Úplné skenování Nmap. Skenování metodou SYN

nmap [ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Popis

Nmap(" Síťový mapovač") je nástroj s otevřeným zdrojovým kódem zdrojový kód pro průzkum sítě a testování bezpečnosti. Byl navržen pro rychlé skenování velkých sítí, i když dobře funguje i s jednotlivými cíli. Nmap důmyslným způsobem používá nezpracované IP pakety k určení toho, kteří hostitelé jsou v síti k dispozici, jaké služby (název a verze aplikace) nabízejí, jaké operační systémy (a verze OS) používají, jaké typy paketových filtrů/firewallů používají. a mnohem více.další vlastnosti. Zatímco Nmap se obvykle používá pro testování zabezpečení, mnoho systémových administrátorů jej považuje za užitečné pro běžné úkoly, jako je monitorování struktury sítě, správa plánů spouštění služeb a sledování doby provozu hostitele nebo služby.

Výstupem Nmap je seznam naskenovaných cílů s dalšími informacemi pro každý v závislosti na zadaných možnostech. Klíčová informace je « tabulka důležitých portů» . Tato tabulka obsahuje číslo portu, protokol, název služby a stav. Stav může být otevřený, filtrovaný, uzavřený nebo nefiltrovaný. Open znamená, že aplikace na cílovém počítači je připravena navázat spojení/přijímat pakety na tomto portu. Filtrovany znamena, ze port blokuje firewall, sitovy filtr nebo nejaky jiny nefunkcni sit a Nmap nemuze urcit, zda je port otevreny nebo zavreny. Uzavřené porty nejsou spojeny s žádnou aplikací, ale lze je kdykoli otevřít. Porty jsou považovány za nefiltrované, když reagují na požadavky Nmap, ale Nmap nemůže určit, zda jsou otevřené nebo zavřené. Nmap vydává open|filtred a closed|filtred, když nemůže určit, který z těchto dvou stavů popisuje port. Tato tabulka může také obsahovat podrobnosti o verzi software, pokud je požadováno. Při provádění skenování protokolu IP (-sO) poskytuje Nmap informace o podporovaných protokolech spíše než o otevřených portech.

Kromě tabulky důležitých portů může Nmap poskytnout další informace o cílech: vyřešené názvy DNS, odhad použitého operačního systému, typy zařízení a MAC adresa A.

Typické skenování pomocí Nmap je ukázáno v příkladu 1. Jediné argumenty použité v tomto příkladu jsou -A , pro detekci verze OS, skenování skriptů a sledování; -T4 pro rychlejší provádění; pak dva cílové hostitele.

Příklad 1 Typický příklad skenování pomocí Nmap

# nmap -A -T4 scanme..org) Zajímavé porty na scanme.site (64.13.134.52): (1663 naskenovaných, ale nezobrazených portů je ve stavu: filtrováno) PORT STATE SERVISNÍ VERZE 22/tcp open ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp otevřená doména 70/tcp uzavřený gopher 80/tcp otevřený http Apache httpd 2.0.52 ((Fedora)) 113/tcp uzavřený auth Typ zařízení: obecný účel Spuštění: Linux 2.4.X|2.5.X| Podrobnosti 2.6.X OS: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Zajímavé porty na hřišti..168.0.40): (1659 naskenovaných portů, které nejsou zobrazeny níže, je ve stavu: uzavřeno) PORT STÁTNÍ SERVISNÍ VERZE 135/tcp open msrpc Microsoft Windows RPC 139/tcp otevřený netbios-ssn 389/tcp otevřený ldap? 445/tcp otevřít microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp otevřít windows-icfw? 1025/tcp otevřený msrpc Microsoft Windows RPC 1720/tcp otevřený H.323/Q.931 CompTek AquaGateKeeper 5800/tcp otevřený vnc-http RealVNC 4.0 (rozlišení 400x250; port VNC: 5900/tcp otevřený) 590 vnc VNC(protokol 3.8) MAC adresa: 00:A0:CC:63:85:4B (Lite-on Communications) Typ zařízení: obecné použití Běh: Microsoft Windows NT/2K/XP Podrobnosti OS: Microsoft Windows XP Pro RC1+ do konečné verze Service Info: OS: Windows, Windows XP Nmap dokončen: 2 IP adresy (2 hostitelé nahoře) naskenovány za 88,392 sekund


Většina nová verze Nmap lze stáhnout z

Povinnosti správce sítě zahrnují mnoho věcí a audit sítě je jednou z hlavních. Auditování sítě není obtížné, pokud je malá. Co když ale velikost vámi spravované sítě znemožňuje ručně projít každé zařízení nebo hostitele, abyste zjistili, zda funguje nebo ne, jaký operační systém je na něm nainstalován, které porty jsou otevřené a které ne? Pokud se ocitnete v takové situaci, pak vám velmi pomůže program, který se stal prakticky standardem ve světě utilit pro audit sítě OpenSource - Zenmap.

Zenmap je grafický frontend pro populární nástroj Nmap. Nmap je konzolový nástroj OpenSouce pro analýzu a audit zabezpečení sítě. Navzdory skutečnosti, že Nmap je sám o sobě velmi výkonný nástroj, při práci na velkých sítích mnoho správců jen málo touží používat pouze konzolové nástroje. Jak někteří z nich říkají: "Obrázek vydá za tisíc slov." A v případě Zenmap mají jistě pravdu, protože s ní můžete získat interaktivní grafickou mapu vaší sítě.

Instalace a spuštění

Instalace Zenmap na většinu moderních distribucí není obtížná, pokud použijete standardního správce balíčků a nainstalujete jej z repozitářů. Zenmapu si samozřejmě můžete postavit sami, i když osobně v tom nevidím moc smysl. No, nezapomeňte, že Zenmap je GUI pro Nmap, které samozřejmě musí být v systému přítomno (v případě instalace přes správce balíčků vám o tom řekne).

Nejlepší je spustit Zenmap zespodu vykořenit, protože Nmap vyžaduje práva superuživatele, aby plně fungoval:

Sudo zenmap

Používání

Jakmile spustíte Zenmap, uvidíte poměrně jednoduché uživatelské rozhraní:

Začněme. První věc, kterou potřebujeme, je cílová(cílové) skenování. Představme si, že potřebujete skenovat síť s IP adresami pomocí masky 192.168.100.* . Tuto šablonu zadejte do pole Cíl. Dále musíte v rozevíracím seznamu Profil vyberte vhodný profil skenování z nabízených. Chci vás hned varovat, že skenování pomocí "Intenzivní skenování" může způsobit špatné věci některým síťovým zařízením, jako jsou přepínače nebo směrovače. Buďte s ním opatrní. Po výběru příslušného profilu se změní i obsah pole "Příkaz", který obsahuje příkaz nmap s parametry. V případě potřeby si jej můžete vždy upravit „podle sebe“.

Po identifikaci cíle a výběru profilu skenování můžete stisknout "Skenovat" a jít si dát kafe (nebo ne, vše záleží na velikosti úkolu přiděleného nmap a rychlosti vaší sítě). Po dokončení skenování se v levém podokně zobrazí seznam nalezených hostitelů.

V pravém panelu vidíte pět záložek:

  • Výstup Nmap: záložka, která se otevře ve výchozím nastavení, ve které můžete vidět textový výstup nmap;
  • Porty/hostitelé: zde můžete vidět, které porty jsou otevřené a na kterých hostitelích;
  • Topologie: Tato karta zobrazuje topologii vaší sítě v grafické podobě;
  • Podrobnosti o hostiteli: Zde můžete vidět podrobné informace o výsledcích kontroly hostitele vybraného v levém panelu;
  • Skenuje: tato karta obsahuje všechny vaše předchozí příkazy skenování, tedy historii.

Topologie

Přechodem na záložku Topologie, najdete nejzajímavější část Zenmap. Zde je zobrazena topologie zkoumané sítě ve formě shluku kruhů s názvy hostitelů nebo jejich IP adresami. Pokud je studovaná síť dostatečně velká, pak je téměř nemožné v této hromadě kruhů cokoliv rozeznat.

Klikněte na tlačítko Řízení v horní části a pomocí tlačítek, která se zobrazují vpravo Zvětšení A Prstencová mezera přizpůsobit displej způsobem, který vám vyhovuje. Také pomocí zaškrtávacích políček v sekci Pohled, můžete vybrat informace o hostiteli, které se mají zobrazit na mapě.

Jak je uvedeno výše, grafická topologie prezentovaná v Zenmap je interaktivní. Kliknutím na hostitele z něj uděláte centrální část mapy a v sekci Navigace můžete otáčet celou mapu, jak chcete. Tyto funkce jsou zvláště užitečné, když je vaše síť dostatečně velká, abyste mohli pracovat s určitou částí topologie. Chcete-li získat podrobné informace o hostiteli, klikněte na něj pravým tlačítkem:

Skenování profilů

V Zenmap můžete použít předdefinované profily, nebo si můžete vytvořit vlastní. Chcete-li vytvořit nový profil nebo upravit stávající, otevřete nabídku Profil a poté vyberte Nový profil nebo příkaz nebo Upravit vybraný profil respektive. V zobrazeném okně nakonfigurujte vše, jak potřebujete.

Pokud jste změnili existující profil, budete samozřejmě muset znovu spustit kontrolu s ohledem na provedené změny.

Závěr

Zenmap je neuvěřitelně výkonný nástroj, který umožňuje správcům sítě auditovat sítě prakticky jakékoli velikosti. Skvělá věc, jednoduché ovládání a navíc OpenSource. Ujistěte se, že se ponoříte do editoru profilů a nakonfigurujete si vše tak, jak nejlépe pro sebe, a pak budete moci plně ocenit plnou sílu tohoto nástroje.

Přemýšleli jste někdy o tom, jak útočník ví, které porty jsou v systému otevřené? Nebo jak můžete zjistit, jaké aplikace běží na serveru, aniž byste se zeptali správce? To vše a mnohem více můžete udělat pomocí malého nástroje zvaného Nmap.


Co je Nmap? Název Nmap je zkratka pro „mapovač sítě“, samotný nmap je sada nástrojů pro skenování sítě. Lze jej použít ke kontrole zabezpečení, jednoduše k určení služeb běžících na uzlu, k identifikaci operačního systému a aplikací a k určení typu brány firewall používané na skenovaném uzlu.
Nmap je známý nástroj. Jakmile se o Nmap dozvíte více, pochopíte, co dělá v epizodách filmů jako The Matrix Reloaded, The Bourne Ultimatum, Hottabych a dalších.
Tento tutoriál pokryje základy používání Nmap a poskytne několik příkladů, které můžete použít.

Kde mohu získat Nmap?
Pokud používáte Linux, můžete najít balíčky Nmap v repozitářích pro většinu distribucí. Nmap byl naposledy vydán na začátku roku 2010, takže nejnovější verze nemusí být na aktuálních stabilních větvích. Zdroje a některá binární sestavení najdete na stránce stahování. Existuje i verze pro Windows.
Základy používání Nmap.
Syntaxe Nmap je následující:

Nmap Scan_options Scan_target.

Řekněme, že chcete prohledat uzel a zjistit, jaký operační systém na něm běží. Chcete-li to provést, postupujte takto:

Nmap -O target.host.com

Všimněte si, že Nmap vyžaduje oprávnění superuživatele ke spuštění tohoto typu skenování. Proces skenování může trvat asi minutu, takže buďte trpěliví. Po dokončení procesu uvidíte něco podobného tomuto:

Spuštění Nmap 5.21 (nmap.org) v 27.02.2010 23:52 EST
Zpráva o skenování Nmap pro 10.0.0.1
Hostitel je aktivní (latence 0,0015 s).
Nezobrazeno: 997 uzavřených portů
STÁTNÍ PŘÍSTAVNÍ SLUŽBA
53/tcp otevřená doména
5009/tcp otevřeného správce letiště
10000/tcp otevřený snet-sensor-mgmt
Adresa MAC: 00:11:24:6B:43:E2 (počítač Apple)
Typ zařízení: WAP|tiskárna
Spuštění: embedded Apple, embedded Canon, embedded Kyocera, embedded Xerox
Podrobnosti OS: VxWorks: Apple AirPort Extreme v5.7 nebo AirPort Express v6.3; tiskárna Canon imageRUNNER (5055, C3045, C3380 nebo C5185); tiskárna Kyocera FS-4020DN; nebo tiskárnu Xerox Phaser 8860MFP
Vzdálenost sítě: 1 skok

Jak vidíte, Nmap poskytuje spoustu informací. Zde se zobrazí odhad operačního systému, který byl spuštěn na uzlu. V tomto případě byl skenován router Apple Airport Extreme. Jako bonus navíc Nmap hlásil, jaké zařízení je vzdáleno jeden skok, stejně jako MAC adresu výrobce zařízení a síťové karty, otevřené porty a jak dlouho skenování trvalo.
Níže jsou uvedeny výsledky dalšího skenování na domácím počítači se systémem Ubuntu 9.10:

Spuštění Nmap 5.21 (nmap.org) v 28.02.2010 00:00 EST
Zpráva o skenování Nmap pro 10.0.0.6
Hostitel je aktivní (latence 0,0039 s).
Nezobrazeno: 999 uzavřených portů
STÁTNÍ PŘÍSTAVNÍ SLUŽBA
22/tcp otevřít ssh
Adresa MAC: 00:17:08:2A:D6:F0 (Hewlett Packard)
Typ zařízení: univerzální
Běží: Linux 2.6.X
Podrobnosti o operačním systému: Linux 2.6.19 - 2.6.31
Vzdálenost sítě: 1 skok

Provedena detekce OS. Nahlaste prosím jakékoli nesprávné výsledky na nmap.org/submit.
Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 3,40 sekundy

Zde vidíme, že systém má síťová karta HP se systémem Linux mezi verzemi 2.6.19 a 2.6.31. Mimochodem, nebudete schopni jednoznačně identifikovat distribuci, pouze verzi linuxového jádra.

Skenování cizích uzlů.

Ve výše uvedených příkladech byly pro skenování vybrány místní router a jedna z pracovních stanic, protože jsme měli oprávnění je skenovat. Bylo by však špatný nápad spouštět více skenů na uzlu někoho jiného, ​​pokud je neovládáte nebo nemáte práva k jejich skenování. Pro experimentování má Nmap veřejně dostupný testovací server scanme.nmap.org, který můžete použít.
Mnoho administrátorů nemá rádo neautorizované skenování svých serverů, takže nejlepší možností je omezit skenování hostitelů na jejich vlastní lokální síť nebo ty, pro které máte práva skenování. V některých případech také můžete porušit smlouvu s vaším ISP použitím některých zvláště agresivních metod skenování Nmap, takže buďte opatrní.

Skenujte více uzlů.

Pomocí nmap můžete skenovat více než jeden uzel současně. Pokud skenujete podle IP adresy, můžete definovat rozsah 10.0.0.1-6 nebo 10.0.0.0/24.Pomocí rozsahu 10.0.0.1-6 budou skenováni hostitelé od 10.0.0.1 do 10.0.0.6. Pomocí definice /24 bude prohledán celý rozsah hostitelů od 10.0.0.0 do 10.0.0.255. Pokud například potřebujete skenovat uzly od 10.0.0.1 do 10.0.0.42 a zjistit, který OS pravděpodobně běží, použijte:

Nmap –O 10.0.0.1-42

Pokud máte místo IP adres nějaký seznam názvů domén, můžete je oddělit na příkazovém řádku takto:

Nmap -O host1.target.com host2.target.com

Kontrola otevřených portů

Pokud spustíte nmap bez jakýchkoli voleb a určíte hostitele, prohledá porty a zobrazí všechny nalezené otevřené porty a služby na nich běžící. Spustit například:
nmap target.hostname.com
poté by měl vypsat něco podobného tomuto:

Zajímavé porty na target.hostname.com (10.0.0.88):
Nezobrazeno: 1711 uzavřených portů
STÁTNÍ PŘÍSTAVNÍ SLUŽBA
22/tcp otevřít ssh
80/tcp otevřít http
3306/tcp otevřít mysql

Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 0,228 sekundy

Nmap poskytne více informací, pokud použijete volbu -v (podrobné).

Skenování běžících služeb

Pokud chcete zjistit, jaká služba může být spuštěna, vyzkoušejte volbu –sV. Tato možnost provede agresivnější kontrolu a pokusí se zjistit, jaká verze služeb běží na daném uzlu, a může také pomoci přesněji určit, jaký OS běží. Spusťte například nmap –sV na testovacím serveru a získejte následující odpověď:

Spuštění Nmap 5.21 (nmap.org) v 28.02.2010 00:15 EST
Zpráva o skenování Nmap pro test.host.net (XX.XXX.XXX.XX)
Hostitel je aktivní (latence 0,090 s).
Nezobrazeno: 965 uzavřených portů, 33 filtrovaných portů
VERZE SLUŽBY STÁTNÍHO PŘÍSTAVU
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokol 2.0)
80/tcp otevřít http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 se Suhosin-Patch)
Servisní informace: OS: Linux

Provedena detekce služby. Nahlaste prosím jakékoli nesprávné výsledky na nmap.org/submit.
Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována za 11,43 sekund

Jak vidíte, Nmap umí analyzovat pakety a určit verzi spuštěné aplikace na portech SSH a HTTP. Zde můžete vidět, že dotazovaný systém je Ubuntu s Apache 2.2.8 a OpenSSH 4.7p1. Tyto informace mohou být užitečné z mnoha důvodů. Skenování Nmap může identifikovat systém se staršími službami, který může být zranitelný vůči známým exploitům.

Kdo je v mé síti?

Nevíte, kolik online uzlů je ve vaší síti? Zkuste použít nmap –sP, který spustí ping scan specifikovaná síť. Například nmap –sP 10.0.0.0/24 prohledá 256 uzlů od 10.0.0.0 do 10.0.0.255, zkontroluje, zda jsou dostupné, a oznámí to. Můžete také použít rozsah, například:

Nmap –sp 10.0.0.1-15

Zenmap

Konečně, pokud všechny tyto radosti příkazový řádek ne pro vás, nmap má GUI, které můžete použít k sestavování a spouštění příkazů. Jmenuje se Zenmap. Umožní vám vybrat cíl, spustit skenování, zobrazit výsledky a také je uložit a porovnat s ostatními.
GUI Zenmap je dobrá cesta seznamte se s Nmapem, ale je nejlepší vědět, jak Nmap používat na příkazovém řádku, pokud jej plánujete používat často.
V budoucím průvodci se hlouběji podíváme na Nmap a konkrétní úkoly, které můžete vyřešit.

Tento příspěvek je volným překladem článku

Máte obavy o bezpečnost vaší nebo jakékoli jiné sítě? Ochrana vašeho routeru před nechtěnými připojeními je klíčem k udržení vaší sítě v bezpečí. Jeden z jednoduché metody je Nmap nebo Network Mapper. Jedná se o skenovací program, který kontroluje, které porty jsou otevřené a které zavřené, stejně jako další podrobnosti. Bezpečnostní profesionálové používají tento program k testování zabezpečení sítě. Chcete-li se naučit používat tento program, viz Krok 1.

Kroky

Pomocí Zenmap

    Stáhněte si instalační program Nmap. Instalační program můžete najít na webu vývojářů a stáhnout si jej zdarma. Doporučuje se stáhnout z webu vývojářů, abyste se vyhnuli riziku stahování virů nebo falešných souborů. Stažením Nmap současně získáte Zenmap, GUI pro Nmap, což usnadňuje použití programu pro začátečníky při provádění skenování bez znalosti příkazů.

    • Software Zenmap dostupný pro operační sály Systémy Windows, Linux a Mac OS X. Instalační programy najdete na oficiálních stránkách Nmap.
  1. Spusťte program GUI „Nmap – Zenmap“. Pokud jste během instalace nechali všechny položky nedotčené, měla by se na ploše objevit ikona programu. Pokud ne, podívejte se do nabídky Start a spusťte Zenmap.

    Zadejte účel skenování. Zenmap dělá skenování sítě velmi jednoduchým procesem. Nejprve vyberte cíl skenování. Můžete zadat doménu (example.com), IP adresu (127.0.0.1), síť (192.168.1.0/24) nebo jejich kombinaci.

    • V závislosti na vašem stažení a účelu skenování může používání Nmap porušovat uživatelské zásady vašeho ISP. Při používání Nmap při skenování mimo vaši vlastní síť vždy zkontrolujte místní uživatelská pravidla.
  2. Vyberte svůj profil. Profily jsou skupinou úprav, které mění strukturu skenování. Profily umožňují rychlý výběr odlišné typy skenuje bez nutnosti sady úprav na příkazovém řádku. Vyberte si ten nejlepší profil pro vaše potřeby:

    • Intenzivní skenování- rozsáhlé skenování. Zahrnuje operační systém, verzi, rozpoznávání skriptů, trasování a má agresivní dobu skenování.
    • Ping skenování- Tato kontrola určuje online stav cíle vaší kontroly a nekontroluje porty.
    • Rychlá kontrola- skenuje rychleji než běžné skenování s agresivní dobou skenování a vzorkováním portů.
    • Pravidelné skenování- toto je standardní sken Nmap bez jakýchkoli úprav. Výsledek zahrnuje ping a otevřené porty.
  3. Klepnutím na Skenovat zahájíte skenování. Aktivní výsledky skenování se zobrazí na kartě Výstup Nmap. Doba skenování bude záviset na zvoleném profilu, fyzické vzdálenosti k cíli a konfiguraci sítě.

    Podívejte se na své výsledky. Po dokončení skenování uvidíte ve spodní části záložky Výstup Nmap zprávu „Nmap is done“. Nyní můžete zkontrolovat své výsledky v závislosti na typu skenování, který jste vybrali. Všechny výsledky se shromažďují na záložce Výstup, ale výběrem dalších záložek si můžete výsledný výsledek prostudovat podrobněji.

    • Porty/hostitelé- Tato karta zobrazí skenování portů, včetně služeb spuštěných na těchto portech.
    • Topologie- Zobrazuje trasování provedeného skenování. Můžete vidět, kolik „skoků“ je potřeba, aby vaše data dosáhla požadovaného cíle.
    • Podrobnosti o hostiteli- Zobrazuje úplné informace o cíli, počtu portů, IP adresách, názvech hostitelů, operačních systémech a další.
    • Skenuje- tato karta zaznamenává historii vašich předchozích skenů. Tímto způsobem můžete rychle restartovat skenování provedené v minulosti se specifickou sadou parametrů.

Pomocí příkazového řádku

  1. Nainstalujte Nmap. Nmap není velký a volný program. Program si můžete stáhnout na webu vývojáře. Postupujte podle pokynů pro váš operační systém:

    Otevřete příkazový řádek. Příkazy Nmap fungují z příkazového řádku a zobrazují výsledky přímo pod příkazem. Pomocí možností můžete změnit strukturu skenování. Skenování můžete spouštět odkudkoli zadaného v příkazovém řádku.

  2. Naskenujte potřebné porty. Chcete-li zahájit jednoduché skenování, napište nmap . Tím se spustí ping na vybraný cíl a skenování portů. Toto skenování je velmi snadné rozpoznat. Výsledky budou viditelné na vaší obrazovce. Možná budete muset posunout nahoru, abyste viděli úplné výsledky.

    • V závislosti na stahování a účelu skenování může být používání Nmap v rozporu s pravidly vašeho ISP. Při používání Nmap při skenování mimo vaši vlastní síť vždy zkontrolujte místní uživatelská pravidla.
  3. Proveďte upravený sken. Proměnné příkazu můžete použít ke změně parametrů skenování, což vede k více či méně rozsáhlému skenování. Můžete přidat více proměnných tak, že mezi každou z nich necháte mezeru. Proměnné jsou umístěny před cíl: nmap

    • -sS- Toto je skrytý SYN sken. Toto skenování je obtížnější zjistit než běžné skenování, ale jeho dokončení může trvat déle. Většina novějších firewallů dokáže detekovat skenování –sS.
    • -sn- Toto je ping scan. Toto skenování nepoužívá detekci portů a pouze kontroluje online stav cíle.
    • - Tato kontrola určuje typ operačního systému cíle.
    • -A- Tato proměnná zahrnuje detekci rozsáhlejších informací: operační systém, verzi, skripty a trasování.
    • -F- umožňuje rychlé skenování a snižuje počet skenovaných portů.
    • -proti- tato proměnná zobrazuje více výsledků skenování, takže jsou čitelnější.
  4. Výstup výsledků skenování do souboru XML. Výstup výsledků skenování můžete nakonfigurovat do souboru XML a následně je snadno otevřít v libovolném webovém prohlížeči. K tomu použijte proměnnou -vůl s názvem souboru pro výstupní data. Kompletní příkaz vypadá takto: nmap –oX ScanResults.xml .

    • Váš soubor XML bude uložen v aktuálním adresáři vašeho příkazového řádku.
  • Zajímá vás, jak skenování probíhá? Stisknutím mezerníku nebo libovolného tlačítka během skenování zobrazíte postup Nmap.
  • Cíl nereaguje? Zkuste do skenu přidat proměnnou „-P0“. Jako výsledek Skenování Nmap zahájí svou práci, i když si program „myslí“, že cíl neexistuje. To může být užitečné, když je počítač chráněn firewallem.
  • Pokud skenování trvá dlouho (více než 20 minut), zkuste přidat proměnnou „-F“, aby skenování Nmap ovlivnilo pouze nedávno použité porty.

Varování

  • Ujistěte se, že máte oprávnění ke skenování cíle. Skenování vládních webů vám přinese nemálo problémů. Pokud chcete skenování otestovat, můžete použít scanme.nmap.org. Toto je testovací počítač nainstalovaný tvůrcem programu.
  • Pokud často používáte skenování Nmap, buďte připraveni zodpovědět otázky svého ISP. Někteří poskytovatelé specificky kontrolují provoz pro skenování Nmap. Program je známý a často používaný hackery.

Několik příkladů práce s úžasným síťovým skenerem - NMAP

Prohledejte síť a vyhledejte aktivní hostitele:

$ nmap -sn 192.168.1.0/ 24

Skenování seznamu hostitelů/sítí ze souboru:

$ nmap -iL input.txt

Formát souboru:

Záznamy mohou být v jakémkoli z formátů, se kterými Nmap pracuje z příkazového řádku (IP adresy, názvy hostitelů, CIDR, IPv6 nebo rozsahy oktetů). Položky musí být odděleny jednou nebo více mezerami, tabulátory nebo novými řádky.

$ cat input.txt server.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

Skenovat více IP adres:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. Vyloučení IP/hostitelů/sítí ze skenování

Vyloučit cíle ze skenování Nmap:

$ nmap 192.168.1.0/ 24 --vyloučit 192.168.1.1 $ nmap 192.168.1.0/ 24 --vyloučit 192.168.1.1 192.168.1.5 $ nmap 19192.12, 19192.1168. 3

Vyloučit seznam hostitelů převzatých ze souboru:

$ nmap 192.168.1.0/ 24 --excludefile exclusive.txt

6. Prohledejte konkrétní porty

Skenovat jeden port:

$ nmap -p 80 192.168.1.1

Skenování více portů:

$ nmap -p 80 443 192.168.1.1

Rozsah skenovacích portů:

$ nmap -p 80 -1000 192.168.1.1

Prohledat všechny porty:

$ nmap -p "*" 192.168.1.1

Prohledejte otevřené porty

$ nmap -Pn 192.168.1.1

7. Určení podporovaných IP protokolů

Zjistěte, které protokoly IP (TCP, UDP, ICMP atd.) skenovaný hostitel podporuje:

$ nmap -sO 192.168.1.1

8. Skenování portů TCP/UDP

Prohledat všechny TCP porty:

$ nmap -sT 192.168.1.1

Skenování konkrétních portů TCP:

$ nmap -p T:80 192.168.1.1

Prohledejte všechny porty UDP:

$ nmap -sU 192.168.1.1

Skenování konkrétních portů UDP:

$ nmap -p U:53 192.168.1.1

Kombinace skenování různých portů:

$ nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. Rychlé skenování

aktivovat Rychlý mód skenovat:

$ nmap -F 192.168.1.1

Zobrazit příčinu stavu portu

Ukažte důvod, proč si Nmap myslí, že port je v určitém stavu:

$ nmap --důvod 192.168.1.1

11. Zobrazit pouze Otevřete porty

Zobrazit pouze otevřené porty (nebo případně otevřené):

$ nmap --otevřít 192.168.1.1

Zobrazit pouze otevřené 22. porty:

Nmap -p22 --otevřít 192.168.1.1

12. Definice OS

Povolit detekci OS:

$ nmap -O 192.168.1.1

* Definuje dálkové ovládání operační systém pomocí otisku zásobníku TCP/IP.
13. Určení verze služeb

Povolit zjišťování verze služby:

$ nmap -sV 192.168.1.1

* Určuje verze programů běžících na vzdáleném serveru.
14. Detekce brány firewall

Zjistěte, zda je váš počítač chráněn filtry paketů nebo bránou firewall:

nmap -oX output.xml 192.168.1.1

Nmap -A 192.168.1.2

Tento příkaz vám umožní spouštět všechny skripty a mnoho dalších možností, zde je popis z nabídky nápovědy: Povolit detekci OS, detekci verzí, skenování skriptů a traceroute.
Například pro službu Samba (port 445) zobrazí následující:

Výsledky hostitelského skriptu:
| smb-security-mode:
| account_used: guest
| autentizační_úroveň: uživatel
| challenge_response: podporováno
|_ podepisování zpráv: zakázáno (nebezpečné, ale výchozí)

Publikace na dané téma