- Fáze Nmap
- Skenování nejlepších portů pomocí Nmap
- Zadání portu pomocí Nmap
- Spuštění rychlého skenování s Nmap
- Zobrazení rozsahů IP otevřených portů pomocí Nmap
- Detekce OS pomocí Nmap
- Agresivní detekce OS pomocí Nmap
- Ukládání výsledků Nmap
Poznámka: Nezapomeňte nahradit použité adresy IP a síťová zařízení vaší.
O fázích Nmap:
Skener Nmap Security Port Scanner má během procesu skenování 10 fází: Předběžné skenování skriptů> Výčet cílů> Zjištění hostitele (skenování pomocí příkazu ping)> Rozlišení reverzního DNS> Prohledávání portů> Detekce verzí> Detekce OS> Traceroute> Prohledávání skriptů> Výstup> Prohledávání skriptů.
Kde:
Předskenování skriptu: Tato fáze je volitelná a neprovádí se ve výchozích skenováních, možností „Skenování před skenováním“ je volání skriptů z Nmap Scripting Engine (NSE) pro fázi předběžného skenování, jako je dhcp-discover.
Výčet cíle: V této fázi, první ve výchozích metodách skenování, nmaps obsahuje pouze informace o cílech ke skenování, jako jsou IP adresy, hostitelé, rozsahy IP atd.
Zjišťování hostitelů: V této fázi se nmap učí, jaké cíle jsou online nebo dosažitelné.
Reverzní rozlišení DNS: v této fázi bude nmap hledat názvy hostitelů pro adresy IP.
Skenování portů: Nmap objeví porty a jejich stav: otevřené, uzavřené nebo filtrované.
Detekce verzí: v této fázi se nmap pokusí naučit verzi softwaru běžícího na otevřených portech objevených v předchozí fázi, například jakou verzi apache nebo ftp.
Detekce OS: nmap se pokusí naučit OS cíle.
Traceroute: nmap objeví trasu cíle v síti nebo všechny trasy v síti.
Skenování skriptů: Tato fáze je volitelná, v této fázi jsou spouštěny skripty NSE, skripty NSE lze spouštět před skenováním, během skenování a po něm, ale jsou volitelné.
Výstup: Nmap nám ukazuje informace o shromážděných datech.
Postskenování skriptů: volitelná fáze pro spouštění skriptů po dokončení skenování.
Poznámka: Další informace o fázích nmap najdete na https: // nmap.org / kniha / nmap-fáze.html
Skenování nejlepších portů pomocí Nmap:
Nyní použijeme parametr -horní porty skenovat 5 hlavních portů rozsahu IP 172.31.1.* včetně všech možných adres pro poslední oktet. Nejlepší porty Nmap jsou založeny na nejběžnějších používaných portech služeb. Chcete-li skenovat prvních 5 spuštěných portů:
nmap --top-porty 5 172.31.1.1-255
Kde:
Nmap: volá program
-horní porty 5: omezuje skenování na 5 horních portů, horní porty jsou nejpoužívanější porty, počet můžete upravit.
Následující příklad je stejný, ale k definování rozsahu IP adres od 1 do 255 používáme zástupný znak (*), nmap je prohledá všechny:
nmap --top-porty 5 172.31.1.*
Zadání portu pomocí Nmap
Možnost určit port -p se používá k provedení skenování ke kontrole ftp všech IP adres 172.31.1.* (se zástupnými znaky) provést:
nmap -p 21 172.31.1.*
Kde:
Nmap: volá program
-p 21: definuje port 21
*: Rozsah IP od 1 do 255.
Spuštění rychlého skenování pomocí Nmap:
Spustit a FPři skenování na všech portech na zařízeních patřících k IP musíte použít volbu -F:
nmap -F 172.31.1.*
Následující příkaz s parametrem -otevřeno zobrazí všechny porty otevřené na zařízeních v rozsahu IP:
Zobrazení otevřených portů IP rozsahů pomocí Nmap:
nmap --otevření 172.31.1.*
Detekce OS pomocí Nmap:
Pokyny pro Nmap, aby detekoval spuštění cílového operačního systému (OS):
nmap -O
Nmap detekoval operační systém Linux a jeho jádro.
Agresivní detekce OS pomocí Nmap:
Pro agresivnější detekci OS můžete spustit následující příkaz:
nmap -sV --verze-intenzita 5
Ukládání výsledků Nmap:
Chcete-li instruovat Nmap, aby ukládal výsledky jako txt, můžete použít volbu -oN, jak je znázorněno na obrázku níže:
nmap -oN
Výše uvedený příkaz vytvoří soubor „result.txt “v následujícím formátu:
Pokud chcete exportovat výsledky jako XML, použijte místo toho možnosti -oX.
nmap -oX
Doufám, že tento návod byl užitečný jako úvod do síťového skenování nmap,
Další informace o typu Nmap “muž nmap“. Pokračujte v LinuxHintu, kde najdete další tipy a aktualizace pro Linux.
Související články:
Příznaky Nmap a co dělají
Nmap ping zamést
Jak vyhledávat služby a chyby zabezpečení pomocí Nmapu