชน์:ไม่เปิดเผยตัวตนในขณะที่สแกนพอร์ต! ใช้ Nmap + Tor + ProxyChains! การทดสอบการเจาะที่ปลอดภัยและง่ายดาย!
TCP SYNการสแกน:
$ nmap -sS 192.168.0.1
* เรียกว่าการสแกนแบบเปิดครึ่งเดียวเนื่องจากไม่ได้เปิดการเชื่อมต่อ TCP แบบเต็ม
18. ปิดการใช้งานการค้นพบโฮสต์ (ไม่มี Ping)
อย่า ping โฮสต์ก่อนที่จะสแกน:
$ nmap -Pn 192.168.1.1
19. การปิดใช้งานการใช้ DNS
คำแนะนำที่เป็นประโยชน์:ต้องการยกระดับความปลอดภัยของ Linux ของคุณหรือไม่? เข้ารหัสการรับส่งข้อมูล DNS เพื่อป้องกันการปลอมแปลง!
อย่าย้อนกลับการแก้ไขชื่อ DNS สำหรับทุกที่อยู่ IP ที่ใช้งานอยู่ที่ค้นพบ