ตัวอย่าง Nmap เครื่องสแกนเครือข่าย Nmap และความสามารถของมัน สแกนพอร์ตเฉพาะ

เคยสงสัยบ้างไหมว่าผู้โจมตีรู้ได้อย่างไรว่าพอร์ตใดบ้างที่เปิดอยู่ในระบบ และบริการใดบ้างที่พร้อมใช้งานบนพอร์ตเหล่านั้น พวกเขาทำสิ่งนี้ได้อย่างไรโดยไม่ต้องถามคำถามกับผู้ดูแลเซิร์ฟเวอร์? คุณสามารถทำได้และอีกมากมายโดยใช้ยูทิลิตี้เล็กๆ ที่เรียกว่า nmap. nmap ย่อมาจาก “นงานเครือข่าย แผนที่ per" ในภาษารัสเซียเรียกว่า "ตัวสร้างแผนที่เครือข่าย" Nmap เป็นชุดเครื่องมือขนาดใหญ่ “ในขวดเดียว” สำหรับการสแกนเครือข่ายอย่างแท้จริง สามารถใช้เพื่อค้นหาและระบุบริการที่ทำงานบนเครือข่าย กำหนดประเภทของระบบปฏิบัติการที่ใช้ ประเภทของไฟร์วอลล์ หรือเพียงเพื่อระบุโฮสต์บนเครือข่ายอย่างรวดเร็ว กล่าวโดยสรุปก็คือ การรู้วิธีใช้สิ่งนี้ก็ไม่เสียหาย Nmap เป็นยูทิลิตี้ที่มีชื่อเสียงมากอย่างแท้จริง เมื่อคุณรู้จักเธอแล้ว คุณอาจจำเธอได้จากฉากในหนังบางเรื่อง ในโพสต์นี้ ฉันจะแสดงให้คุณเห็นพื้นฐานการทำงานกับ Nmap และแสดงตัวอย่างวิธีใช้งาน

การแจกแจงสมัยใหม่ส่วนใหญ่มี Nmap อยู่ในที่เก็บมาตรฐาน หากวิธีนี้ใช้ไม่ได้กับระบบที่คุณใช้ คุณสามารถรับซอร์สโค้ดของยูทิลิตี้และแอสเซมบลีไบนารีบางส่วนได้จากหน้าดาวน์โหลดโปรเจ็กต์

ไวยากรณ์สำหรับการเรียกยูทิลิตี้จากบรรทัดคำสั่งมีดังนี้:

เอ็นแมป<опции>เป้า

สมมติว่าคุณต้องพยายามระบุประเภทและเวอร์ชันของระบบปฏิบัติการที่ทำงานบนระบบระยะไกล target.host.com เรียกใช้ Nmap ด้วยตัวเลือก "-โอ"(การใช้ตัวเลือกนี้ต้องใช้สิทธิ์ของผู้ดูแลระบบ):

# nmap -O target.host.com

การโพลระบบระยะไกลจะใช้เวลาสักครู่ และหลังจากเสร็จสิ้น คุณจะได้รับเอาต์พุตที่คล้ายกับด้านล่างนี้:

เริ่มต้น Nmap 5.21 (http://nmap.org) เมื่อ 2010-02-27 23:52 EST รายงานการสแกน Nmap สำหรับโฮสต์ 10.0.0.1 หมด (เวลาแฝง 0.0015 วินาที) ไม่แสดง: 997 พอร์ตปิด PORT STATE SERVICE 53/tcp เปิดโดเมน 5009/tcp open airport-admin 10,000/tcp open snet-sensor-mgmt ที่อยู่ MAC: 00:11:24:6B:43:E2 (Apple Computer) ประเภทอุปกรณ์ : WAP|เครื่องพิมพ์ทำงาน: Apple Embedded, Canon Embedded, Kyocera Embedded, Xerox Embedded OS รายละเอียด: VxWorks: Apple AirPort Extreme v5.7 หรือ AirPort Express v6.3; เครื่องพิมพ์ Canon imageRUNNER (5055, C3045, C3380 หรือ C5185); เครื่องพิมพ์เคียวเซร่า FS-4020DN; หรือเครื่องพิมพ์ Xerox Phaser 8860MFP ระยะทางเครือข่าย: ตรวจพบ OS 1 hop กรุณารายงานผลที่ไม่ถูกต้องได้ที่ http://nmap.org/submit/ เสร็จสิ้น Nmap: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 10.21 วินาที

อย่างที่คุณเห็น Nmap ให้ข้อมูลค่อนข้างมาก ในตัวอย่างที่นำเสนอ Nmap ได้ทำการทดสอบหลายชุด โดยพิจารณาจากสิ่งที่พยายามระบุประเภทและเวอร์ชันของระบบปฏิบัติการที่ใช้บนโฮสต์ เอาต์พุต Nmap ด้านบนเป็นผลจากการสแกนเราเตอร์ Apple Airport Extreme นอกเหนือจากข้อเท็จจริงที่ Nmap บอกเราถึงประเภทของระบบปฏิบัติการที่คาดหวังแล้ว ยังแสดงข้อมูลเกี่ยวกับความห่างไกลของเครือข่ายของอุปกรณ์ ที่อยู่ MAC และผู้ผลิตอินเทอร์เฟซเครือข่าย รายการพอร์ตที่เปิดอยู่ และเวลาที่ใช้ในการสแกน

ด้านล่างนี้คือผลลัพธ์ของการสแกนอื่นบนโฮสต์ที่ใช้ Ubuntu 9.10:

เริ่มต้น Nmap 5.21 (http://nmap.org) เวลา 28-02-2553 00:00 EST รายงานการสแกน Nmap สำหรับโฮสต์ 10.0.0.6 หมดเวลาแฝง (เวลาแฝง 0.0039 วินาที) ไม่แสดง: 999 พอร์ตที่ปิด PORT STATE SERVICE 22/tcp open ssh ที่อยู่ MAC: 00:17:08:2A:D6:F0 (Hewlett Packard) ประเภทอุปกรณ์: วัตถุประสงค์ทั่วไป ทำงาน: Linux 2.6.X รายละเอียดระบบปฏิบัติการ: Linux 2.6.19 - 2.6.31 ระยะทางเครือข่าย: ดำเนินการตรวจจับระบบปฏิบัติการ 1 hop กรุณารายงานผลที่ไม่ถูกต้องได้ที่ http://nmap.org/submit/ เสร็จสิ้น Nmap: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 3.40 วินาที

ที่นี่เราจะเห็นว่าผู้ผลิตอินเทอร์เฟซเครือข่ายคือ HP ระบบปฏิบัติการคือ Linux พร้อมเคอร์เนลเวอร์ชันประมาณ 2.6.19-2.6.31 โดยทั่วไป มักจะเป็นไปไม่ได้ที่จะระบุเวอร์ชันเคอร์เนล Linux อย่างแม่นยำโดยใช้ Nmap

คำเตือน

ในตัวอย่างข้างต้น ฉันสแกนเราเตอร์ของตัวเองและหนึ่งในเวิร์กสเตชันบนเครือข่ายของฉัน เนื่องจากฉันมีสิทธิ์ทุกประการที่จะทำเช่นนั้น โดยหลักการแล้ว คุณสามารถสแกนโฮสต์ใดก็ได้ที่คุณต้องการ อย่างไรก็ตาม ไม่ใช่ความคิดที่ดีที่จะสแกนเครือข่ายและโฮสต์ของผู้อื่นโดยไม่ได้รับอนุญาตจากเจ้าของ หากคุณต้องการอะไรทดลอง ชุมชนก็พร้อมที่จะจัดหาให้คุณที่ scanme.nmap.org. โฮสต์นี้ได้รับการออกแบบมาเป็นพิเศษสำหรับการทดสอบ Nmap เว้นแต่ว่าคุณตั้งใจจะทดสอบการโจมตี DoS กับโฮสต์นั้น

ผู้ดูแลระบบบางคนไม่เห็นใจกับการสแกนเครือข่ายโดยไม่คาดคิด ดังนั้นควรอยู่ภายในขีดจำกัดและสแกนโฮสต์ที่คุณได้รับอนุญาตให้สแกน นอกจากนี้ วิธีการสแกนเชิงรุกของ Nmap บางอย่างอาจเกินกฎของ ISP ของคุณ ดังนั้นควรระมัดระวัง

สแกนหลายโฮสต์

คุณสามารถสแกนได้มากกว่าหนึ่งโฮสต์ใน Nmap หนึ่งครั้ง หากคุณใช้ที่อยู่ IP เป็นเป้าหมายการสแกน คุณสามารถส่งต่อไปยัง Nmap เป็นช่วงได้ เช่น: 10.0.0.1-6 หรือ 10.0.0.0/24 . วิธีแรกกำหนดช่วงของที่อยู่ IP ตั้งแต่ 10.0.0.1 ถึง 10.0.0.6 และวิธีที่สอง - ตั้งแต่ 10.0.0.1 ถึง 10.0.0.254 เช่น เครือข่ายย่อยทั้งหมด 10.0.0.0 โดยมีมาสก์ 24 ในรูปแบบ CIDR ตัวอย่างเช่น หากคุณต้องการสแกนโฮสต์ที่มีที่อยู่ IP 10.0.0.1-10.0.0.42 คำสั่งจะเป็น:

# nmap -O 10.0.0.1-42

หากคุณใช้ชื่อโฮสต์แทนที่อยู่ ให้ระบุชื่อโดยคั่นด้วยช่องว่าง:

# nmap -O host1.target.com โฮสต์2.target.com

ค้นหาพอร์ตที่เปิดอยู่

หากคุณเรียกใช้ Nmap โดยไม่มีตัวเลือก โดยส่งเฉพาะชื่อของโฮสต์เป้าหมาย Nmap จะสแกนเป้าหมายเพื่อหาพอร์ตเครือข่ายที่เปิดและบริการที่รับฟังอยู่ ตัวอย่างเช่น:

$ nmap target.hostname.com พอร์ตที่น่าสนใจบน target.hostname.com (10.0.0.88): ไม่แสดง: 1711 พอร์ตปิด บริการสถานะพอร์ต 22/tcp เปิด ssh 80/tcp เปิด http 3306/tcp เปิด mysql Nmap เสร็จแล้ว: 1 IP สแกนที่อยู่ (1 โฮสต์ขึ้นไป) ใน 0.228 วินาที

ที่นี่คุณจะเห็นว่าพอร์ต 22, 80 และ 3306 เปิดอยู่บนโฮสต์เป้าหมายโดยมีชื่อของบริการที่ทำงานบนพอร์ตเหล่านี้ในรายการ ssh, http และ mysql ตามลำดับ Nmap รู้จักสถานะพอร์ตหกสถานะ: เปิด(เปิด) ปิด(ปิด) กรองแล้ว(พอร์ตไม่พร้อมใช้งาน ส่วนใหญ่จะถูกกรองโดยไฟร์วอลล์) ไม่มีการกรอง(มีพอร์ตแต่ไม่สามารถระบุสถานะได้) เปิด | กรอง(เปิดหรือกรองโดยไฟร์วอลล์) และ ปิด | กรองแล้ว(ปิดหรือกรองโดยไฟร์วอลล์)

หากคุณต้องการข้อมูลโดยละเอียดเพิ่มเติม ให้ใช้ตัวเลือกเดียวหรือสองตัวเลือก "-วี", ตัวอย่างเช่น:

$ nmap -vv host.target.com กำลังเริ่มต้นการสแกน Ping เวลา 11:44 น. กำลังสแกน 10.0.0.28 การสแกน Ping เสร็จสิ้นเมื่อเวลา 11:44 น. ผ่านไป 0.00 วินาที (โฮสต์ทั้งหมด 1 โฮสต์) กำลังเริ่มต้นการแก้ไข DNS แบบขนานที่ 1 โฮสต์ เวลา 11:44 น. เสร็จสิ้นการแก้ไข Parallel DNS ของ 1 โฮสต์ เวลา 11:44, 0.00 วินาทีผ่านไป เริ่มการสแกนการเชื่อมต่อที่ 11:44 กำลังสแกน host.target.com (10.0.0.28) ค้นพบพอร์ตเปิด 22/tcp บน 10.0.0.28 ค้นพบพอร์ตเปิด 80/tcp บน 10.0.0.28 ค้นพบพอร์ตเปิด 3306 /tcp บน 10.0.0.28 สแกนการเชื่อมต่อเสร็จสมบูรณ์เมื่อเวลา 11:44, 0.08 วินาทีผ่านไป (พอร์ตทั้งหมด 1714 พอร์ต) โฮสต์ host.target.com (10.0.0.28) ดูเหมือนจะดีขึ้น ... ดี พอร์ตที่น่าสนใจบน host.target.com (10.0.0.28): ไม่แสดง: 1711 พอร์ตปิด PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql อ่านไฟล์ข้อมูลจาก: /usr/share/nmap Nmap เสร็จสิ้น: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 0.104 วินาที

บริการสแกน

หากคุณต้องการทราบรายละเอียดให้มากที่สุดเท่าที่จะเป็นไปได้ว่าบริการประเภทใดที่ห้อยอยู่ในพอร์ตใดพอร์ตหนึ่ง ให้ลองใช้ตัวเลือกต่างๆ "-sV". ตัวเลือกเหล่านี้บังคับให้ Nmap ทำการสแกนเชิงรุกมากขึ้น แทนที่จะสแกนพอร์ตตามปกติ โดยการโพลหาบริการที่อยู่บนพอร์ตใดพอร์ตหนึ่ง นอกจากนี้ บางครั้งวิธีนี้ยังช่วยให้คุณระบุประเภทและเวอร์ชันของระบบปฏิบัติการที่ใช้ในระบบเป้าหมายได้แม่นยำยิ่งขึ้น

$ nmap -sV target.host.com เริ่มต้น Nmap 5.21 (http://nmap.org) เวลา 28-02-2553 00:15 EST รายงานการสแกน Nmap สำหรับโฮสต์ test.host.net (XX.XXX.XXX.XX) เพิ่มขึ้น (เวลาแฝง 0.090 วินาที) ไม่แสดง: 965 พอร์ตปิด, 33 พอร์ตที่กรอง PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0) 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4- 2ubuntu5.10 พร้อม Suhosin-Patch) ข้อมูลบริการ: ระบบปฏิบัติการ: ดำเนินการตรวจจับบริการ Linux กรุณารายงานผลที่ไม่ถูกต้องได้ที่ http://nmap.org/submit/ เสร็จสิ้น Nmap: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 11.43 วินาที

ดังที่เห็นได้จากผลลัพธ์ด้านบน Nmap ระบุเซิร์ฟเวอร์ SSH-4.7 และ Apache-2.2.8 ซึ่งอยู่บนพอร์ต 22 และ 80 นอกจากนี้ จากชื่อเวอร์ชันซอฟต์แวร์ ยังระบุได้ว่าเซิร์ฟเวอร์นั้นใช้งาน Ubuntu ลินุกซ์. วิธีการสแกนนี้มีประโยชน์เมื่อคุณต้องการระบุซอฟต์แวร์เวอร์ชันล้าสมัยที่ทำงานบนโฮสต์ของคุณซึ่งอาจเสี่ยงต่อภัยคุกคามที่ทราบ

ใครอยู่ในเครือข่ายของฉัน?

ไม่แน่ใจว่าคุณรู้อะไรเกี่ยวกับผู้อยู่อาศัยในเครือข่ายของคุณบ้าง? ลองรัน Nmap ด้วยพารามิเตอร์ "-เอสพี"และจะทำการสแกน Ping ปกติ โดยระบุเฉพาะโฮสต์ที่ตอบสนอง โดยไม่ต้องใช้การสแกนพอร์ต ตัวอย่างเช่น หากต้องการกำหนด "สด" ในซับเน็ต 10.0.0.0/24 คำสั่งง่ายๆ ก็เพียงพอแล้ว:

$ nmap -sP 10.0.0.0/24

หรือตามที่กล่าวไว้ข้างต้น คุณสามารถระบุช่วงของโฮสต์แทนที่จะระบุเครือข่ายย่อยทั้งหมดได้ ตัวอย่างเช่น:

$ nmap -sP 10.0.0.1-16

เซนแมป

หากการทำงานในโหมดบรรทัดคำสั่งไม่ใช่สิ่งที่คุณต้องการ คุณสามารถใช้ยูทิลิตี GUI ซึ่งช่วยให้สร้างบรรทัดคำสั่ง Nmap ได้ง่ายขึ้น และยังมีโบนัสบางอย่าง เช่น การสร้างแผนที่เครือข่ายแบบกราฟิก

Zenmap มาพร้อมกับโปรไฟล์การสแกนที่ติดตั้งไว้ล่วงหน้า ซึ่งคุณสามารถเลือกจากรายการแบบเลื่อนลงโดยไม่ต้องเจาะลึกถึงความซับซ้อนของตัวเลือกของ Nmap Zenmap เป็นเครื่องมือที่ยอดเยี่ยมสำหรับผู้ที่เพิ่งเริ่มต้นใช้งาน Nmap หรือเพียงต้องการเล่นกับมัน หากงานของคุณต้องการให้คุณใช้ Nmap บ่อยๆ อย่าลืมศึกษาเอกสารประกอบและใช้เวลาทดลอง

ผลลัพธ์

ในบทความเกี่ยวกับ Nmap ในอนาคต เราจะเจาะลึกเข้าไปในเครื่องมือที่ทรงพลังอย่างเหลือเชื่อนี้ ในระหว่างนี้ฉันหวังว่าบทความนี้จะเป็นแรงจูงใจให้คนที่ยังไม่ได้ศึกษาอ่าน

ความรับผิดชอบของผู้ดูแลระบบเครือข่ายมีหลายสิ่งหลายอย่าง และการตรวจสอบเครือข่ายก็เป็นหนึ่งในความรับผิดชอบหลัก การตรวจสอบเครือข่ายไม่ใช่เรื่องยากหากมีขนาดเล็ก แต่จะเกิดอะไรขึ้นถ้าขนาดของเครือข่ายที่คุณจัดการทำให้ไม่สามารถเดินผ่านแต่ละอุปกรณ์หรือโฮสต์ด้วยตนเองได้ เพื่อดูว่าเครือข่ายนั้นใช้งานได้หรือไม่ มีระบบปฏิบัติการใดบ้างที่ติดตั้งไว้ พอร์ตใดเปิดอยู่ และพอร์ตใดไม่เปิดอยู่ หากคุณพบว่าตัวเองตกอยู่ในสถานการณ์เช่นนี้โปรแกรมที่กลายเป็นมาตรฐานในโลกของยูทิลิตี้ตรวจสอบเครือข่าย OpenSource จะช่วยคุณได้มาก - เซนแมป.

Zenmap เป็นส่วนหน้าแบบกราฟิกสำหรับยูทิลิตี้ยอดนิยม เอ็นแมป. Nmap เป็นเครื่องมือ OpenSouce บนคอนโซลสำหรับการวิเคราะห์และตรวจสอบความปลอดภัยของเครือข่าย แม้ว่า Nmap จะเป็นยูทิลิตี้ที่ทรงพลังมาก แต่เมื่อทำงานบนเครือข่ายขนาดใหญ่ ผู้ดูแลระบบจำนวนมากแทบไม่ปรารถนาที่จะใช้เครื่องมือคอนโซลเพียงอย่างเดียว ดังที่บางคนกล่าวไว้ว่า “ภาพหนึ่งภาพแทนคำพูดได้นับพันคำ” และในกรณีของ Zenmap มันถูกต้องอย่างแน่นอน เพราะด้วยสิ่งนี้ คุณจะได้รับแผนที่กราฟิกเชิงโต้ตอบของเครือข่ายของคุณ

การติดตั้งและการเปิดตัว

การติดตั้ง Zenmap บนดิสทริบิวชันสมัยใหม่ส่วนใหญ่นั้นไม่ใช่เรื่องยากหากคุณใช้ตัวจัดการแพ็คเกจมาตรฐานและติดตั้งจากแหล่งเก็บข้อมูล นอกจากนี้ แน่นอนคุณสามารถสร้าง Zenmap ด้วยตัวเองได้ แม้ว่าโดยส่วนตัวแล้วฉันจะไม่เห็นประเด็นนี้มากนักก็ตาม อย่าลืมว่า Zenmap เป็น GUI สำหรับ Nmap ซึ่งแน่นอนว่าจะต้องมีอยู่ในระบบ (ในกรณีของการติดตั้งผ่านตัวจัดการแพ็คเกจมันจะแจ้งให้คุณทราบ)

ทางที่ดีควรเปิด Zenmap จากด้านล่าง รากเนื่องจาก Nmap ต้องการสิทธิ์ superuser เพื่อให้ทำงานได้อย่างสมบูรณ์:

ซูโดะ เซนแมป

การใช้งาน

เมื่อคุณเปิด Zenmap คุณจะเห็นอินเทอร์เฟซผู้ใช้ที่ค่อนข้างเรียบง่าย:

เริ่มกันเลย. สิ่งแรกที่เราต้องการคือ เป้า(เป้าหมาย) การสแกน สมมติว่าคุณต้องสแกนเครือข่ายด้วยที่อยู่ IP โดยใช้มาสก์ 192.168.100.* . ป้อนเทมเพลตนี้ในช่องเป้าหมาย ถัดไปคุณต้องอยู่ในรายการแบบเลื่อนลง ประวัติโดยย่อเลือกโปรไฟล์การสแกนที่เหมาะสมจากที่นำเสนอ ฉันต้องการเตือนคุณทันทีว่าการสแกนโดยใช้ “การสแกนแบบเข้มข้น”สามารถทำสิ่งที่ไม่ดีกับอุปกรณ์เครือข่ายบางชนิดได้ เช่น สวิตช์หรือเราเตอร์ ระวังเขาด้วย หลังจากเลือกโปรไฟล์ที่เหมาะสมแล้ว เนื้อหาของฟิลด์ก็จะเปลี่ยนไปด้วย "สั่งการ"ซึ่งมีคำสั่ง nmap พร้อมพารามิเตอร์ หากจำเป็นคุณสามารถปรับเปลี่ยนให้ "เหมาะกับตัวคุณเอง" ได้ตลอดเวลา

เมื่อระบุเป้าหมายและเลือกโปรไฟล์การสแกนแล้ว คุณสามารถกดได้ "สแกน"และไปดื่มกาแฟ (หรือไม่ทั้งหมดขึ้นอยู่กับขนาดของงานที่กำหนดให้กับ nmap และความเร็วของเครือข่ายของคุณ) เมื่อการสแกนเสร็จสิ้น คุณจะเห็นรายชื่อโฮสต์ที่พบในบานหน้าต่างด้านซ้าย

ในแผงด้านขวา คุณจะเห็นบุ๊กมาร์ก 5 รายการ:

  • เอาต์พุต Nmap: บุ๊กมาร์กที่เปิดขึ้นตามค่าเริ่มต้น ซึ่งคุณสามารถดูเอาต์พุตข้อความของ nmap ได้
  • พอร์ต/โฮสต์: ที่นี่คุณสามารถดูได้ว่าพอร์ตใดเปิดอยู่และโฮสต์ใด
  • โทโพโลยี: แท็บนี้จะแสดงโทโพโลยีเครือข่ายของคุณในรูปแบบกราฟิก
  • รายละเอียดเจ้าภาพ: ที่นี่คุณสามารถดูข้อมูลโดยละเอียดเกี่ยวกับผลการสแกนของโฮสต์ที่เลือกในแผงด้านซ้าย
  • สแกน: แท็บนี้ประกอบด้วยคำสั่งการสแกนก่อนหน้าทั้งหมดของคุณ ประวัติความเป็นมา

โทโพโลยี

โดยไปที่บุ๊กมาร์ก โทโพโลยีคุณจะพบกับส่วนที่น่าสนใจที่สุดของ Zenmap โทโพโลยีของเครือข่ายที่กำลังศึกษาจะแสดงอยู่ที่นี่ในรูปแบบของกลุ่มวงกลมที่มีชื่อโฮสต์หรือที่อยู่ IP หากเครือข่ายที่กำลังศึกษามีขนาดใหญ่เพียงพอ ก็แทบจะเป็นไปไม่ได้เลยที่จะแยกแยะสิ่งใดออกมาในกองวงกลมนี้

คลิกที่ปุ่ม การควบคุมที่ด้านบนและใช้ปุ่มที่ปรากฏทางด้านขวา ซูมและ ช่องว่างวงแหวนปรับแต่งการแสดงผลในแบบที่เหมาะกับคุณ นอกจากนี้ การใช้ช่องทำเครื่องหมายในส่วนนี้ ดูคุณสามารถเลือกข้อมูลโฮสต์ที่จะแสดงบนแผนที่ได้

ตามที่ระบุไว้ข้างต้น โทโพโลยีกราฟิกที่นำเสนอใน Zenmap เป็นแบบโต้ตอบได้ ด้วยการคลิกที่โฮสต์ คุณจะสามารถทำให้โฮสต์นั้นเป็นศูนย์กลางของแผนที่และในส่วนนั้นได้ การนำทางคุณสามารถหมุนแผนที่ทั้งหมดได้ตามต้องการ คุณลักษณะเหล่านี้มีประโยชน์อย่างยิ่งเมื่อเครือข่ายของคุณมีขนาดใหญ่พอที่คุณจะต้องทำงานกับโทโพโลยีเฉพาะส่วน หากต้องการรับข้อมูลโดยละเอียดเกี่ยวกับโฮสต์ เพียงคลิกขวาที่โฮสต์:

สแกนโปรไฟล์

ใน Zenmap คุณสามารถใช้โปรไฟล์ที่กำหนดไว้ล่วงหน้าหรือสร้างโปรไฟล์ของคุณเองก็ได้ หากต้องการสร้างโปรไฟล์ใหม่หรือแก้ไขโปรไฟล์ที่มีอยู่ ให้เปิดเมนู ประวัติโดยย่อจากนั้นเลือก โปรไฟล์หรือคำสั่งใหม่หรือ แก้ไขโปรไฟล์ที่เลือกตามลำดับ ในหน้าต่างที่ปรากฏขึ้น ให้กำหนดค่าทุกอย่างตามที่คุณต้องการ

แน่นอน หากคุณเปลี่ยนโปรไฟล์ที่มีอยู่ คุณจะต้องเริ่มการสแกนใหม่อีกครั้ง โดยคำนึงถึงการเปลี่ยนแปลงที่เกิดขึ้น

บทสรุป

Zenmap เป็นยูทิลิตี้ที่ทรงพลังอย่างเหลือเชื่อที่ช่วยให้ผู้ดูแลระบบเครือข่ายสามารถตรวจสอบเครือข่ายแทบทุกขนาด สิ่งที่ยอดเยี่ยม ใช้งานง่าย และยังมี OpenSource อีกด้วย อย่าลืมเจาะลึกเข้าไปในเครื่องมือแก้ไขโปรไฟล์และกำหนดค่าทุกอย่างในวิธีที่ดีที่สุดสำหรับตัวคุณเอง จากนั้นคุณจะสามารถชื่นชมประสิทธิภาพของเครื่องมือนี้อย่างเต็มที่

การสแกน TCP

เมื่อใช้วิธีการเชื่อมต่อ TCP nmap จะสแกนช่วงของพอร์ต (1-65535) ของคอมพิวเตอร์ด้วยที่อยู่ IP ตัวเลือก -sV ใช้เพื่อรับเวอร์ชันของบริการที่ทำงานอยู่:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

เป็นที่น่าสังเกตว่าเรามีบริการและรัฐในสาขานี้

ฟิลด์ SERVICE จะแสดงค่าจากไฟล์ /etc/services ที่สอดคล้องกับหมายเลขพอร์ตเสมอ นี่ไม่ได้หมายความว่าบริการที่ระบุในฟิลด์บริการจะพร้อมใช้งานบนพอร์ตนี้ รันเว็บเซิร์ฟเวอร์บนพอร์ต 22 และ SSH บนพอร์ต 80 แต่ nmap จะยังคงเขียนว่าพอร์ต 22 คือ ssh และ 80 คือ HTTP

ในฟิลด์ STATE - ในกรณีหนึ่งพอร์ต ssh จะเปิดอยู่ ส่วนอีกกรณีหนึ่งจะถูกกรอง ค่าที่กรองแล้วหมายความว่าพอร์ตปฏิเสธหรือลดการรับส่งข้อมูล นี่ไม่ได้ระบุว่ามีบริการบนพอร์ตนี้หรือไม่

T "หวาดระแวง|ส่อเสียด|สุภาพ|ปกติ|ก้าวร้าว|บ้า" - โหมดชั่วคราว การสแกนแบบ "หวาดระแวง" จะใช้เวลานานมาก แต่คุณจะมีโอกาสมากขึ้นที่เครื่องสแกนจะตรวจไม่พบ และในทางกลับกัน ให้ใช้ “Insane” เมื่อสแกนเครือข่ายที่รวดเร็วหรือมีการป้องกันที่อ่อนแอ

ON/-oM "logfile" - ส่งออกผลลัพธ์ไปยังไฟล์บันทึกในรูปแบบปกติ (-oN) หรือเครื่อง (-oM)

OS "logfile" - ตัวเลือกนี้ช่วยให้คุณสามารถทำการสแกนต่อได้หากถูกขัดจังหวะด้วยเหตุผลบางประการและผลลัพธ์ถูกเขียนไปที่ (ตัวเลือก -oN "logfile" หรือ -oM "logfile" ถูกเปิดใช้งาน) หากต้องการทำงานต่อ คุณต้องเรียกใช้ Nmap โดยระบุเฉพาะฟังก์ชันนี้และไฟล์ที่บันทึกการสแกนครั้งก่อน ("logfile")

สแกน ที่อยู่ IP แยกกัน:

$nแมป 192.168.1.1

สแกนเซิร์ฟเวอร์โดย ชื่อโฮสต์:

$ เซิร์ฟเวอร์ nmap.shellhacks.com

เพิ่มขึ้น ระดับของรายละเอียดผลการสแกน:

$ nmap -v เซิร์ฟเวอร์.shellhacks.com $ nmap -vv เซิร์ฟเวอร์.shellhacks.com

2. การสแกนที่อยู่ IP หลายรายการ

สแกน ที่อยู่ IP หลายรายการ:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

สแกน ซับเน็ต:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

สแกน ช่วงที่อยู่ IP (192.168.1.0 - 192.168.1.200):

$nแมป 192.168.1.0-200

3. ค้นหาคอมพิวเตอร์ที่ใช้งานบนเครือข่าย

สแกนเครือข่ายเพื่อค้นหา โฮสต์ที่ใช้งานอยู่:

$ nmap -sn 192.168.1.0/24

4. สแกนรายชื่อโฮสต์จากไฟล์

กำลังสแกนรายการโฮสต์/เครือข่ายจาก ไฟล์:

$ nmap -iL input.txt

รูปแบบไฟล์:

# รายการสามารถอยู่ในรูปแบบใดก็ได้ที่ Nmap ใช้งานได้กับ # จากบรรทัดคำสั่ง (ที่อยู่ IP, ชื่อโฮสต์, CIDR, IPv6 หรือช่วง octet #) รายการจะต้องคั่นด้วยช่องว่าง แท็บ # หรือบรรทัดใหม่อย่างน้อยหนึ่งรายการ $ แมว input.txt เซิร์ฟเวอร์.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. ไม่รวม IP/โฮสต์/เครือข่ายจากการสแกน

ไม่รวมเป้าหมายจากการสแกน Nmap:

$ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1,2,3

รายการยกเว้นโฮสต์ที่นำมาจากไฟล์:

$ nmap 192.168.1.0/24 --excludefile ไม่รวม.txt

รูปแบบไฟล์ที่มีโฮสต์ที่แยกออกจะคล้ายกับรูปแบบด้านบน

6. สแกนพอร์ตเฉพาะ

สแกน หนึ่งพอร์ต:

$ nmap -p 80 192.168.1.1

สแกน หลายพอร์ต:

$ nmap -p 80.443 192.168.1.1

สแกน ช่วงพอร์ต:

$ nmap -p 80-1,000 192.168.1.1

สแกน พอร์ตทั้งหมด:

$ nmap -p "*" 192.168.1.1

สแกนหลายอันมากที่สุด พอร์ตทั่วไป:

$ nmap -- บนสุดพอร์ต 5 192.168.1.1 $ nmap -- บนสุดพอร์ต 10 192.168.1.1

7. การกำหนดโปรโตคอล IP ที่รองรับ

กำหนดว่าอันไหน โปรโตคอลไอพี(TCP, UDP, ICMP ฯลฯ) รองรับโฮสต์ที่สแกน:

$ nmap -sO 192.168.1.1

8. การสแกนพอร์ต TCP/UDP

สแกน พอร์ต TCP ทั้งหมด:

$ nmap -st 192.168.1.1

สแกน พอร์ต TCP เฉพาะ:

$ nmap -p T:80 192.168.1.1

สแกน พอร์ต UDP ทั้งหมด:

$ nmap -sU 192.168.1.1

สแกน พอร์ต UDP เฉพาะ:

$ nmap -p U:53 192.168.1.1

รวมการสแกนพอร์ตต่างๆ:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. สแกนด่วน

เปิดใช้งาน โหมดรวดเร็วสแกน:

$ nmap -F 192.168.1.1

* สแกนพอร์ตน้อยกว่าการสแกนปกติ

10. แสดงสาเหตุของสถานะพอร์ต

แสดง เหตุผลโดยที่ Nmap เชื่อว่าพอร์ตอยู่ในสถานะที่แน่นอน:

$ nmap --เหตุผล 192.168.1.1

11. แสดงเฉพาะพอร์ตที่เปิดอยู่

แสดง เปิดพอร์ตเท่านั้น(หรืออาจจะเปิด):

$ nmap -- เปิด 192.168.1.1

12. คำจำกัดความของระบบปฏิบัติการ

ฟังก์ชั่นที่เป็นที่รู้จักมากที่สุดอย่างหนึ่งของ Nmap คือการตรวจจับระบบปฏิบัติการระยะไกลโดยอิงจากการวิเคราะห์สแต็ก TCP/IP

Nmap ส่งชุดของแพ็กเก็ต TCP และ UDP ไปยังโฮสต์ระยะไกลและตรวจสอบการตอบสนอง

หลังจากทำการทดสอบหลายครั้ง Nmap จะเปรียบเทียบผลลัพธ์กับฐานข้อมูล และหากพบว่าตรงกัน Nmap จะแสดงข้อมูลเกี่ยวกับระบบปฏิบัติการ

เปิด คำจำกัดความของระบบปฏิบัติการ:

$ nmap -O 192.168.1.1

13. การกำหนดเวอร์ชันของบริการ

เปิด การกำหนดเวอร์ชันของบริการ:

$ nmap -sV 192.168.1.1

* กำหนดเวอร์ชันของโปรแกรมที่ทำงานบนเซิร์ฟเวอร์ระยะไกล

14. การตรวจจับไฟร์วอลล์

ค้นหาว่าคอมพิวเตอร์ของคุณได้รับการปกป้องโดยสิ่งใดๆ หรือไม่ ตัวกรองแบทช์หรือ ไฟร์วอลล์:

$ nmap -sA 192.168.1.1

15. การทดแทนที่อยู่ MAC

ทดแทน ที่อยู่ MAC:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

เปลี่ยนที่อยู่ MAC สุ่ม MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. สแกนไฟร์วอลล์เพื่อหาช่องโหว่

การสแกนทั้งสามประเภทนี้ใช้ช่องโหว่เล็กๆ น้อยๆ ใน TCP RFC เพื่อแยกความแตกต่างระหว่างพอร์ตที่เปิดและปิด

เมื่อสแกนระบบที่สอดคล้องกับ RFC แพ็กเก็ตใดๆ ที่ไม่มีชุดบิต SYN, RST หรือ ACK จะส่งผลให้เกิดการตอบสนอง RST หากพอร์ตถูกปิด หรือไม่ตอบสนองหากพอร์ตเปิดอยู่

เพราะ ไม่มีการตั้งค่าบิตเหล่านี้ ดังนั้นการรวมกันของสามบิตที่เหลือ (FIN, PSH และ URG) จะถูกต้อง

TCP เป็นโมฆะการสแกน:

$ nmap -sN 192.168.1.1

* ไม่มีการตั้งค่าบิต (แฟล็กในส่วนหัว TCP 0)

TCP ฟินการสแกน:

$ nmap -sF 192.168.1.1

* ตั้งค่าเฉพาะบิต TCP FIN เท่านั้น

TCP คริสต์มาสการสแกน:

$ nmap -sX 192.168.1.1

* ตั้งค่าสถานะ FIN, PSH และ URG แล้ว (แพ็คเกจจะสว่างขึ้นเหมือนต้นคริสต์มาส)

โฮสต์ที่ใช้ไฟร์วอลล์อาจไม่ตอบสนองต่อการส่ง Ping ของ ICMP มาตรฐาน

ลองใช้วิธีต่อไปนี้เพื่อค้นหาโฮสต์ที่เชื่อมต่อ หากไฟร์วอลล์ของคุณบล็อกการส่ง Ping ของ ICMP มาตรฐาน:

# TCP SYN Ping $ nmap -sn -PS 192.168.1.0/24 # TCP ACK Ping $ nmap -sn -PA 192.168.1.0/24 # UDP Ping $ nmap -sn -PU 192.168.1.0/24 # การ Ping โปรโตคอล IP $ nmap -sn -PO 192.168.1.0/24 # ARP ปิง $ nmap -sn -PR 192.168.1.0/24

ต้องรันคำสั่งสามคำสั่งสุดท้ายในฐานะรูท

17. สแกนแอบแฝง

TCP SYNการสแกน:

$ nmap -sS 192.168.0.1

* เรียกว่าการสแกนแบบเปิดครึ่งเดียวเนื่องจากไม่ได้เปิดการเชื่อมต่อ TCP แบบเต็ม

18. ปิดการใช้งานการค้นพบโฮสต์ (ไม่มี Ping)

อย่า ping โฮสต์ก่อนที่จะสแกน:

$ nmap -Pn 192.168.1.1

19. การปิดใช้งานการใช้ DNS

อย่าย้อนกลับการแก้ไขชื่อ DNS สำหรับทุกที่อยู่ IP ที่ใช้งานที่ค้นพบ:

$ nmap -n 192.168.1.1

20. บันทึกผลลัพธ์การสแกน Nmap ลงในไฟล์

$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1

$ nmap -oX เอาต์พุต xml 192.168.1.1

การสแกนพอร์ตแบบไม่ระบุชื่อ: Nmap + Tor + ProxyChains

การติดตั้ง Tor + Nmap + ProxyChains

ในการสแกนพอร์ตโดยไม่ระบุชื่อ เราจำเป็นต้องติดตั้งโปรแกรมต่อไปนี้:

ติดตั้ง ลูกค้าจากแหล่งเก็บข้อมูลมาตรฐาน:

$ sudo apt-get ติดตั้งทอร์

เอ็นแมป

ติดตั้ง Nmap:

$ sudo apt-get ติดตั้ง nmap

ProxyChains

ติดตั้ง ProxyChains:

$ sudo apt-get ติดตั้งพร็อกซีเชน

ProxyChainsโดยค่าเริ่มต้นจะมีการกำหนดค่าให้ใช้งานได้แล้ว .

คุณสามารถตรวจสอบได้โดยดูที่ /etc/proxychains.conf

บรรทัดสุดท้ายของการกำหนดค่าควรมีลักษณะดังนี้:

# เพิ่มพรอกซีที่นี่ ... # หมายถึง # ค่าเริ่มต้นตั้งเป็น "tor" Socks4 127.0.0.1 9050

การสแกนพอร์ตแบบไม่ระบุชื่อผ่าน Tor

รันคำสั่งต่อไปนี้เพื่อ การสแกนแบบไม่ระบุชื่อ Nmap-om ผ่านเครือข่าย :

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) เริ่มต้น Nmap 6.00 (http://nmap.org ) ที่ 24-03-2014 17:34 EET |S-chain|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:443-<><>-ตกลง |S-chain|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:21-<><>-ตกลง |S-chain|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:80-<><>-ตกลง |S-chain|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:22-<--denied Nmap scan report for 217.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))

ในบันทึกการสแกน เราจะเห็น 'สายโซ่' ที่ต่อจากนั้น -proxy (127.0.0.1:9050) ไปยังโฮสต์ที่สแกน (217.xx.xx.xx)

Nmap ผ่าน Tor: การบล็อกโหนดบายพาส

เราอาจเผชิญกับสถานการณ์ที่การสแกนล้มเหลวเนื่องจากการที่โหนดเอาท์พุตของ Tor ถูกบล็อก (ถูกแบนโดยโฮสต์ที่สแกน)

ทางออกจากสถานการณ์นี้อาจเป็นการเพิ่มเรื่องธรรมดา พร็อกซีเซิร์ฟเวอร์สาธารณะ.

ซึ่งทำได้โดยการแก้ไข /etc/proxychains.conf และเพิ่มรายการใหม่ที่ส่วนท้าย (ตรวจสอบให้แน่ใจตัวเลือกด้วย สุ่ม_chainพิการ).

# เพิ่มพรอกซีที่นี่ ... # หมายถึง # ค่าเริ่มต้นตั้งเป็น "tor" Socks4 127.0.0.1 9050 Socks4 115.71.237.212 1080

'โซ่' ใหม่ผ่านไป -proxy (127.0.0.1:9050) ไปยังอันที่เราระบุ พร็อกซีเซิร์ฟเวอร์สาธารณะ(115.71.237.212:1080) จากนั้นไปยังโฮสต์ที่สแกน (217.xx.xx.xx)

$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) เริ่มต้น Nmap 6.00 (http://nmap.org) ที่ 2014- 03-25 11:05 EET |S-chain|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-ตกลง |S-chain|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK รายงานการสแกน Nmap สำหรับโฮสต์ 217.xx.xx.xx ทำงานแล้ว (เวลาแฝง 1.2 วินาที) บริการของรัฐพอร์ต เวอร์ชัน 21/tcp เปิด ftp Pure-FTPd

ในตัวอย่างข้างต้น ฉันรัน เอ็นแมปโดยมีตัวเลือกดังนี้:

tor-resolve เพื่อแก้ไขชื่อโฮสต์เป็นที่อยู่ IP ผ่านเครือข่าย Tor:
ตัวเลือกคำอธิบาย

ด้านล่างคุณจะพบ 20 พื้นฐาน ตัวอย่างการใช้คำสั่ง Nmap.

คุณจะได้เรียนรู้วิธีการใช้ Nmap จาก บรรทัดคำสั่งใน Linuxเพื่อค้นหาโฮสต์ที่ใช้งานอยู่บนเครือข่ายและสแกนพอร์ตที่เปิดอยู่

คุณจะเห็นวิธีการ ตรวจจับระบบปฏิบัติการจากระยะไกลการใช้ลายนิ้วมือสแต็ก TCP/IP และวิธีการ ค้นหาเวอร์ชันซอฟต์แวร์ทำงานบนเซิร์ฟเวอร์ระยะไกล

ฉันจะแสดงวิธีการทำเช่นนี้โดยใช้ Nmap การสแกนแอบแฝง, ยังไง กำหนดไฟร์วอลล์แล้วยังไง เปลี่ยนที่อยู่ MAC.

1. สแกนโฮสต์เดียวหรือที่อยู่ IP

สแกน ที่อยู่ IP แยกกัน:

$nแมป 192.168.1.1

สแกนเซิร์ฟเวอร์โดย ชื่อโฮสต์:

$ เซิร์ฟเวอร์ nmap.site

เพิ่มขึ้น ระดับของรายละเอียดผลการสแกน:

$ nmap -v เซิร์ฟเวอร์..ไซต์

2. การสแกนที่อยู่ IP หลายรายการ

สแกน ที่อยู่ IP หลายรายการ:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

สแกน ซับเน็ต:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

สแกน ช่วงที่อยู่ IP (192.168.1.0 — 192.168.1.200):

$nแมป 192.168.1.0-200

3. ค้นหาคอมพิวเตอร์ที่ใช้งานบนเครือข่าย

คำแนะนำที่เป็นประโยชน์:สแกนเครือข่ายของคุณด้วยคำสั่ง ping เพียงคำสั่งเดียว! ค้นหาคอมพิวเตอร์ที่ใช้งานอยู่ทั้งหมด!

สแกนเครือข่ายเพื่อค้นหา โฮสต์ที่ใช้งานอยู่:

$ nmap -sn 192.168.1.0/24

4. สแกนรายชื่อโฮสต์จากไฟล์

กำลังสแกนรายการโฮสต์/เครือข่ายจาก ไฟล์:

$ nmap -iL input.txt

รูปแบบไฟล์:

# รายการสามารถอยู่ในรูปแบบใดก็ได้ที่ Nmap ใช้งานได้กับ # จากบรรทัดคำสั่ง (ที่อยู่ IP, ชื่อโฮสต์, CIDR, IPv6 หรือช่วง octet #) รายการจะต้องคั่นด้วยช่องว่าง แท็บ # หรือบรรทัดใหม่อย่างน้อยหนึ่งรายการ $ cat input.txt เซิร์ฟเวอร์ไซต์ 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. ไม่รวม IP/โฮสต์/เครือข่ายจากการสแกน

ไม่รวมเป้าหมายจากการสแกน Nmap:

$ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1,2,3

รายการยกเว้นโฮสต์ที่นำมาจากไฟล์:

$ nmap 192.168.1.0/24 --excludefile ไม่รวม.txt

รูปแบบไฟล์ที่มีโฮสต์ที่แยกออกจะคล้ายกับรูปแบบด้านบน

6. สแกนพอร์ตเฉพาะ

สแกน หนึ่งพอร์ต:

$ nmap -p 80 192.168.1.1

สแกน หลายพอร์ต:

$ nmap -p 80.443 192.168.1.1

สแกน ช่วงพอร์ต:

$ nmap -p 80-1,000 192.168.1.1

สแกน พอร์ตทั้งหมด:

$ nmap -p "*" 192.168.1.1

สแกนหลายอันมากที่สุด พอร์ตทั่วไป:

$ nmap -- บนสุดพอร์ต 5 192.168.1.1 $ nmap -- บนสุดพอร์ต 10 192.168.1.1

7. การกำหนดโปรโตคอล IP ที่รองรับ

กำหนดว่าอันไหน โปรโตคอลไอพี(TCP, UDP, ICMP ฯลฯ) รองรับโฮสต์ที่สแกน:

$ nmap -sO 192.168.1.1

8. การสแกนพอร์ต TCP/UDP

สแกน พอร์ต TCP ทั้งหมด:

$ nmap -st 192.168.1.1

สแกน พอร์ต TCP เฉพาะ:

$ nmap -p T:80 192.168.1.1

สแกน พอร์ต UDP ทั้งหมด:

$ nmap -sU 192.168.1.1

สแกน พอร์ต UDP เฉพาะ:

$ nmap -p U:53 192.168.1.1

รวมการสแกนพอร์ตต่างๆ:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. สแกนด่วน

เปิดใช้งาน โหมดรวดเร็วสแกน:

$ nmap -F 192.168.1.1

* สแกนพอร์ตน้อยกว่าการสแกนปกติ

10. แสดงสาเหตุของสถานะพอร์ต

แสดง เหตุผลโดยที่ Nmap เชื่อว่าพอร์ตอยู่ในสถานะที่แน่นอน:

$ nmap --เหตุผล 192.168.1.1

11. แสดงเฉพาะพอร์ตที่เปิดอยู่

แสดง เปิดพอร์ตเท่านั้น(หรืออาจจะเปิด):

$ nmap -- เปิด 192.168.1.1

12. คำจำกัดความของระบบปฏิบัติการ

หนึ่งในคุณสมบัติที่มีชื่อเสียงที่สุดของ Nmap คือการตรวจจับระบบปฏิบัติการระยะไกลโดยอิงจากการวิเคราะห์สแต็ก TCP/IP

Nmap ส่งชุดของแพ็กเก็ต TCP และ UDP ไปยังโฮสต์ระยะไกลและตรวจสอบการตอบสนอง

หลังจากทำการทดสอบหลายครั้ง Nmap จะเปรียบเทียบผลลัพธ์กับฐานข้อมูล และหากพบว่าตรงกัน Nmap จะแสดงข้อมูลเกี่ยวกับระบบปฏิบัติการ

เปิด คำจำกัดความของระบบปฏิบัติการ:

$ nmap -O 192.168.1.1

13. การกำหนดเวอร์ชันของบริการ

เปิด การกำหนดเวอร์ชันของบริการ:

$ nmap -sV 192.168.1.1

* กำหนดเวอร์ชันของโปรแกรมที่ทำงานบนเซิร์ฟเวอร์ระยะไกล

14. การตรวจจับไฟร์วอลล์

ค้นหาว่าคอมพิวเตอร์ของคุณได้รับการปกป้องโดยสิ่งใดๆ หรือไม่ ตัวกรองแบทช์หรือ ไฟร์วอลล์:

$ nmap -sA 192.168.1.1

15. การทดแทนที่อยู่ MAC

ทดแทน ที่อยู่ MAC:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

เปลี่ยนที่อยู่ MAC สุ่ม MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. สแกนไฟร์วอลล์เพื่อหาช่องโหว่

การสแกนทั้งสามประเภทนี้ใช้ช่องโหว่เล็กๆ น้อยๆ ใน TCP RFC เพื่อแยกความแตกต่างระหว่างพอร์ตที่เปิดและปิด

เมื่อสแกนระบบที่สอดคล้องกับ RFC แพ็กเก็ตใดๆ ที่ไม่มีชุดบิต SYN, RST หรือ ACK จะส่งผลให้เกิดการตอบสนอง RST หากพอร์ตถูกปิด หรือไม่ตอบสนองหากพอร์ตเปิดอยู่

เพราะ ไม่มีการตั้งค่าบิตเหล่านี้ ดังนั้นการรวมกันของสามบิตที่เหลือ (FIN, PSH และ URG) จะถูกต้อง

TCP เป็นโมฆะการสแกน:

$ nmap -sN 192.168.1.1

* ไม่มีการตั้งค่าบิต (แฟล็กในส่วนหัว TCP 0)

TCP ฟินการสแกน:

$ nmap -sF 192.168.1.1

* ตั้งค่าเฉพาะบิต TCP FIN เท่านั้น

TCP คริสต์มาสการสแกน:

$ nmap -sX 192.168.1.1

* ตั้งค่าสถานะ FIN, PSH และ URG แล้ว (แพ็คเกจจะสว่างขึ้นเหมือนต้นคริสต์มาส)

17. สแกนแอบแฝง

คำแนะนำที่เป็นประโยชน์:ไม่เปิดเผยตัวตนในขณะที่สแกนพอร์ต! ใช้ Nmap + Tor + ProxyChains! การทดสอบการเจาะที่ปลอดภัยและง่ายดาย!

TCP SYNการสแกน:

$ nmap -sS 192.168.0.1

* เรียกว่าการสแกนแบบเปิดครึ่งเดียวเนื่องจากไม่ได้เปิดการเชื่อมต่อ TCP แบบเต็ม

18. ปิดการใช้งานการค้นพบโฮสต์ (ไม่มี Ping)

อย่า ping โฮสต์ก่อนที่จะสแกน:

$ nmap -Pn 192.168.1.1

19. การปิดใช้งานการใช้ DNS

คำแนะนำที่เป็นประโยชน์:ต้องการยกระดับความปลอดภัยของ Linux ของคุณหรือไม่? เข้ารหัสการรับส่งข้อมูล DNS เพื่อป้องกันการปลอมแปลง!

อย่าย้อนกลับการแก้ไขชื่อ DNS สำหรับทุกที่อยู่ IP ที่ใช้งานอยู่ที่ค้นพบ