Linux

Jak používat příkaz nmap

Jak používat příkaz nmap

Nmap je výkonný nástroj pro skenování v síti pro bezpečnostní audity a penetrační testy. Je to jeden ze základních nástrojů používaných správci sítě k řešení problémů s připojením k síti a skenování portů .

Nmap také dokáže detekovat adresu Mac, typ OS, verzi služby a mnoho dalšího.

Tento článek vysvětluje základy používání nmap příkaz k provádění různých síťových úkolů.

Instalace Nmap #

Nmap je multiplatformní program, který lze nainstalovat na všechny hlavní operační systémy. Původně byl vydán jako nástroj pouze pro Linux a později byl přenesen do dalších systémů, jako jsou BSD, Windows a macOS.

Pokud dáváte přednost grafickému uživatelskému rozhraní nad příkazovým řádkem, má Nmap také grafické uživatelské rozhraní s názvem Zenmap .

Oficiální binární balíčky jsou k dispozici ke stažení na stránce stahování Nmap .

Postup instalace je přímý a liší se podle operačního systému.

Instalace Nmapu na Ubuntu a Debian #

Nmap je k dispozici z výchozích úložišť Ubuntu a Debian. Chcete-li jej nainstalovat, spusťte:

sudo apt aktualizacesudo apt nainstalovat nmap

Instalace Nmapu na CentOS a Fedora #

Na CentOS a dalších derivátech Red Hat běží:

sudo dnf install nmap

Instalace Nmap na macOS #

Uživatelé systému macOS si mohou nainstalovat Nmap stažením „.dmg ”instalační balíček ze stránky Nmap nebo přes Homebrew:

brew install nmap

Instalace Nmapu na Windows #

Verze Nmap pro Windows má určitá omezení a je obecně o něco pomalejší než verze pro UNIX.

Nejjednodušší možností instalace Nmapu v systému Windows je stáhnout a spustit samoinstalační soubor exe.

Nmap můžete spustit v systému Windows buď z příkazového řádku, nebo spuštěním programu Zenmap. Další informace o tom, jak používat Nmap ve Windows, najdete v pokynech k použití po instalaci .

Použití Nmap #

Nmap se obvykle používá k auditu zabezpečení sítě, mapování sítě, identifikaci otevřených portů a hledání online zařízení.

Zjednodušená syntaxe nmap příkaz je následující:

nmap [Možnosti] [Cíl ...] 

Nejzákladnějším příkladem použití Nmapu je skenování jednoho cíle jako standardního uživatele bez zadání jakýchkoli možností:

nmap scanme.nmap.org

Při vyvolání jako uživatel bez oprávnění root, který nemá privilegia surového paketu, nmap spustí skenování připojení TCP. (-Svatý) je ve výchozím nastavení zapnuto v neprivilegovaném režimu.

Výstup bude vypadat asi takto, včetně základních informací o skenování a seznamu otevřených a filtrovaných portů TCP.

Spuštění Nmap 7.91 (https: // nmap.org) v 2020-12-16 20:19 CET Zpráva o skenování Nmap pro obsazení.lan (192.168.10.121) Hostitel je nahoře (0.Latence 048s). Nezobrazeno: 981 uzavřených portů PORT STATE SERVICE 21 / tcp open ftp 22 / tcp open ssh 25 / tcp open smtp 53 / tcp open domain 80 / tcp open http 110 / tcp open pop3 143 / tcp open imap 443 / tcp open https 587 / tcp open submission 993 / tcp open imaps 995 / tcp open pop3s 1025 / tcp open NFS-or-IIS 1080 / tcp open socks 8080 / tcp open http-proxy 8081 / tcp open blackice-icecap Nmap done: 1 IP address (1 hostitelem nahoru) naskenováno v 1.78 sekund 

Nejoblíbenější možností kontroly je kontrola TCP SYN (-sS), který je rychlejší než možnost připojení a funguje proti všem vyhovujícím zásobníkům TCP.

-sS je ve výchozím nastavení zapnuto, když nmap je vyvolán jako uživatel s oprávněními správce:

sudo nmap 192.168.10.121

Pro podrobnější výstup použijte zvýšení výřečnosti pomocí -proti nebo -vv:

sudo nmap -vv 192.168.10.121

Chcete-li provést skenování UDP, vyvolajte příkaz pomocí (-sU) volba jako uživatel root:

sudo nmap -sU 192.168.10.121

Úplný seznam metod skenování portů naleznete na stránce dokumentace Nmap .

Nmap také podporuje adresy IPv6. Chcete-li určit hostitele IPv6, použijte -6 volba:

sudo nmap -6 fd12: 3456: 789a: 1 :: 1

Zadání cílového hostitele #

Nmap považuje všechny argumenty, které nejsou možnostmi, za cílové hostitele.

Argumenty jsou považovány za možnosti, pokud začínají jednoduchou nebo dvojitou pomlčkou (-, --).

Nejjednodušší možností je předat jednu nebo více cílových adres nebo doménových jmen:

nmap 192.168.10.121 hostitelů.na.skenovat

K určení rozsahu sítě můžete použít notaci CIDR:

nmap 192.168.10.0/24

K určení rozsahu oktetu použijte pomlčku. Například pro skenování 192.168.10.1, 192.168.11.1, a 192.168.12.1:

nmap 192.168.10-12.1

Dalším znakem, který můžete použít k určení cílů, je čárka. Následující příkaz cílí na stejné hostitele jako ten výše:

nmap 192.168.10,11,12.1

Můžete kombinovat všechny formy:

nmap 10.8-10.10,11,12.0/28 192.168.1-2.100 101

Abyste se ujistili, že jste před skenováním zadali správného hostitele, použijte možnost seznamu skenování (-sL), který uvádí pouze cíle bez spuštění kontroly:

nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100 101

Pokud chcete vyloučit cíle, které jsou zahrnuty v zadaném rozsahu, použijte --vyloučit volba:

nmap 10.8-10.10,11,12.0/28 - vyloučit 10.10.12.12

Specifikace a skenování portů #

Ve výchozím nastavení provádí Nmap rychlé skenování 1000 nejoblíbenějších portů. Tyto porty nejsou prvními 1000 po sobě jdoucími porty, ale 1000 nejčastěji používanými porty v rozmezí od 1 do 65389.

Chcete-li vyhledat všechny porty od 1 do 65535, použijte -p- volba:

nmap -p- 192.168.10.121

Každý port může být v jednom z následujících stavů:

Porty a rozsahy portů jsou specifikovány pomocí -p volba.

Například pro skenování pouze portu 443 byste použili následující příkaz:

nmap -p 443 192.168.10.121

Chcete-li zadat více než jeden port, oddělte cílové porty čárkou:

nmap -p 80 443 192.168.10.121

Rozsahy portů lze určit pomocí symbolu pomlčky. Například pro skenování všech portů UDP v rozsahu od 1 do 1024 byste spustili:

sudo nmap -sU -p 1-1024 192.168.10.121

Všechny kombinované:

nmap -p 1-1024 8080 9000 192.168.10.121

Porty lze také určit pomocí názvu portu. Chcete-li například vyhledat port 22, ssh, můžete použít:

nmap -p ssh 192.168.10.121

Ping skenování #

Chcete-li provést pingové skenování nebo zjišťování hostitele, vyvolejte nmap příkaz s -sn volba:

sudo nmap -sn 192.168.10.0/24

The -sn Tato volba říká Nmapu, aby vyhledával pouze online hostitele a nehledal porty. To je užitečné, pokud chcete rychle určit, který ze zadaných hostitelů je funkční.

Zakázání překladu názvu DNS #

Výchozí chování Nmapu je provádět reverzní DNS rozlišení pro každého objeveného hostitele, což zvyšuje dobu kontroly.

Při skenování velkých sítí je dobré deaktivovat reverzní rozlišení DNS a zrychlit skenování. Chcete-li to provést, vyvolajte příkaz pomocí -n volba:

sudo nmap -n 192.168.10.0/16

Detekce OS, služeb a verzí #

Nmap dokáže detekovat operační systém vzdáleného hostitele pomocí otisků prstů zásobníku TCP / IP. Chcete-li spustit detekci OS, vyvolajte příkaz pomocí volba:

sudo nmap -O scanme.nmap.org

Pokud Nmap dokáže detekovat hostitelský OS, vytiskne něco jako níže:

… Typ zařízení: pro všeobecné použití Běh: Linux 5.X OS CPE: cpe: / o: linux: linux_kernel: 5 Podrobnosti OS: Linux 5.0-5.4 Síťová vzdálenost: Byla provedena detekce OS 18 hops. Jakékoli nesprávné výsledky prosím nahlaste na https: // nmap.org / odeslat / . Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 26.47 sekund 

Systémové služby obvykle naslouchají na standardních portech, které jsou pro ně dobře známé a vyhrazené. Například pokud je otevřený port 22, který odpovídá službě SSH, budete předpokládat, že na hostiteli běží server SSH. Nemůžete si však být zcela jisti, protože lidé mohou spouštět služby na libovolných portech, které chtějí.

Díky detekci služeb a verzí vám Nmap ukáže, jaký program naslouchá na portu a verzi programu.

Chcete-li vyhledat službu a verzi, použijte -sv volba:

sudo nmap -sV scanme.nmap.org
… VERZE STÁTNÍ SLUŽBY 19 / tcp filtrovaný chargen 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) 80 / tcp otevřený http Apache httpd 2.4.7 ((Ubuntu)) 135 / tcp filtrováno msrpc 139 / tcp filtrováno netbios-ssn 445 / tcp filtrováno microsoft-ds 9929 / tcp open nping-echo Nping echo 31337 / tcp open tcpwrapped Informace o službě: OS: Linux; CPE: cpe: / o: linux: linux_kernel… 

Můžete také vyhledat OS, verze a spustit traceroute v jednom příkazu pomocí -A volba:

sudo nmap -A 192.168.10.121

Nmap výstup #

Ve výchozím nastavení tiskne Nmap informace na standardní výstup (standardní výstup).

Pokud skenujete velkou síť nebo potřebujete informace pro pozdější použití, můžete výstup uložit do souboru.

Nmap poskytuje několik typů výstupu. Chcete-li uložit výstup v normálním formátu, použijte -na možnost následovaná názvem souboru:

sudo nmap -sU -p 1-1024 192.168.10.121 -oN výstup.txt

Nejpopulárnější možností je uložit výstup ve formátu XML. K tomu použijte -vůl volba:

sudo nmap -sU -p 1-1024 192.168.10.121 -oX výstup.xml

Dalším užitečným formátem je grepovatelný výstup, který lze analyzovat pomocí standardních unixových nástrojů grep , awk a střih . Grepable výstup je specifikován s -oG volba:

sudo nmap -sU -p 1-1024 192.168.10.121 -oG výstup

Skriptovací stroj Nmap #

Jednou z nejvýkonnějších funkcí Nmapu je jeho skriptovací engine. Nmap se dodává se stovkami skriptů a můžete také psát své vlastní skripty v jazyce Lua.

Pomocí skriptů můžete detekovat malware a zadní vrátka, provádět útoky hrubou silou a další.

Chcete-li například zkontrolovat, zda je daný hostitel ohrožen, můžete použít:

nmap -sV --script http-malware-host scanme.nmap.org

Závěr #

Nmap je nástroj s otevřeným zdrojovým kódem, který primárně používají správci sítě k objevování portů hostitele a skenování.

Pamatujte, že v některých zemích není legální skenovat sítě bez povolení.

Pokud máte jakékoli dotazy nebo připomínky, zanechte prosím níže komentář.

Hry Porty komerčních her s otevřeným zdrojovým kódem
Porty komerčních her s otevřeným zdrojovým kódem
Zdarma, s otevřeným zdrojovým kódem a multiplatformní herní enginy lze hrát staré i některé z poměrně nedávných herních titulů. Tento článek uvede sez...
Hry Nejlepší hry z příkazového řádku pro Linux
Nejlepší hry z příkazového řádku pro Linux
Příkazový řádek není při používání Linuxu jen vaším největším spojencem - může být také zdrojem zábavy, protože jej můžete použít k hraní mnoha zábavn...
Hry Nejlepší aplikace pro mapování gamepadu pro Linux
Nejlepší aplikace pro mapování gamepadu pro Linux
Pokud rádi hrajete hry na Linuxu s gamepadem místo typického vstupního systému pro klávesnici a myš, máte k dispozici několik užitečných aplikací. Mno...