Předchozí krátký úvod do syntaxe cíle nmap:
Když použijeme nmap, nejprve zavoláme program „nmap”, Pak specifikujte pokyny pomocí příznaků (jako je port s příznakem -p) a cíl / cíle pomocí jeho IP, hostitele nebo rozsahu hostitelů. I když existuje mnoho způsobů, jak předat cíle, použijeme 5: jedno IP skenování, které můžete provést poskytnutím nmap cílového hostitele nebo IP adresy, IP rozsahové skenování, které můžete definovat pomocí pomlčky mezi počátečním a koncovým bodem možných IP adres mezi 0 a 255 (např.g 192.168.1.35-120 který instruuje nmap pro skenování mezi IP 35 a 120 posledního oktetu), skenování více cílů, které provedeme importováním cílů ze souboru, náhodným skenováním a skenováním celého oktetu pomocí zástupného znaku (*).
Příklady:
Jednoduché skenování IP: nmap X.X.X.X / www.název hostitele.com
Skenování rozsahu IP: nmap nmap X.X.X.Y-Z / X.X.Y-Z.Y-Z
Náhodné skenování: nmap -iR X
Úplné oktetové skenování: X.X.X.*
Kde: X, Y a Z jsou nahrazeny čísly
Předchozí stručný úvod ke stavům portů nmap:
Výstupy Nmap hlásí mezi 6 možnými stavy při skenování portů:
Otevřeno: port je otevřený a aplikace přes něj naslouchá.
Zavřeno: port je uzavřen, aplikace neposlouchá.
Filtrovaný: brána firewall brání nmap v dosažení portu.
Nefiltrováno: Port je přístupný, ale nmap nedokáže zkontrolovat jeho stav.
Otevřít | filtrováno: Nmap není schopen určit, zda je port otevřený nebo filtrovaný.
Uzavřeno | Filtrováno: Nmap není schopen určit, zda je port uzavřen nebo filtrován.
Příznaky Nmap
Parametry Nmap jsou parametry, které používáme například po volání programu -Pn (no ping) je příznak nebo parametr, který zabrání nmap v pingování cílů. Níže najdete hlavní vlajky nmap s příklady.
-p: -p příznak nebo parametr je užitečné určit jeden nebo více portů nebo rozsahů portů. Můžeme přidat několik portů oddělených čárkou, jak je znázorněno na obrázku níže:
nmap -p 80,22,139 linuxhint.com
Dal jsem pokyn nmap prohledat server LinuxHint na porty 80,22,139, zatímco http a ssh jsou otevřené port netbios je uzavřen.
Chcete-li skenovat rozsah portů, můžete použít pomlčku k oddělení limitu rozsahu a ke skenování portů LinuxHint od běhu 21 až 25:
Případně můžete porty definovat také podle jejich výchozího názvu služby, nikoli podle čísla portu, například „nmap -p ssh
-otevřeno: Tento příznak instruuje nmap, aby našel otevřené porty ve specifikovaném rozsahu IP, v tomto příkladu bude nmap hledat všechny otevřené porty IP adres v rozsahu 172.31.1.1-255 (použití zástupných znaků se rovná použití rozsahu 1-255.)
nmap --otevřít
-iL: Další způsob, jak definovat cíle vytvořením seznamu cílů. V seznamu lze hostitele oddělit čárkou, mezerou, tabulátorem nebo novým řádkem. Níže je příklad nmap použitého ke skenování více cílů pomocí seznamu s názvem „seznam hostitelů”Který zahrnuje LinuxHint a další dva hostitele.
nmap -iL seznam hostitelů
-vyloučit: Tento příznak je užitečný k vyloučení adres IP nebo hostitelů z prověřování, když prověřujeme rozsahy IP nebo cílové soubory. V následujícím příkladu použiji seznam hostitelů znovu skenovat porty ssh, ftp a sftp, ale dávám instrukci nmap vyloučit linuxhint.com ze seznamu. Jak vidíte na rozdíl od výsledku uvedeného v příkladu -iL vlajky linuxhint.com nebyl naskenován.
nmap -p ssh, ftp, sftp -iL seznam hostitelů linuxhint - vyloučit linuxhint.com
-ir: Příznak -iR instruuje nmap, aby náhodně vyhledal hostitele, příznak -iR závisí na argumentu a numerických pokynech, vyžaduje, aby uživatel definoval, kolik hostitelů nebo cílů by měl nmap generovat. V následujícím příkladu použiji příznak -iR na skenování http portů 50 automaticky generovaných náhodných adres, z vygenerovaných adres nmap našel 2 up hosts.
V následujícím příkladu dávám nmap pokyn ke generování 200 náhodných cílů pro skenování portu NetBios.
-proti: Příznak -v (výřečnost) vytiskne informace o procesu skenování. Ve výchozím nastavení nmap proces neukazuje, tento parametr dá nmapu pokyn, aby ukázal, co se během skenování děje.
-E: Tento příznak nám umožňuje určit síťové rozhraní (např.g eth0, wlan0, enp2s0 atd.), užitečné, pokud jsme připojeni jak prostřednictvím kabelové, tak bezdrátové karty. V mém případě je moje bezdrátová karta wlp3s0, dát pokyn nmap použít toto rozhraní ke skenování portů 22 a 80 na LinuxHint.
-F: Příznak -f (fragment pakety) se také používá k pokusu udržet proces kontroly nezjištěný fragmentací paketů, což brání firewallům nebo IDS detekovat skenování. Tato možnost není kompatibilní se všemi funkcemi nmap.
nmap -p 80, ssh, 21,23,25 -f linuxhint.com
-zdrojový port / -g: příznaky -source-port a -g jsou ekvivalentní a dávají nmap pokyn k odesílání paketů přes konkrétní port. Tato možnost se používá k pokusu o podvádění bran firewall povolujících přenosy ze specifických portů. Následující příklad prohledá cíl z portu 20 na porty 80, 22, 21,23 a 25 a odesílá fragmentované pakety do LinuxHint.
nmap -g 20 -p 80, ssh, 21,23,25 -f linuxhint.com
Všechny příznaky zmíněné výše jsou hlavními příznaky používanými s nmap, následující návod na ping sweep vysvětluje další příznaky pro objevování hostitele krátkým úvodem do fází nmap.
Máte-li dotazy týkající se nmap, navštivte centrum podpory LinuxHint.