Příkazy A-Z

50 základních příkazů Nmap pro správce systému

50 základních příkazů Nmap pro správce systému

Nmap nebo Network Mapper je bezpochyby nejlepší průzkumný nástroj používaný moderními testery penetrace. Tato aplikace s otevřeným zdrojovým kódem prošla dlouhou cestu od svého vzniku a ukázala se jako změna hry v zabezpečení sítě. Nmap je široce používán k určení kritických informací o jedné síti nebo rozsahu sítí. Existuje nekonečný seznam robustních příkazů Nmap, které umožňují bezpečnostním výzkumníkům odhalit zranitelná místa v síti. Škodliví uživatelé také silně využívají Nmap k určení vstupního bodu do neoprávněných sítí. Díky velké knihovně předem vytvořených skriptů je Nmap výkonnější než kdy dříve.

Příkazy Nmap pro správce systému


Problémy v externích sítích snadno najdete jednoduchým provedením jednoduchých skenů Nmap. Má vynikající dokumentaci, takže si nebudete muset úplně pamatovat různé příkazy Nmap. Informace z příručky můžete snadno najít, pokud víte, jaké funkce hledáte. Předem připravená sada robustních skriptů NSE navíc pomáhá automatizovat běžné úkoly.

Základní příkazy Nmap pro začátečníky


Jelikož Nmap nabízí masivní kombinaci příkazů, je nutné nejprve zvládnout základní příkazy. V následující části si ukážeme, jak provádět jednoduché síťové kontroly pomocí Nmapu.

1. Naskenujte jednoho hostitele


Hostitel je jakýkoli stroj připojený k určité síti. Nmap umožňuje správcům snadno skenovat hostitele pomocí jejich adresy IP nebo názvu hostitele. Níže uvedený příkaz prohledá 1 000 běžných portů a zobrazí seznam všech otevřených portů, jejich stavu a služeb.

$ nmap 192.168.1.1

Pokud chcete, můžete IP adresu nahradit názvem hostitele, jak je uvedeno níže.

$ nmap název hostitele

2. Skenovat více hostitelů


Skenování více hostitelů současně je také velmi snadné pomocí Nmap. Můžete to udělat jednoduchým zadáním adresy IP nebo jmen hostitele jeden po druhém. Níže uvedený příklad to za vás ukazuje.

$ nmap 192.168.1.1192.168.1.3 192.168.1.5 $ nmap hostname1 hostname2 hostname3

Nmap k tomu také poskytuje užitečnou zkratku.

$ nmap 192.168.1.1,3,5

3. Rozsah skenování IP adres


Můžete také skenovat celou řadu IP adres najednou. Následující příkaz to ukazuje v akci.

$ nmap 192.168.1.1-15

Tento příkaz prohledá prvních patnáct hostitelů podsítě. Mnoho lidí také používá zástupný znak pro tento účel. Přidáním zástupných znaků do vyhledávání zkontrolujete každého dostupného hostitele.

$ nmap 192.168.1.*

Chcete-li skenovat celou podsíť, použijte níže uvedený příkaz.

$ nmap 192.168.1.1/16

4. Číst hostitele ze souboru a skenovat


Nmap umí číst adresy hostitelů ze souborů a poté je skenovat, aby získal informace o portu. Nejprve vytvořte soubor obsahující některé hostitele, jak je znázorněno.

$ echo -e "192.168.1.1-10 \ nlocalhost ">> / tmp / hosts $ cat / tmp / hosts

Nyní by hostitelé měli obsahovat dva řádky skládající se z localhost a daného rozsahu IP. Pomocí následujícího příkazu si to přečtete pomocí Nmapu.

$ nmap -iL / tmp / hostitelé

5. Vyloučit hostitele ze skenování Nmap


Možnost -exclude umožňuje uživatelům vyloučit konkrétní hostitele z daného rozsahu IP adres. K vyloučení hostitelů ze souboru můžete použít volbu -excludefile. Níže uvedené příkazy to za vás ukazují.

$ nmap 192.168.1.1/24 - kromě 192.168.1.1,3,5 $ nmap -iL / tmp / hosts --excludefile / tmp / vylúčit

Zde soubor / tmp / vylúčit obsahuje hostitele, které uživatele nezajímají. Tento soubor nepředstavujeme, aby byl náš průvodce co nejstručnější.

6. Zvyšte výřečnost skenování


Výchozí vyhledávání poskytuje poměrně omezené informace. Nmap nabízí možnost -v přidat do vašeho vyhledávání další výřečnost. Pokud je použit, tento příznak vynutí, aby Nmap vydal další informace o vašem hledání.

$ nmap -v 192.168.1.1

Pouhé přidání tohoto příznaku zvýší výstupní informace o značnou rezervu. Navíc také pomáhá začátečníkům vizualizovat, jak Nmap funguje pod kapotou.

7. Zjistit informace o operačním systému


Nmap je vhodnou volbou pro mnoho lidí, pokud jde o vzdálenou detekci OS. Příznak -A říká Nmapu, aby vyhledal a zobrazil informace o operačním systému hostitelů, které testujete.

$ nmap -A 192.168.1.1 $ nmap -A -v 192.168.1.1

Můžete tedy přidat příznak -v pro získání dalších informací o výsledku hledání. Je to skvělý způsob zvládnutí příkazů Nmap pro začátečníky. Níže uvedený příkaz ukazuje, jak zjistit informace o operačním systému pro hostitele pobývající v souboru.

$ nmap -v -A -iL / tmp / hostitelé

8. Získejte informace o hostitelích brány firewall


Každý konkurenční správce systému udrží sítě za branami firewall. To může poskytnout potenciální vyhledávání Nmap irelevantní informace. Pomocí následujícího příkazu však můžete snadno zjistit, zda je hostitel chráněn bránou firewall.

$ nmap -sA 192.168.1.1 $ nmap -v -sA 192.168.1.1

Pokud jste začínajícím uživatelem Nmapu, doporučujeme vám co nejvíce použít podrobný příznak v. Pomůže vám pochopit fungování Nmapu velmi podrobně.

9. Naskenujte hostitele chráněné firewallem


Hostitelé chránění externími firewally mají tendenci podávat zbytečné informace do vzdálených skenerů, jako je Nmap. Pokud jste zjistili, že je váš hostitel, který vás zajímá, chráněn tímto způsobem, použijte níže uvedený příkaz.

$ nmap -PN název hostitele $ nmap -PN 192.168.1.1

Výše uvedená IP adresa představuje bezdrátový router v mé síti. Můžete vyhledat libovolného hostitele pomocí adresy IP nebo názvu hostitele.

10. Skenujte hostitele IPv6


I když stále ještě nejsou mainstreamové, adresy IPv6 zde jsou a v blízké budoucnosti se stanou standardním zastoupením vzdálených hostitelů. Nmap již zavádí podporu pro skenování IPv6. Následující příkaz ukazuje, jak to provést.

$ nmap -6 název hostitele $ nmap --6 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334

Šestnáctková reprezentace označuje hostitele ve druhém příkladu. Můžete přidat další příznaky, abyste zvýšili kvalitu výsledků vyhledávání Nmap.

Každodenní příkazy Nmap pro správce sítě


Nmap nabízí nekonečný počet příkazů a skriptů užitečných pro správce sítě, etické hackery a testery penetrace. V následující části probereme některé běžné, ale zásadní příkazy.

11. Vyhledejte konkrétní porty na hostitelích


Nmap umožňuje správcům kontrolovat hostitele pouze pro některé konkrétní porty. Níže uvedené příkazy to předvedou na nezbytných příkladech.

$ nmap -p 21,22,80,443 localhost $ nmap -p 21,22,80,443 192.168.1.1

Můžete také určit rozsah portů, jak je znázorněno níže.

$ nmap -p 1-65535 localhost

Tento příkaz prohledá síť localhost, zda neobsahuje všechny běžné porty.

12. Další metody skenování portů


Nmap může objevit a zkontrolovat všechny typy portů. Následující příklady ukazují, jak vyhledávat porty UDP, používat zástupné znaky atd. Pro skenování portů UDP použijte následující příkaz.

$ nmap -p U: 53, 67, 111 192.168.1.1

Chcete-li skenovat porty TCP i UDP, použijte následující syntaxi.

$ nmap -p -T: 20-25,80,443 U: 53, 67, 111 192.168.1.1

Další vyhledá porty pomocí zástupného znaku. Prohledá všechny dostupné konfigurace portů pro daného hostitele.

$ nmap -p "*" 192.168.1.1

Následující příkaz Nmap vyhledá pouze 10 nejběžnějších portů.

$ nmap - horní porty 10192.168.1.1

13. Seznam hostitelů bez skenování portů


Protože skenování portů hostitele je rušivé, mnoho administrátorů nekontroluje porty přímo na svých hostitelích. Spíše používají Nmap k odeslání jednoduchého příkazu ping k získání seznamu dostupných hostitelů v síti. Zlovolní útočníci také využívají tyto metody ve snaze zůstat neviditelní.

$ sudo nmap -sn 192.168.1.0/24

Abyste mohli tento příkaz využít na maximum, budete potřebovat oprávnění sudo. Jinak Nmap nebude moci odeslat požadavek TCP ACK a může chybět potenciální hostitelé.

14. Proveďte rychlé skenování hostitelů


Pokud používáte Nmap pro skenování náhodných hostitelů a portů, bude to trvat docela dlouho. Místo toho můžete použít rychlý režim, kde Nmap hledá pouze nejběžnější porty a zvyšuje dobu skenování o některé faktory.

$ nmap -F 192.168.1.0/24 $ nmap -F localhost

The -F vlajka vstupuje do Nmapu do tohoto rychlého režimu.

15. Zobrazit pouze otevřené porty


Prohledávání portů Nmap uvádí seznam všech otevřených a filtrovaných portů hostitele. Svůj výstup můžete omezit pouze na ty hostitele, kteří mají otevřené porty. Tento příkaz však také vytiskne případně otevřené porty, které jsou možná filtrovány externími aplikacemi.

$ nmap - otevřeno 192.168.1.1 $ nmap - otevřený localhost

16. Viz Proč je přístav v určitém stavu


Nmap umožňuje uživatelům zjistit, proč je určitý port v určitém konkrétním stavu. K dosažení těchto výsledků budete muset použít volbu -důvod. Následující příkaz to předvádí v akci.

$ nmap --rearea localhost $ nmap --rearea 192.168.1.1

Výše uvedené příkazy ukážou důvody aktuálního stavu portu. Tyto informace výrazně pomáhají při ladění a umožňují odborníkům lépe vizualizovat své cílové porty.

17. Zobrazit síťová rozhraní a trasy


Porozumění síťovým konfiguracím je zásadní jak pro analytiky zabezpečení, tak pro uživatele se zlými úmysly. Oba chtějí, jak je potenciální hostitel propojen s celosvětovým webem. Pomocí Nmapu můžete snadno nastínit rozhraní a trasy vybraného hostitele. Následující příkaz to ukáže v akci.

$ nmap --iflist

Výše uvedený příkaz zobrazí trasy a rozhraní s informacemi, jako je název zařízení, IP, brána atd.

18. Nastavit šablonu časování


Jednou z nejužitečnějších funkcí Nmapu jsou jeho robustní parametry časování. Pomocí možnosti -T můžete snadno ovládat dobu, kterou každé skenování Nmap trvá. Další příkazy to ukazují v akci.

$ nmap - horní porty 10 -T4 192.168.1.1

Ve srovnání se standardní syntaxí bude tento příkaz trvat podstatně méně času. Hodnotu -T můžete změnit od 0 do 5, kde 5 označuje nejagresivnější skenování a 0 nejzdvořilejší. Agresivní parametry časování však mohou způsobit, že Nmap havaruje hostitele, kteří jsou pod kontrolou. Výchozí skenování Nmap využívá -T3.

19. Povolit detekci OS


I když jsme vám ukázali, jak získat informace specifické pro operační systém pomocí volby -A, existuje další způsob, jak to udělat. Příznak -O umožňuje detekci OS pro hostitele nebo rozsah hostitelů.

$ nmap -v -O localhost $ nmap -O 192.168.1.1/24

Tyto příkazy Nmap nemusí rozpoznat některý operační systém, zvláště pokud jsou chráněny pomocí bran firewall. Následující příklad ukazuje, jak k překonání použít agresivní detekci OS.

$ nmap -O --osscan-hádejte 192.168.1.1/24

20. Zjistit informace o službě a verzi


Následující příkazy ukazují, jak můžete pomocí Nmapu zjistit informace o službě a verzi. Uživatelé se zlými úmysly to obvykle používají ke kontrole, zda hostitel provozuje nějakou zranitelnou službu.

$ nmap -sV 192.168.1.1/24

Přidání -sV umožňuje detekci verze Nmap. Poskytuje mnohem podobné informace, které jste dříve získali pomocí volby -A. Protože tento příkaz prohledává všechny dostupné hostitele pro podsíť 192.168.1.1/24, může to trvat déle. Následující příklad urychluje tento proces pomocí výše zmíněné možnosti -T.

$ nmap -T5 -sV 192.168.1.1/24

21. Skenujte hostitele pomocí TCP SYN


Brány firewall vzdáleného systému často blokují standardní pingy ICMP odesílané vašimi obvyklými skenování portů Nmap. K překonání této situace můžete použít skenování TCP SYN.

$ sudo nmap -PS20-25,80,110,443 192.168.1.1/24

Výše uvedený příkaz umožňuje Nmapu zjistit, zda je hostitel nahoře, a skenuje jeho porty, aniž by dokončil standardní komunikaci TCP.

22. Skenujte hostitele pomocí TCP ACK


Metoda TCP ACK funguje téměř jako výše uvedený příkaz. Fungují však opravdu dobře při hledání existence i těch nejvíce chráněných vzdálených hostitelů. Vzhledem k tomu, že pakety TCP ACK odesílají potvrzující data přes navázaná připojení TCP, je třeba vzdáleným hostitelům oznámit jejich umístění.

$ sudo nmap -PA20-25,80,110,443 192.168.1.1/24

Oba dva výše uvedené příkazy umožňují uživatelům určit porty stejně jako v případě -p. Ani -PS, ani -PA však po nich nepřipouští žádné místo. Uvědomte si to, jinak vaše vyhledávání nepřinese platné informace.

23. Získejte otisky prstů OS


OS Fingerprinting označuje shromažďování pasivních informací o vzdálených hostitelích během síťové komunikace. Nmap umožňuje správcům systému, jak to snadno ukázat níže. To je užitečné pro maskování přítomnosti skenování z brány firewall vzdáleného systému, ale stále pro získání relevantních informací o operačním systému.

$ nmap -sT 192.168.1.1/24

Výše uvedené schéma připojení je známé jako TCP connect scan v Nmap.

24. Skenování pomocí protokolů IP


Někdy se můžete setkat s hostiteli, kteří nepovolují odesílané protokoly IP. Tento problém můžete obejít určením, jaké protokoly IP hostitel umožňuje, pomocí níže uvedeného příkazu.

$ nmap -v -sO 192.168.1.1

Jakmile získáte podporované protokoly, můžete ke skenování tohoto hostitele použít příslušný příkaz Nmap.

25. Vyhledejte slabosti ve Firewallu / IDS


Je velmi běžné, že testeři narazí na firewally nebo systémy detekce narušení, které odmítají pokusy skenování Nmap. Naštěstí robustní příkazy Nmap umožňují uživatelům tento problém obejít tím, že jim poskytují informace o bráně firewall. Níže uvedené příkazy vám to předvedou.

$ nmap -sN 192.168.1.1 $ nmap -sF 192.168.1.1 $ nmap -sX 192.168.1.1

První příkaz odešle nulový příznak TCP, druhý nastaví bit FIN a poslední nastaví bity FIN, PSH a URG. Podvádějí nestátní brány firewall, aby se vzdali informací o stavu přístavu.

Příkazy Nmap pro etické hackery


Etičtí hackeři jsou profesionálové, kteří hledají potenciální chyby, včetně síťových chyb v IT infrastruktuře. K rychlému zabalení používají pokročilé kombinace možností Nmapu. Následující část ukazuje některé takové příkazy.

26. Skenujte vzdálené hostitele pomocí SCTP


Skenování SCTP je tichá, ale užitečná technika skenování, kterou testeři preferují kvůli své účinnosti. Pouze vysoce konfigurované systémy IDS mohou detekovat takové kontroly, takže fungují velmi dobře v reálných scénářích.

$ sudo nmap -sZ --top-ports 20 -T4 192.168.1.1/24

Výše uvedený příkaz vyhledá 20 nejběžnějších portů pro zadanou podsíť. Pokud chcete být tajnější a nemáte problém počkat ještě několik minut, můžete vynechat parametr časování.

27. Skenujte vzdálené hostitele pomocí nečinného skenování


Tento typ kontroly, známý také jako kontrola hostitele Zombie, doslova vytváří hostitele zombie v síti a skenuje z tohoto hostitele další hostitele.

$ sudo nmap -sI 192.168.1.103 192.168.1.101

Ve výše uvedeném příkazu 192.168.1.103 je hostitel zombie a 192.168.1.101 je cílový vzdálený počítač.

28. Skenujte vzdálené hostitele pomocí ARP Ping


Toto je nejlepší příkaz Nmap pro objevování vzdálených hostitelů. Protože žádné brány firewall nemohou blokovat požadavky ARP, je to užitečná technika pro zkušené testery sítě.

$ sudo nmap -PR 192.168.1.1

Pokud však chcete použít tento příkaz, budete muset mít přístup k místní síti. Pro profesionální testery penetrace by to ale neměl být problém.

29. Určete trasu ke vzdálenému hostiteli


Pokud jste zkušeným správcem systému, je pravděpodobné, že jste již s traceroute pracovali. Jedná se o působivý nástroj UNIX, který mapuje trasy k cílovým strojům v síti. Níže uvedený příkaz ukazuje, jak můžete použít traceroute z Nmapu.

$ sudo nmap --traceroute 192.168.1.1

Tento příkaz vygeneruje vzdálenosti HOP a časy do dosažení cíle.

30. Zakázat reverzní rozlišení DNS pro všechny hostitele


Ve výchozím nastavení provádí Nmap reverzní rozlišení DNS pouze pro hostitele, kteří jsou objeveni online. Snižují však výkon Nmapu o značný faktor. Etičtí hackeři to obvykle vypnou pro všechny hostitele, protože mohli legálně získávat informace DNS od svých klientů.

$ nmap -n 192.168.1.1

Tím se zvýší vaše rychlost vyhledávání o značnou rezervu. Obvykle to používám místo -T k udržení rychlosti vyhledávání při zachování anonymity.

31. Načíst informace o verzi


Dříve jsme získali informace o verzi pro OS a další služby. Problém je v tom, že Nmap většinou zobrazuje výchozí služby spojené s portem. To může testerům způsobit problémy, protože hostitelé mohou u některých portů místo výchozí služby používat jakékoli jiné služby.

$ nmap -V 192.168.1.1

Tento příkaz zobrazí mnoho důležitých informací, jako je platforma, nástroje pro kompilaci atd.

32. Řídit detekci verzí


Ukázali jsme vám, jak zjistit informace o verzi vzdálených služeb pomocí standardního příznaku -sV. Následující příkaz ukazuje, jak řídit detekci verzí pomocí podobných příkazů Nmap.

$ nmap -sV - intenzita verze 5 192.168.1.1

Toto provádí velmi agresivní zjišťování verzí a pravděpodobně bude alarmovat vzdáleného hostitele. Chcete-li zvýšit anonymitu, můžete snížit hodnotu možnosti -verze-intenzita. To však omezí detekci verzí. Následující příkaz provede uchopení světelného pruhu zadaného hostitele.

$ nmap -sV - intenzita verze 1 192.168.1.1

33. Skenujte hostitele pomocí fragmentů IP


Nmap umožňuje správcům systému skenovat vzdálené hostitele pomocí fragmentovaných paketů IP. V podstatě rozděluje IP pakety na malé části a ztěžuje jejich detekci pomocí externích IDS / firewallů.

$ sudo nmap -f 192.168.1.1

Uživatelé mohou také nastavit přizpůsobená vyrovnání pomocí volby -mtu, jak je znázorněno níže.

$ sudo nmap --mtu 16192.168.1.1

34. Použijte návnadové adresy IP


Protože většina komerčních systémů je chráněna vysoce konfigurovanými branami firewall, detekují skenování vzdálených portů velmi rychle. To je problematické jak pro bezpečnostní auditory, tak pro narušitele systému. Nmap umožňuje uživatelům k tomuto účelu používat maskování IP klamných IP adres.

$ nmap - horní porty 10 -D10.1.1.2, 10.1.1.4, 10.1.1.6 192.168.1.1

Předpokládejme, že vaše IP je druhá (10.1.1.4) a skenujete 192.168.1.1. Vzdálený hostitel nyní bude o skenování vědět, ale nemůže s jistotou vědět o jejich původu.

Využijte skriptovací modul Nmap (NSE)


Nmap Scripting Engine (NSE) je robustní funkce, která umožňuje uživatelům využívat velké množství robustních skriptů k provádění efektivního průzkumu. Následující část ukazuje některé běžné příkazy Nmap využívající skripty NSE.

35. Používejte výchozí bezpečné skripty


NSE je předinstalovaný s velkým množstvím bezpečných skriptů, které plní své úkoly výjimečně dobře. Následující příkaz využívá pro detekci verzí výchozí bezpečný skript.

$ nmap -sV -sC 192.168.1.1

Skenování pomocí skriptů NSE spíše než standardních možností obvykle přinese přesnější informace. Výše uvedený příkaz provede výchozí skript detekce verze pro Nmap.

36. Používejte specifické skripty NSE


Všechny dostupné skripty NSE ve vašem systému můžete vyhledat pomocí příkazu $ locate *.nse. Tyto skripty jsou psány pomocí Lua a umožňují uživatelům vytvářet personalizované skripty, které chcete. Následující příkaz používá konkrétní skript NSE s názvem whois-ip.

$ nmap --script = whois-ip.nse scanme.nmap.org

Název hostitele můžete snadno nahradit cílovou IP adresou, abyste získali relevantní informace o whois. Všimněte si, že .Rozšíření nse není povinné.

37. Vyhledejte běžné soubory / adresáře


The http-enum.nse Skript NSE odesílá více než 2 000 dotazů na běžné soubory a adresáře. Tento skript můžete použít k získání důležitých informací o tom, zda na vzdáleném serveru existují nebo nejsou známé služby.

$ nmap -n --script = http-enum.nse 192.168.1.1

Tento příkaz se pokusí získat základní informace o službě pomocí uvedeného skriptu.

38. Získejte názvy stránek HTTP


Můžete použít Nmap název http skript pro získání titulů vzdálených webových stránek. To může být velmi užitečné při odvozování obsahu vzdálených serverů. Podívejte se na níže uvedený příkaz, abyste to viděli v akci.

$ nmap --script = http-title 192.168.1.1

Tento příkaz načte a zobrazí název HTTP.

39. Použijte více kategorií skriptů


Ve výchozím nastavení jsou skripty NSE kategorizovány podle jejich použití, jako je hrubý, objev, zneužití a vuln. Můžete instruovat Nmap, aby používal všechny skripty, které patří do některých kategorií, jak je uvedeno níže.

$ nmap - objev skriptů, brutální 192.168.1.1

Výše uvedený příkaz využije všechny skripty NSE, které patří k objevování a brute kategorií. Pokusí se tedy objevit dostupné hostitele a pokusit se je hrubou silou.

40. Pro výběr skriptu používejte zástupné znaky


Nmap umožňuje použít zástupný znak „*“ pro výběr všech skriptů, které odpovídají některým kritériím. Následující příkaz využije všechny skripty, které začínají ssh.

$ nmap - skript "ssh *" 192.168.1.1

K těmto typům příkazů Nmap můžete přidat další možnosti pro větší flexibilitu.

41. Pro výběr skriptu použijte booleovské výrazy


Nmap umožňuje uživatelům vybrat své skripty NSE pomocí booleovských výrazů jako a, nebo, ne. Níže uvedené příkazy předvedou některé příklady.

$ nmap - skript "ne vulgární" 192.168.1.1 $ nmap - skript "výchozí nebo vysílaný" 192.168.1.1 $ nmap - skript / cesta / do / skriptů 192.168.1.1

První příklad načte všechny skripty NSE kromě vuln. Druhý příkaz načte skripty z výchozí nebo vysílané kategorie. Poslední příklad načte skripty z adresáře. Můžete psát přizpůsobené skripty NSE a načítat je tímto způsobem.

42. Získejte dokumentaci skriptů


Jelikož Nmap nabízí spoustu výchozích a vlastních skriptů, je těžké si o nich zapamatovat podrobnosti. Naštěstí Nmap nabízí vynikající dokumentaci pro své skripty NSE. Níže uvedené příkazy vám ukáží, jak je vyvolat pro získání podrobných informací.

$ nmap --script-help "ssh- *" $ nmap --script-help "ssh- *" a "objev"

První příklad ukazuje nápovědu pro všechny skripty, které začínají ssh- a druhý ukazuje zjišťovací skripty vedle ssh-ones.

Různé příkazy Nmap


Protože příkazy Nmap umožňují uživatelům kombinovat nepřeberné množství možností, můžete snadno vytvořit nekonečný počet příkazů. V následující části uvádíme některé často používané příkazy.

43. Zkontrolujte zranitelnost Heartbleed


Zranitelnost SSL Heartbleed je známá útočná plocha pro spouštění škodlivých útočníků. Následující příkaz zkontroluje, zda hostitel obsahuje tuto chybu zabezpečení, pomocí skriptu NSE, který má srdce.

$ nmap -sV -p 443 --script = ssl-heartbleed 192.168.1.1

Výstup tohoto příkazu může správcům sítě pomoci zkontrolovat zastaralé služby SSL a před pokusy o vniknutí je opravit.

44. Načíst informace o IP


Vykopávání informací o IP je jedním z prvních úkolů, které vzdálení útočníci dělají při kontrole na cíli. Některé základní informace o IP zahrnují data whois, geolokaci atd. Další příkaz ilustruje využití Nmapu při takovém pasivním průzkumu.

$ nmap --script = whois *, ip-geolocation-maxmind, asn-dotaz 192.168.1.1

Tento příkaz zjišťuje informace o whois vstupu, geolokaci a ASN dotazech vzdáleného hostitele pomocí připravených skriptů NSE.

45. Uložte výstupy Nmap


Přestože je výchozí výstupní formát Nmapu skvělý, často budete chtít uložit výstup skenování pro pozdější použití. Je to velmi snadné, jak vidíte z níže uvedených příkladů.

$ nmap -oN sken-report -n 192.168.1.1 $ nmap -n 192.168.1.1> zpráva o skenování

První příklad prohledá vzdáleného hostitele a uloží výstup do souboru s názvem scan-report v aktuálním adresáři. Můžete to udělat také pomocí operátoru přesměrování Unix, jak ukazuje druhý příklad.

46. Další výstupní formáty


Existuje několik příkazů Nmap, které uživatelům umožňují pohodlnější formátování jejich výstupů. Níže uvedené příklady pro vás ukazují některé zásadní.

$ nmap -oX skenovací zpráva.xml -n 192.168.1.1 $ nmap -oG sken-report -n 192.168.1.1 $ nmap -oA sken-report -n 192.168.1.1

První z nich uloží výsledky skenování jako soubor XML. Druhý příklad uloží výsledek ve formátu, ke kterému lze snadno přistupovat pomocí grep. Poslední příklad říká Nmapu, aby ukládal výsledky ve všech formátech.

47. Skenujte DDoS reflexní služby UDP


Útočníci často využívají útoky DDoS založené na UDP k ničení vzdálených cílů. Následující příkaz Nmap prohledá cílovou síť pro tyto reflexní služby DDoS a poskytne tipy, jak je úplně zablokovat,

$ nmap -sU -A -PN -n -pU: 19,53,161 -script = snmp-sysdescr, dns-recursion, ntp-monlist 192.168.1.1

I když je to zdánlivě složité, není to nic jiného než příkaz s několika možnostmi a skripty.

48. Přeneste výsledky skenování Nmap do Nikto


Nikto je přesvědčivý skener zranitelnosti, který se používá k detekci nebezpečných souborů, nesprávně nakonfigurovaných CGI, starších serverů atd. Následující příkaz přivádí výsledky skenování Nmap do Nikto.

$ nmap - horní porty 10192.168.1.1/24 -oG - | / path / of / nikto.pl -h -

Nyní Nikto použije váš výsledek Nmapu k provedení vlastního skenování.

49. Chyťte banner pomocí skriptu NSE


Uchopení banneru je široce používaná technika shromažďování informací, která odhaluje servisní informace o otevřených portech ve vzdálených hostitelích. Níže uvedený příkaz popadne bannery sítě pomocí skriptu banneru NSE.

$ nmap --script = banner 192.168.1.1/24

50. Nahlédněte do dokumentace Nmap


Jelikož se Nmap postupem času do značné míry rozrostl, je docela těžké si zapamatovat všechny jeho funkce pro začátečníky. Naštěstí dokumentace Nmap poskytuje vynikající informace, které pomohou uživatelům s tímto problémem začít.

$ nmap - pomoc $ man nmap

První příkaz vám poskytne všechny dostupné možnosti pro Nmap. Pokud hledáte podrobné informace pomocí posledního, můžete nahlédnout do příručky.

Končící myšlenky


Příkazy Nmap jsou mnohem výkonnější, než si mnoho lidí myslí. Zkušení uživatelé mohou snadno objevit zranitelné webové servery a související informace pomocí několika příkazů. Hackeři se spoléhají na tyto informace, aby vytvořili jejich exploity a kompromitovali vzdálené hostitele. Je tedy nezbytné, aby správci sítě věděli o těchto věcech a řešili takové problémy pro svou infrastrukturu.

Při používání těchto skenovacích technik je třeba mít na paměti další důležitou věc - zákonnost. Většina lidí prostě nebude mít ráda, když čicháte jejich síť. Před prováděním těchto úkolů tedy vždy získejte autorizovaná oprávnění. Můžete je však procvičovat na osobních virtuálních počítačích nebo na kontejnerových platformách.

Hry Výukový program OpenTTD
Výukový program OpenTTD
OpenTTD je jednou z nejpopulárnějších her pro obchodní simulaci. V této hře musíte vytvořit skvělé dopravní podnikání. Začnete však na začátku kolem r...
Hry SuperTuxKart pro Linux
SuperTuxKart pro Linux
SuperTuxKart je skvělý titul navržený tak, aby vám ve vašem systému Linux přinesl zážitek Mario Kart zdarma. Je to docela náročné a zábavné hrát, je n...
Hry Výukový program Battle for Wesnoth
Výukový program Battle for Wesnoth
The Battle for Wesnoth je jednou z nejpopulárnějších strategických her s otevřeným zdrojovým kódem, které si v tuto chvíli můžete zahrát. Tato hra se ...