Nmap örnekleri. Ağ tarayıcısı Nmap ve yetenekleri. Belirli Bağlantı Noktalarını Tara

Saldırganların bir sistemde hangi bağlantı noktalarının açık olduğunu ve bu bağlantı noktalarında hangi hizmetlerin mevcut olduğunu nasıl bildiğini hiç merak ettiniz mi? Sunucu yöneticisine soru sormadan bunu nasıl yapıyorlar? Bunu ve çok daha fazlasını, adı verilen küçük bir yardımcı programı kullanarak yapabilirsiniz. N haritası. nmap'in kısaltması "NHarita başına", Rusça'da "ağ haritası oluşturucu" olarak adlandırılabilir. Nmap, ağları taramak için gerçekten "tek şişede" çok büyük bir araç setidir. Bir ağda çalışan hizmetleri aramak ve tanımlamak, kullanılan işletim sisteminin türünü, güvenlik duvarının türünü belirlemek veya yalnızca ağdaki ana bilgisayarları hızlı bir şekilde belirlemek için kullanılabilir. Kısacası bu şeyin nasıl kullanılacağını bilmenin zararı olmaz. Nmap kelimenin tam anlamıyla çok ünlü bir yardımcı programdır. Onu tanıdıkça bazı film sahnelerinden tanıyabilirsiniz. Bu yazıda size Nmap ile çalışmanın temellerini göstereceğim ve nasıl kullanılacağına dair bazı örnekler göstereceğim.

Çoğu modern dağıtımın standart depolarında Nmap bulunur. Bu, kullandığınız sistem için geçerli değilse, yardımcı program kaynak kodlarını ve bazı ikili derlemeleri proje indirme sayfasından alabilirsiniz.

Yardımcı programı komut satırından çağırmak için kullanılan sözdizimi aşağıdaki gibidir:

N haritası<опции>hedef

Diyelim ki target.host.com uzak sisteminde çalışan işletim sisteminin türünü ve sürümünü belirlemeye çalışmanız gerekiyor. Nmap'i seçeneğiyle çalıştırın "-Ö"(bu seçeneğin kullanılması yönetici ayrıcalıkları gerektirir):

# nmap -O hedef.host.com

Uzaktaki sistemin yoklanması biraz zaman alacak ve tamamlandıktan sonra aşağıdakine benzer bir çıktı alacaksınız:

Nmap 5.21 (http://nmap.org) 27.02.2010 23:52 EST'de başlatılıyor 10.0.0.1 Ana Bilgisayar için Nmap tarama raporu çalışıyor (0,0015 saniyelik gecikme). Gösterilmiyor: 997 kapalı bağlantı noktası PORT DURUM HİZMETİ 53/tcp açık etki alanı 5009/tcp açık havaalanı-yönetici 10000/tcp açık snet-sensor-mgmt MAC Adresi: 00:11:24:6B:43:E2 (Apple Computer) Cihaz türü : WAP|yazıcı Çalışıyor: Apple yerleşik, Canon yerleşik, Kyocera yerleşik, Xerox yerleşik İşletim sistemi ayrıntıları: VxWorks: Apple AirPort Extreme v5.7 veya AirPort Express v6.3; Canon imageRUNNER yazıcı (5055, C3045, C3380 veya C5185); Kyocera FS-4020DN yazıcı; veya Xerox Phaser 8860MFP yazıcı Ağ Mesafesi: 1 atlama işletim sistemi algılaması gerçekleştirildi. Lütfen hatalı sonuçları http://nmap.org/submit/ adresinden bildirin. Nmap tamamlandı: 1 IP adresi (1 ana bilgisayar açık) 10,21 saniyede tarandı

Gördüğünüz gibi Nmap oldukça fazla bilgi sağlıyor. Sunulan örnekte Nmap, ana bilgisayarda kullanılan işletim sisteminin türünü ve sürümünü belirlemeye çalıştığı bir dizi test gerçekleştirdi. Yukarıdaki Nmap çıktısı, Apple Airport Extreme yönlendiricisinin taranmasının sonucudur. Nmap'in bize beklenen işletim sisteminin türünü söylemesinin yanı sıra, cihazın ağ uzaklığı, ağ arayüzünün MAC adresi ve üreticisi, açık bağlantı noktalarının listesi ve tarama için harcanan süre hakkında bilgiler de gösterdi.

Aşağıda Ubuntu 9.10 çalıştıran bir ana bilgisayarda başka bir taramanın çıktısı verilmiştir:

Nmap 5.21 (http://nmap.org) 2010-02-28 00:00 EST'de başlatılıyor 10.0.0.6 Ana Bilgisayar için Nmap tarama raporu çalışıyor (0,0039s gecikme). Gösterilmiyor: 999 kapalı bağlantı noktası PORT STATE SERVICE 22/tcp open ssh MAC Adresi: 00:17:08:2A:D6:F0 (Hewlett Packard) Cihaz türü: genel amaçlı Çalıştırma: Linux 2.6.X İşletim sistemi ayrıntıları: Linux 2.6.19 - 2.6.31 Ağ Mesafesi: 1 atlamalı işletim sistemi tespiti gerçekleştirildi. Lütfen hatalı sonuçları http://nmap.org/submit/ adresinden bildirin. Nmap tamamlandı: 1 IP adresi (1 ana bilgisayar açık) 3,40 saniyede tarandı

Burada ağ arayüzünün üreticisinin HP, işletim sisteminin ise 2.6.19-2.6.31 civarında kernel sürümüne sahip Linux olduğunu görüyoruz. Genel olarak Nmap kullanarak Linux çekirdek sürümünü doğru bir şekilde belirlemek genellikle imkansızdır.

Uyarı

Yukarıdaki örneklerde, her türlü hakkım olduğu için kendi yönlendiricimi ve ağımdaki iş istasyonlarından birini taradım. Prensip olarak istediğiniz herhangi bir ana bilgisayarı tarayabilirsiniz ancak sahiplerinin izni olmadan başkalarının ağlarını ve ana bilgisayarlarını taramak iyi bir fikir değildir. Denemek için bir şeye ihtiyacınız varsa topluluk bunu size sağlamaya hazırdır. scanme.nmap.org. Bu ana bilgisayar, DoS saldırılarını test etmeyi düşünmediğiniz sürece, Nmap testi için özel olarak tasarlanmıştır.

Bazı yöneticiler ağlarının beklenmeyen şekilde taranmasına karşı anlayışlı değildir; bu nedenle sınırlar dahilinde kalın ve taramasına izin verilen ana bilgisayarları tarayın. Ayrıca, Nmap'in agresif tarama yöntemlerinden bazıları ISP'nizin kurallarını aşabilir, bu nedenle dikkatli olun.

Birden fazla ana bilgisayarı tarayın

Bir Nmap çalıştırmasında birden fazla ana bilgisayarı tarayabilirsiniz. IP adreslerini tarama hedefleri olarak kullanıyorsanız bunları aralıklar halinde Nmap'e iletebilirsiniz, örneğin: 10.0.0.1-6 veya 10.0.0.0/24 . İlk yöntem, IP adreslerinin aralığını 10.0.0.1 ila 10.0.0.6 arasında ve ikincisini - 10.0.0.1 ila 10.0.0.254 arasında belirler, yani. CIDR gösteriminde 24 maskeli 10.0.0.0 alt ağının tamamı. Örneğin, IP adresleri 10.0.0.1-10.0.0.42 olan ana bilgisayarları taramak istiyorsanız komut şöyle olacaktır:

# nmap -O 10.0.0.1-42

Adresler yerine ana bilgisayar adlarını kullanıyorsanız adları boşluklarla ayırarak listelemeniz yeterlidir:

# nmap -O host1.target.com host2.target.com

Açık bağlantı noktalarını bulma

Nmap'i seçenekler olmadan çalıştırırsanız ve ona yalnızca hedef ana bilgisayarın adını iletirseniz, Nmap, hedefi açık ağ bağlantı noktaları ve onları dinleyen hizmetler için tarayacaktır. Örneğin:

$ nmap target.hostname.com Target.hostname.com'daki ilginç bağlantı noktaları (10.0.0.88): Gösterilmiyor: 1711 kapalı bağlantı noktası PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql Nmap yapıldı: 1 IP adres (1 ana bilgisayar açık) 0,228 saniyede tarandı

Burada, hedef ana bilgisayarda 22, 80 ve 3306 numaralı bağlantı noktalarının açık olduğunu ve bu bağlantı noktalarında çalışan hizmetlerin adlarının sırasıyla ssh, http ve mysql olduğunu görebilirsiniz. Nmap altı bağlantı noktası durumunu tanır: açık(açık) kapalı(kapalı) filtrelenmiş(bağlantı noktası kullanılamıyor, büyük olasılıkla bir güvenlik duvarı tarafından filtreleniyor), filtresiz(bağlantı noktası mevcut ancak durumu belirlenemedi), açık|filtrelendi(güvenlik duvarı tarafından açılmış veya filtrelenmiş) ve kapalı|filtrelendi(bir güvenlik duvarı tarafından kapatılmış veya filtrelenmiştir).

Daha detaylı bilgiye ihtiyacınız varsa tekli veya ikili seçeneğini kullanın "-v", Örneğin:

$ nmap -vv host.target.com Ping Taraması 11:44'te başlatılıyor Tarama 10.0.0.28 Ping Taraması 11:44'te tamamlandı, 0,00 saniye geçti (toplam 1 ana bilgisayar) 1 ana bilgisayarın Paralel DNS çözümlemesi başlatılıyor. 11:44 1 ana bilgisayarın Paralel DNS çözümlemesi tamamlandı. 11:44'te, 0,00 saniye geçti Bağlantı Taraması 11:44'te başlatılıyor host.target.com (10.0.0.28) taranıyor 10.0.0.28'de açık bağlantı noktası 22/tcp keşfedildi 10.0.0.28'de açık bağlantı noktası 80/tcp keşfedildi Açık bağlantı noktası 3306 keşfedildi 10.0.0.28'de /tcp Bağlantı Taraması 11:44'te tamamlandı, 0,08 saniye geçti (toplam 1714 bağlantı noktası) Ana bilgisayar host.target.com (10.0.0.28) çalışıyor gibi görünüyor ... iyi. Host.target.com'daki ilginç bağlantı noktaları (10.0.0.28): Gösterilmiyor: 1711 kapalı bağlantı noktası PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql Veri dosyalarını şuradan okuyun: /usr/share/nmap Nmap tamamlandı: 1 IP adresi (1 ana bilgisayar açık) 0,104 saniyede tarandı

Tarama hizmetleri

Belirli bir bağlantı noktasında ne tür bir hizmetin bulunduğunu mümkün olduğunca ayrıntılı olarak öğrenmeniz gerekiyorsa seçenekleri kullanmayı deneyin. "-sV". Bu seçenekler, Nmap'i belirli bir bağlantı noktasında bulunan hizmetleri yoklayarak bağlantı noktalarını normal şekilde taramak yerine daha agresif bir tarama gerçekleştirmeye zorlar. Ayrıca bu yöntem bazen hedef sistemde kullanılan işletim sisteminin türünü ve sürümünü daha doğru bir şekilde belirlemenize olanak tanır.

$ nmap -sV target.host.com Nmap 5.21 (http://nmap.org) 2010-02-28 00:15 EST'de başlatılıyor test.host.net (XX.XXX.XXX.XX) Ana Bilgisayarı için Nmap tarama raporu arttı (0,090 saniyelik gecikme). Gösterilmiyor: 965 kapalı bağlantı noktası, 33 filtrelenmiş bağlantı noktası PORT DURUM HİZMETİ SÜRÜMÜ 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokol 2.0) 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4- 2ubuntu5.10 (Suhosin-Patch ile) Hizmet Bilgisi: İşletim Sistemi: Linux Hizmet tespiti gerçekleştirildi. Lütfen hatalı sonuçları http://nmap.org/submit/ adresinden bildirin. Nmap tamamlandı: 1 IP adresi (1 ana bilgisayar açık) 11,43 saniyede tarandı

Yukarıdaki çıktıdan da görülebileceği gibi Nmap, 22 ve 80 numaralı portlarda bulunan SSH-4.7 ve Apache-2.2.8 sunucularını tanımladı. Ayrıca yazılım versiyonlarının adlarından da sunucunun Ubuntu çalıştırdığı belirlenebilir. Linux. Bu tarama yöntemi, ana bilgisayarlarınızda çalışan ve bilinen tehditlere karşı duyarlı olabilecek eski yazılım sürümlerini belirlemeniz gerektiğinde kullanışlı olabilir.

Ağımda kim yaşıyor?

Ağınızın tüm sakinleri hakkında ne bildiğinizden emin değil misiniz? Nmap'i parametrelerle çalıştırmayı deneyin "-sP" ve bağlantı noktası taramasına başvurmadan yalnızca yanıt veren ana bilgisayarları tanımlayarak normal bir ping taraması gerçekleştirecektir. Örneğin, 10.0.0.0/24 alt ağında “canlı” olduğunu belirlemek için basit bir komut yeterlidir:

$ nmap -sP 10.0.0.0/24

Veya yukarıda belirtildiği gibi alt ağın tamamı yerine bir dizi ana bilgisayar belirtebilirsiniz. Örneğin:

$ nmap -sP 10.0.0.1-16

Zen Haritası

Komut satırı modunda çalışmak size göre değilse, Nmap komut satırını oluşturmayı kolaylaştıran ve ayrıca grafiksel bir ağ haritası oluşturmak gibi bazı bonuslara sahip olan GUI yardımcı programını kullanabilirsiniz.

Zenmap, Nmap seçeneklerinin karmaşıklıklarına dalmanıza gerek kalmadan açılır listeden kolayca seçebileceğiniz önceden yüklenmiş tarama profilleriyle birlikte gelir. Zenmap, Nmap'e yeni başlayanlar veya sadece onunla oynamak isteyenler için harika bir araçtır. İşiniz Nmap'i sık sık kullanmanızı gerektiriyorsa, o zaman elbette belgelerini incelediğinizden ve denemeler yapmaya zaman ayırdığınızdan emin olun.

Sonuçlar

Nmap ile ilgili gelecek makalelerimizde bu inanılmaz derecede güçlü aracı daha derinlemesine inceleyeceğiz. Bu arada, bu makalenin henüz incelememiş olanlara bu konuyu inceleme konusunda bir miktar teşvik sağlayacağını umuyorum.

Bir ağ yöneticisinin sorumlulukları pek çok şeyi içerir ve ağ denetimi bunların en önemlilerinden biridir. Bir ağı denetlemek, eğer küçükse, zor değildir. Peki ya yönettiğiniz ağın boyutu, çalışıp çalışmadığını, üzerinde hangi işletim sisteminin yüklü olduğunu, hangi bağlantı noktalarının açık, hangilerinin olmadığını öğrenmek için her bir cihaz veya ana bilgisayar arasında manuel olarak gezinmeyi imkansız hale getiriyorsa? Kendinizi böyle bir durumda bulursanız, Açık Kaynak ağ denetim yardımcı programları dünyasında neredeyse standart haline gelen bir program size çok yardımcı olacaktır - Zen Haritası.

Zenmap, popüler yardımcı program için grafiksel bir ön uçtur N haritası. Nmap, ağ güvenliği analizi ve denetimi için konsol tabanlı bir OpenSouce aracıdır. Nmap'in kendisi çok güçlü bir yardımcı program olmasına rağmen, büyük ağlar üzerinde çalışırken, çoğu yöneticinin konsol araçlarını tek başına kullanma isteği çok azdır. Bazılarının dediği gibi: “Bir resim bin kelimeye bedeldir.” Ve Zenmap söz konusu olduğunda kesinlikle haklılar çünkü onunla ağınızın etkileşimli bir grafik haritasını alabilirsiniz.

Kurulum ve başlatma

Zenmap'i modern dağıtımların çoğuna yüklemek, standart paket yöneticisini kullanırsanız ve depolardan yüklerseniz zor değildir. Ayrıca elbette Zenmap'i kendiniz de oluşturabilirsiniz, ancak şahsen bunda pek bir anlam görmüyorum. Zenmap'in Nmap için bir GUI olduğunu ve elbette sistemde bulunması gerektiğini unutmayın (paket yöneticisi aracılığıyla kurulum durumunda size bunu anlatacaktır).

Zenmap'i alttan başlatmak en iyisidir kök, Nmap'in tam olarak çalışabilmesi için süper kullanıcı haklarına ihtiyaç duyması nedeniyle:

Sudo zen haritası

Kullanım

Zenmap'i başlattığınızda oldukça basit bir kullanıcı arayüzü göreceksiniz:

Hadi başlayalım. İhtiyacımız olan ilk şey hedef(hedef) tarama. IP adreslerine sahip bir ağı maskeyle taramanız gerektiğini düşünelim. 192.168.100.* . Bu şablonu Hedef alanına girin. Daha sonra açılır listede ihtiyacınız var Profil sunulanlar arasından uygun tarama profilini seçin. Kullanarak tarama yapılacağı konusunda sizi hemen uyarmak istiyorum. "Yoğun tarama" anahtarlar veya yönlendiriciler gibi bazı ağ cihazlarına kötü şeyler yapabilir. Ona dikkat et. Uygun profili seçtikten sonra alanın içeriği de değişecektir "Emretmek" nmap komutunu parametrelerle birlikte içerir. Gerekirse her zaman “kendinize göre” ayarlayabilirsiniz.

Hedef belirlendikten ve tarama profili seçildikten sonra tuşuna basabilirsiniz. "Tara" ve kahve içmeye gidin (ya da içmeyin, bu tamamen nmap'e atanan görevin boyutuna ve ağınızın hızına bağlıdır). Tarama tamamlandığında sol bölmede bulunan ana bilgisayarların bir listesini göreceksiniz.

Sağ panelde beş yer imi görüyorsunuz:

  • Nmap Çıkışı: nmap'in metin çıktısını görebileceğiniz, varsayılan olarak açılan bir yer imi;
  • Bağlantı Noktaları/Ana Bilgisayarlar: burada hangi bağlantı noktalarının açık olduğunu ve hangi ana bilgisayarlarda olduğunu görebilirsiniz;
  • Topoloji: Bu sekme ağ topolojinizi grafik biçiminde görüntüler;
  • Ana Bilgisayar Ayrıntıları: Burada sol panelde seçilen ana bilgisayarın tarama sonuçlarına ilişkin ayrıntılı bilgileri görebilirsiniz;
  • taramalar: Bu sekme önceki tüm tarama komutlarınızı, yani geçmişinizi içerir.

Topoloji

Yer işaretine giderek Topoloji, Zenmap'in en ilginç kısmını bulacaksınız. İncelenmekte olan ağın topolojisi burada ana bilgisayar adlarını veya IP adreslerini içeren bir daire kümesi biçiminde görüntülenir. Eğer incelenen ağ yeterince büyükse, bu daire yığınından herhangi bir şeyi ayırt etmek neredeyse imkansızdır.

Düğmeye tıklayın Kontrollerüstte ve sağda görünen düğmeleri kullanarak Yakınlaştır Ve Halka boşluğu ekranı kendinize uygun şekilde özelleştirin. Ayrıca bölümdeki onay kutularını kullanarak Görüş haritada görüntülenecek ana bilgisayar bilgilerini seçebilirsiniz.

Yukarıda belirtildiği gibi Zenmap'te sunulan grafiksel topoloji etkileşimlidir. Bir ana bilgisayara tıklayarak onu haritanın orta kısmı haline getirebilirsiniz ve bölümde Navigasyon haritanın tamamını dilediğiniz gibi döndürebilirsiniz. Bu özellikler özellikle ağınız topolojinin belirli bir kısmıyla çalışmanızı gerektirecek kadar büyük olduğunda kullanışlıdır. Bir ana bilgisayar hakkında ayrıntılı bilgi almak için üzerine sağ tıklamanız yeterlidir:

Profilleri tara

Zenmap'te önceden tanımlanmış profilleri kullanabilir veya kendinizinkini oluşturabilirsiniz. Yeni bir profil oluşturmak veya mevcut bir profili düzenlemek için menüyü açın Profil ve ardından seçin Yeni Profil veya Komut veya Seçili Profili Düzenle sırasıyla. Görünen pencerede her şeyi ihtiyacınız olduğu gibi yapılandırın.

Elbette mevcut bir profili değiştirdiyseniz, yapılan değişiklikleri dikkate alarak taramayı yeniden başlatmanız gerekecektir.

Çözüm

Zenmap, ağ yöneticilerinin hemen hemen her boyuttaki ağları denetlemesine olanak tanıyan inanılmaz derecede güçlü bir yardımcı programdır. Harika bir şey, kullanımı kolay ve buna ek olarak Açık Kaynak. Profil düzenleyiciyi derinlemesine incelediğinizden ve her şeyi kendiniz için en iyi şekilde yapılandırdığınızdan emin olun; ardından bu aracın tüm gücünü tam olarak takdir edebileceksiniz.

TCP Taraması.

Nmap, TCP bağlantı yöntemini kullanarak IP adresi olan bir bilgisayarın bağlantı noktası aralığını (1-65535) tarayacaktır; -sV seçeneği, çalışan hizmetlerin sürümlerini elde etmek için kullanılır:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Ayrıca alanda HİZMET ve DEVLETimizin olduğunu da belirtmekte fayda var.

SERVICE alanı her zaman /etc/services dosyasındaki port numarasına karşılık gelen değeri görüntüler. Bu durum SERVİS alanında belirtilen hizmetin bu portta bulunacağı anlamına gelmez. Web sunucusunu 22 numaralı bağlantı noktasında ve SSH'yi 80 numaralı bağlantı noktasında çalıştırın, ancak nmap yine de 22 numaralı bağlantı noktasının ssh ve 80 numaralı bağlantı noktasının HTTP olduğunu yazacaktır.

STATE alanında - Bir durumda ssh portu açık, diğerinde filtrelendi. Filtrelendi değeri, bağlantı noktasının trafiği reddettiği veya bıraktığı anlamına gelir. Bu, bu portta servis olup olmadığını göstermez.

T "Paranoid|Sinsi|Kibar|Normal|Agresif|Çılgın" - geçici modlar. "Paranoid" ile tarama çok uzun zaman alır, ancak bu durumda tarama dedektörleri tarafından tespit edilmeme şansınız artar. Tam tersi, hızlı veya zayıf korunan ağları tararken “Deli”yi kullanın.

AÇIK/-oM "günlük dosyası" - sonuçları normal (-oN) veya makine (-oM) biçiminde günlük dosyasına çıktılayın.

İşletim Sistemi "günlük dosyası" - bu seçenek, herhangi bir nedenden dolayı kesintiye uğradıysa ve sonuç şuraya yazıldıysa (-oN "günlük dosyası" veya -oM "günlük dosyası" seçeneği etkinleştirilmişse) taramayı sürdürmenize olanak tanır. Çalışmaya devam etmek için, yalnızca bu işlevi ve önceki taramanın kaydedildiği dosyayı ("günlük dosyası") belirterek Nmap'i çalıştırmanız gerekir.

Tara Ayrı IP Adresi:

$nharitası 192.168.1.1

Sunucuyu şuna göre tara: Ana bilgisayar adı:

$ nmap sunucusu.shellhacks.com

Arttırmak Ayrıntı düzeyi tarama sonuçları:

$ nmap -v sunucu.shellhacks.com $ nmap -vv sunucu.shellhacks.com

2. Birden Fazla IP Adresini Tarama

Tara Çoklu IP Adresleri:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Tara Alt ağ:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Tara IP Adres Aralığı (192.168.1.0 - 192.168.1.200):

$nharitası 192.168.1.0-200

3. Ağdaki Aktif Bilgisayarları Arayın

Arama için ağı tarayın Aktif Ana Bilgisayarlar:

$ nmap -sn 192.168.1.0/24

4. Dosyadan Ana Bilgisayar Listesini Tarayın

Ana bilgisayarların/ağların listesinin taranması Dosya:

$ nmap -iL girdi.txt

Dosya formatı:

# Girişler, Nmap'in komut satırından # ile çalıştığı formatlardan herhangi birinde olabilir (IP adresleri, ana bilgisayar adları, CIDR, IPv6 veya sekizli # aralıkları). Girişler bir veya daha fazla boşluk, sekme # veya yeni satırlarla ayrılmalıdır. $ cat input.txt sunucu.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. IP/Ana Bilgisayarları/Ağları Taramanın Dışında Tutma

Hedefleri Hariç Tut Nmap taramasından:

$ nmap 192.168.1.0/24 --hariç 192.168.1.1 $ nmap 192.168.1.0/24 --hariç 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --hariç 192.168.1.1,2,3

Listeyi Hariç Tut dosyadan alınan ana bilgisayarlar:

$ nmap 192.168.1.0/24 --excludefile exclusion.txt

Hariç tutulan ana bilgisayarların dosya formatı yukarıdakine benzer.

6. Belirli Bağlantı Noktalarını Tarayın

Tara Tek Bağlantı Noktası:

$ nmap -p 80 192.168.1.1

Tara Çoklu Bağlantı Noktaları:

$ nmap -p 80.443 192.168.1.1

Tara Bağlantı Noktası Aralığı:

$ nmap -p 80-1000 192.168.1.1

Tara Tüm Bağlantı Noktaları:

$ nmap -p "*" 192.168.1.1

En çok birkaçını tarayın Ortak Bağlantı Noktaları:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Desteklenen IP Protokollerinin Belirlenmesi

Hangisini belirleyin IP Protokolleri(TCP, UDP, ICMP, vb.) taranan ana bilgisayarı destekler:

$ nmap -sO 192.168.1.1

8. TCP/UDP Bağlantı Noktası Taraması

Tara tüm TCP Bağlantı Noktaları:

$ nmap -sT 192.168.1.1

Tara belirli TCP Bağlantı Noktaları:

$ nmap -p T:80 192.168.1.1

Tara tüm UDP Bağlantı Noktaları:

$ nmap -sU 192.168.1.1

Tara belirli UDP Bağlantı Noktaları:

$ nmap -p U:53 192.168.1.1

Farklı bağlantı noktalarının taranmasını birleştirme:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Hızlı Tarama

Etkinleştir Hızlı mod tarama:

$ nmap -F 192.168.1.1

* Normal taramaya göre daha az bağlantı noktasını tarar.

10. Bağlantı Noktası Durumunun Nedenini Göster

Göstermek Sebep Nmap, bağlantı noktasının belirli bir durumda olduğuna inanıyor:

$ nmap --neden 192.168.1.1

11. Yalnızca Açık Bağlantı Noktalarını Göster

Göstermek Yalnızca Açık Bağlantı Noktaları(veya muhtemelen açık):

$ nmap --açık 192.168.1.1

12. İşletim Sistemi Tanımı

Nmap'in en bilinen işlevlerinden biri, TCP/IP yığınının analizine dayanan uzaktan işletim sistemi algılamasıdır.

Nmap, uzak ana bilgisayara bir dizi TCP ve UDP paketi gönderir ve yanıtları inceler.

Birçok test çalıştırdıktan sonra Nmap, sonuçları veritabanıyla karşılaştırır ve bir eşleşme bulunursa işletim sistemi hakkındaki bilgileri görüntüler.

İşletim Sistemi Tanımı:

$ nmap -O 192.168.1.1

13. Hizmetlerin Sürümünün Belirlenmesi

Hizmetlerin Sürümünü Belirleme:

$ nmap -sV 192.168.1.1

* Uzak sunucuda çalışan programların sürümlerini belirler.

14. Güvenlik Duvarı Tespiti

Bilgisayarınızın herhangi bir korumayla korunup korunmadığını öğrenin Toplu Filtreler veya Güvenlik duvarı:

$ nmap -sA 192.168.1.1

15. MAC Adresi Değiştirme

Yerine geçmek MAC Adresleri:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

MAC Adresini Değiştir Rastgele MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Güvenlik Duvarını Güvenlik Açıklarına Karşı Tarayın

Bu üç tarama türü, açık ve kapalı bağlantı noktaları arasında ayrım yapmak için TCP RFC'de ince bir boşluk kullanır.

RFC uyumlu bir sistemi tararken, SYN, RST veya ACK bit ayarına sahip olmayan herhangi bir paket, bağlantı noktası kapalıysa bir RST yanıtına veya bağlantı noktası açıksa yanıt verilmemesine neden olur.

Çünkü bu bitlerden hiçbiri ayarlanmamışsa, kalan üçünün (FIN, PSH ve URG) herhangi bir kombinasyonu doğru olacaktır.

TCP Boş tarama:

$ nmap -sN 192.168.1.1

* Hiçbir bit ayarlanmadı (TCP başlığı 0'daki bayraklar).

TCP Fin tarama:

$ nmap -sF 192.168.1.1

* Yalnızca TCP FIN biti ayarlanmıştır.

TCP Noel tarama:

$ nmap -sX 192.168.1.1

* FIN, PSH ve URG bayrakları ayarlanmıştır (paket bir Noel ağacı gibi yanar).

Güvenlik duvarı kullanan ana bilgisayarlar standart ICMP ping'lerine yanıt vermeyebilir.

Güvenlik duvarınız standart ICMP ping'lerini engelliyorsa, bağlı ana bilgisayarları keşfetmek için aşağıdaki yöntemleri deneyin:

# TCP SYN Ping $ nmap -sn -PS 192.168.1.0/24 # TCP ACK Ping $ nmap -sn -PA 192.168.1.0/24 # UDP Ping $ nmap -sn -PU 192.168.1.0/24 # IP Protokolü Ping $ nmap -sn -PO 192.168.1.0/24 # ARP Ping $ nmap -sn -PR 192.168.1.0/24

Son üç komutun root olarak çalıştırılması gerekir.

17. Gizli Tarama

TCP SENKRONİZASYONU tarama:

$ nmap -sS 192.168.0.1

* Tam TCP bağlantılarını açmadığından yarı açık tarama olarak bilinir.

18. Ana Bilgisayar Bulmayı Devre Dışı Bırakma (Ping Yok)

Taramadan önce ana bilgisayarlara ping atmayın:

$ nmap -Pn 192.168.1.1

19. DNS Kullanımını Devre Dışı Bırakma

Keşfedilen her etkin IP adresi için DNS adı çözümlemesini asla tersine çevirmeyin:

$ nmap -n 192.168.1.1

20. Nmap Tarama Sonuçlarını Dosyaya Kaydetme

$ nmap 192.168.1.1 > çıktı.txt $ nmap -oN çıktı.txt 192.168.1.1

$ nmap -oX çıktı.xml 192.168.1.1

Anonim Bağlantı Noktası Taraması: Nmap + Tor + ProxyChains

Tor + Nmap + ProxyChains'i Yükleme

Anonim bağlantı noktası taraması gerçekleştirmek için aşağıdaki programları yüklememiz gerekir:

Tor

Düzenlemek Tor standart depolardan istemci:

$ sudo apt-get tor'u yükle

N haritası

Nmap'i yükleyin:

$ sudo apt-get install nmap

ProxyZincirleri

ProxyChains'i yükleyin:

$ sudo apt-get proxy zincirlerini yükle

ProxyZincirleri varsayılan olarak zaten çalışacak şekilde yapılandırılmıştır Tor.

Bunu /etc/proxychains.conf dosyasına bakarak doğrulayabilirsiniz.

Yapılandırmanın son satırları şöyle görünmelidir:

# buraya proxy ekleyin ... # bu arada # varsayılanlar "tor" çoraplarına ayarlandı4 127.0.0.1 9050

Tor Üzerinden Anonim Port Tarama

Aşağıdaki komutu çalıştırın anonim tarama Nmap-om ağ üzerinden Tor:

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Nmap 6.00'i Başlatma (http://nmap.org) ) 2014-03-24 17:34 EET |S-zinciri|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:443-<><>-OK |S-zinciri|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:21-<><>-OK |S-zinciri|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:80-<><>-OK |S-zinciri|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:22-<--denied Nmap scan report for 217.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))

Tarama günlüklerinde, buradan giden bir 'zincir' görebiliriz. Tor-proxy (127.0.0.1:9050) taranan ana bilgisayara (217.xx.xx.xx).

Tor aracılığıyla Nmap: Düğüm Engellemeyi Atla

Tor'un çıkış düğümlerinin engellenmesi (taranan ana bilgisayar tarafından yasaklanması) nedeniyle taramanın başarısız olduğu bir durumla karşılaşabiliriz.

Bu durumdan çıkmanın bir yolu sıradan bir eklemek olabilir genel proxy sunucusu.

Bu, /etc/proxychains.conf dosyasını düzenleyerek ve sonuna yeni bir giriş ekleyerek yapılır. (ayrıca seçeneğin olduğundan emin olun rastgele_zincir engelli).

# buraya proxy ekleyin ... # bu arada # varsayılanlar "tor" olarak ayarlandı çorap4 127.0.0.1 9050 çorap4 115.71.237.212 1080

Yeni bir 'zincir' geçiyor Tor-proxy (127.0.0.1:9050) belirttiğimiz kişiye genel proxy sunucusu(115.71.237.212:1080) ve ardından taranan ana bilgisayara (217.xx.xx.xx).

$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Nmap 6.00 (http://nmap.org) 2014'te başlıyor- 03-25 11:05 EET |S-zinciri|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK |S-zinciri|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-Tamam 217.xx.xx.xx Ana Bilgisayar için Nmap tarama raporu hazır (1,2 saniye gecikme). LİMAN DEVLETİ HİZMETİ SÜRÜM 21/tcp open ftp Pure-FTPd

Yukarıdaki örneklerde koşuyorum N haritası aşağıdaki seçeneklerle:

tor-resolve, bir ana bilgisayar adını Tor ağı üzerinden bir IP adresine çözümlemek için:
SeçenekTanım

Aşağıda 20 temel bulacaksınız Nmap komutunu kullanma örnekleri.

Nmap'in nasıl kullanılacağını şuradan öğreneceksiniz: Linux'ta komut satırı ağdaki etkin ana bilgisayarları aramak ve açık bağlantı noktalarını taramak için.

Nasıl olduğunu göreceksin işletim sistemini uzaktan algılama TCP/IP yığını parmak izlerini kullanma ve nasıl yazılım sürümünü öğrenin uzak bir sunucuda çalışıyor.

Ayrıca Nmap kullanarak bunu nasıl yapacağınızı da göstereceğim. gizli tarama, Nasıl güvenlik duvarını tanımla Ve nasıl MAC adresini değiştir.

1. Tek Bir Ana Bilgisayarı veya IP Adresini Tarayın

Tara Ayrı IP Adresi:

$nharitası 192.168.1.1

Sunucuyu şuna göre tara: Ana bilgisayar adı:

$ nmap sunucusu.site

Arttırmak Ayrıntı düzeyi tarama sonuçları:

$ nmap -v sunucu..site

2. Birden Fazla IP Adresini Tarama

Tara Çoklu IP Adresleri:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Tara Alt ağ:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Tara IP Adres Aralığı (192.168.1.0 — 192.168.1.200):

$nharitası 192.168.1.0-200

3. Ağdaki Aktif Bilgisayarları Arayın

Yararlı tavsiye: Ağınızı tek bir ping komutuyla tarayın! Tüm aktif bilgisayarları bulun!

Arama için ağı tarayın Aktif Ana Bilgisayarlar:

$ nmap -sn 192.168.1.0/24

4. Dosyadan Ana Bilgisayar Listesini Tarayın

Ana bilgisayarların/ağların listesinin taranması Dosya:

$ nmap -iL girdi.txt

Dosya formatı:

# Girişler, Nmap'in komut satırından # ile çalıştığı formatlardan herhangi birinde olabilir (IP adresleri, ana bilgisayar adları, CIDR, IPv6 veya sekizli # aralıkları). Girişler bir veya daha fazla boşluk, sekme # veya yeni satırlarla ayrılmalıdır. $ cat input.txt sunucu.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. IP/Ana Bilgisayarları/Ağları Taramanın Dışında Tutma

Hedefleri Hariç Tut Nmap taramasından:

$ nmap 192.168.1.0/24 --hariç 192.168.1.1 $ nmap 192.168.1.0/24 --hariç 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --hariç 192.168.1.1,2,3

Listeyi Hariç Tut dosyadan alınan ana bilgisayarlar:

$ nmap 192.168.1.0/24 --excludefile exclusion.txt

Hariç tutulan ana bilgisayarların dosya formatı yukarıdakine benzer.

6. Belirli Bağlantı Noktalarını Tarayın

Tara Tek Bağlantı Noktası:

$ nmap -p 80 192.168.1.1

Tara Çoklu Bağlantı Noktaları:

$ nmap -p 80.443 192.168.1.1

Tara Bağlantı Noktası Aralığı:

$ nmap -p 80-1000 192.168.1.1

Tara Tüm Bağlantı Noktaları:

$ nmap -p "*" 192.168.1.1

En çok birkaçını tarayın Ortak Bağlantı Noktaları:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Desteklenen IP Protokollerinin Belirlenmesi

Hangisini belirleyin IP Protokolleri(TCP, UDP, ICMP, vb.) taranan ana bilgisayarı destekler:

$ nmap -sO 192.168.1.1

8. TCP/UDP Bağlantı Noktası Taraması

Tara tüm TCP Bağlantı Noktaları:

$ nmap -sT 192.168.1.1

Tara belirli TCP Bağlantı Noktaları:

$ nmap -p T:80 192.168.1.1

Tara tüm UDP Bağlantı Noktaları:

$ nmap -sU 192.168.1.1

Tara belirli UDP Bağlantı Noktaları:

$ nmap -p U:53 192.168.1.1

Farklı bağlantı noktalarının taranmasını birleştirme:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Hızlı Tarama

Etkinleştir Hızlı mod tarama:

$ nmap -F 192.168.1.1

* Normal taramaya göre daha az bağlantı noktasını tarar.

10. Bağlantı Noktası Durumunun Nedenini Göster

Göstermek Sebep Nmap, bağlantı noktasının belirli bir durumda olduğuna inanıyor:

$ nmap --neden 192.168.1.1

11. Yalnızca Açık Bağlantı Noktalarını Göster

Göstermek Yalnızca Açık Bağlantı Noktaları(veya muhtemelen açık):

$ nmap --açık 192.168.1.1

12. İşletim Sistemi Tanımı

Nmap'in en ünlü özelliklerinden biri, TCP/IP yığınının analizine dayalı olarak işletim sistemini uzaktan algılamasıdır.

Nmap, uzak ana bilgisayara bir dizi TCP ve UDP paketi gönderir ve yanıtları inceler.

Birçok test çalıştırdıktan sonra Nmap, sonuçları veritabanıyla karşılaştırır ve bir eşleşme bulunursa işletim sistemi hakkındaki bilgileri görüntüler.

İşletim Sistemi Tanımı:

$ nmap -O 192.168.1.1

13. Hizmetlerin Sürümünün Belirlenmesi

Hizmetlerin Sürümünü Belirleme:

$ nmap -sV 192.168.1.1

* Uzak sunucuda çalışan programların sürümlerini belirler.

14. Güvenlik Duvarı Tespiti

Bilgisayarınızın herhangi bir korumayla korunup korunmadığını öğrenin Toplu Filtreler veya Güvenlik duvarı:

$ nmap -sA 192.168.1.1

15. MAC Adresi Değiştirme

Yerine geçmek MAC Adresleri:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

MAC Adresini Değiştir Rastgele MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Güvenlik Duvarını Güvenlik Açıklarına Karşı Tarayın

Bu üç tarama türü, açık ve kapalı bağlantı noktaları arasında ayrım yapmak için TCP RFC'de ince bir boşluk kullanır.

RFC uyumlu bir sistemi tararken, SYN, RST veya ACK bit ayarına sahip olmayan herhangi bir paket, bağlantı noktası kapalıysa bir RST yanıtına veya bağlantı noktası açıksa yanıt verilmemesine neden olur.

Çünkü bu bitlerden hiçbiri ayarlanmamışsa, kalan üçünün (FIN, PSH ve URG) herhangi bir kombinasyonu doğru olacaktır.

TCP Boş tarama:

$ nmap -sN 192.168.1.1

* Hiçbir bit ayarlanmadı (TCP başlığı 0'daki bayraklar).

TCP Fin tarama:

$ nmap -sF 192.168.1.1

* Yalnızca TCP FIN biti ayarlanmıştır.

TCP Noel tarama:

$ nmap -sX 192.168.1.1

* FIN, PSH ve URG bayrakları ayarlanmıştır (paket bir Noel ağacı gibi yanar).

17. Gizli Tarama

Yararlı tavsiye: Bağlantı noktalarını tararken anonim kalın! Nmap + Tor + ProxyChains'i kullanın! Güvenli ve kolay penetrasyon testi!

TCP SENKRONİZASYONU tarama:

$ nmap -sS 192.168.0.1

* Tam TCP bağlantılarını açmadığından yarı açık tarama olarak bilinir.

18. Ana Bilgisayar Bulmayı Devre Dışı Bırakma (Ping Yok)

Taramadan önce ana bilgisayarlara ping atmayın:

$ nmap -Pn 192.168.1.1

19. DNS Kullanımını Devre Dışı Bırakma

Yararlı tavsiye: Linux güvenliğinizi sıkılaştırmanız mı gerekiyor? Kimlik sahtekarlığına karşı koruma sağlamak için DNS trafiğini şifreleyin!

Bulunan her etkin IP adresi için DNS adı çözümlemesini asla tersine çevirmeyin.