Nmap täydellinen skannaus. Skannaus SYN-menetelmällä

nmap [ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Kuvaus

Nmap(" Verkkokartoittaja") on avoimen lähdekoodin apuohjelma lähdekoodi verkon tutkimiseen ja tietoturvatestaukseen. Se on suunniteltu suurten verkkojen nopeaan skannaukseen, vaikka se toimii hyvin myös yksittäisten kohteiden kanssa. Nmap käyttää raakoja IP-paketteja nerokkaalla tavalla määrittääkseen, mitä isäntiä verkossa on saatavilla, mitä palveluita (sovelluksen nimi ja versio) ne tarjoavat, mitä käyttöjärjestelmiä (ja käyttöjärjestelmäversioita) ne käyttävät, minkä tyyppisiä pakettisuodattimia/palomuureja he käyttävät. , ja paljon muuta, muut ominaisuudet. Vaikka Nmapia käytetään tyypillisesti tietoturvatestaukseen, monet järjestelmänvalvojat pitävät sitä hyödyllisenä yleisissä tehtävissä, kuten verkkorakenteen valvonnassa, palvelun käynnistysaikataulujen hallinnassa ja isännän tai palvelun käytettävyyden seuraamisessa.

Nmap-tulostus on luettelo skannatuista kohteista, joka sisältää lisätietoja jokaisesta määritetyistä vaihtoehdoista riippuen. Keskeinen tieto on « taulukko tärkeistä porteista» . Tämä taulukko sisältää portin numeron, protokollan, palvelun nimen ja tilan. Tila voi olla avoin, suodatettu, suljettu tai suodattamaton. Avoin tarkoittaa, että kohdekoneen sovellus on valmis muodostamaan yhteyden/vastaanottamaan paketteja kyseisessä portissa. Suodatettu tarkoittaa, että palomuuri, verkkosuodatin tai jokin muu verkon sotku estää portin, eikä Nmap voi määrittää, onko portti auki vai kiinni. Suljetut portit eivät liity mihinkään sovelluksiin, mutta ne voidaan avata milloin tahansa. Portteja pidetään suodattamattomina, kun ne vastaavat Nmap-pyyntöihin, mutta Nmap ei voi määrittää, ovatko ne auki vai kiinni. Nmap-ongelmat ovat avoimet|suodatettu ja suljettu|suodatettu, kun se ei voi määrittää, kumpi näistä kahdesta tilasta kuvaa porttia. Tämä taulukko voi myös sisältää versiotiedot ohjelmisto, pyydettäessä. Suorittaessaan IP-protokollaskannausta (-sO), Nmap tarjoaa tietoa tuetuista protokollista avoimien porttien sijaan.

Tärkeiden porttien taulukon lisäksi Nmap voi tarjota lisätietoja kohteista: ratkaistut DNS-nimet, arvaukset käytetystä käyttöjärjestelmästä, laitetyypeistä ja Mac osoite A.

Tyypillinen skannaus Nmap-sovelluksella on esitetty esimerkissä 1. Ainoat tässä esimerkissä käytetyt argumentit ovat -A , käyttöjärjestelmän version havaitsemiseen, komentosarjan skannaukseen ja jäljitykseen; -T4 nopeampaa suorittamista varten; sitten kaksi kohdeisäntä.

Esimerkki 1. Tyypillinen esimerkki skannaus Nmapilla

# nmap -A -T4 scanme..org) Mielenkiintoisia portteja osoitteessa scanme.site (64.13.134.52): (Skannatut 1663 porttia, joita ei näytetä alla, ovat tilassa: suodatettu) PORTTITILA PALVELUVERSIO 22/tcp open ssh OpenSSH 3.9p1 (protokolla 1.99) 53/tcp avoin verkkotunnus 70/tcp suljettu gopher 80/tcp avoin http Apache httpd 2.0.52 ((Fedora)) 113/tcp suljettu todennus Laitetyyppi: yleiskäyttöinen Käyttö: Linux 2.4.X|2.5.X| 2.6.X käyttöjärjestelmän tiedot: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Mielenkiintoisia portteja leikkikentällä..168.0.40): (Skannatut 1659 porttia, joita ei näytetä alla, ovat tilassa: suljettu) PORTTI VALTION PALVELUN VERSIO 135/tcp avoin msrpc Microsoft Windows RPC 139/tcp avoin netbios-ssn 389/tcp avoin ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp avoin msrpc Microsoft Windows RPC 1720/tcp avoin H.323/Q.931 CompTek AquaGateKeeper 5800/tcp avoin vnc-http RealVNC 4.0 (resoluutio 400x250; VNC-portti: 5900/tc) 590 vnc VNC(protokolla 3.8) MAC-osoite: 00:A0:CC:63:85:4B (Lite-on Communications) Laitetyyppi: yleiskäyttöinen Käyttö: Microsoft Windows NT/2K/XP-käyttöjärjestelmän tiedot: Microsoft Windows XP Pro RC1+ lopullisen julkaisun kautta Tietoja: Käyttöjärjestelmät: Windows, Windows XP Nmap valmis: 2 IP-osoitetta (2 isäntä ylöspäin) skannattu 88,392 sekunnissa


Suurin osa uusi versio Nmap voidaan ladata osoitteesta

Verkon ylläpitäjän tehtäviin kuuluu monia asioita, ja verkon auditointi on yksi tärkeimmistä. Verkon auditointi ei ole vaikeaa, jos se on pieni. Mutta entä jos hallinnoimasi verkon koko tekee mahdottomaksi kävellä jokaisen laitteen tai isäntäkoneen läpi manuaalisesti saadaksesi selville, toimiiko se vai ei, mikä käyttöjärjestelmä siihen on asennettu, mitkä portit ovat auki ja mitkä eivät? Jos joudut tällaiseen tilanteeseen, ohjelma, josta on tullut käytännössä standardi OpenSource-verkkotarkastusapuohjelmien maailmassa, auttaa sinua paljon - Zenmap.

Zenmap on suositun apuohjelman graafinen käyttöliittymä Nmap. Nmap on konsolipohjainen OpenSouce-työkalu verkkoturvallisuuden analysointiin ja auditointiin. Huolimatta siitä, että Nmap itsessään on erittäin tehokas apuohjelma, suurissa verkoissa työskennellessä monet järjestelmänvalvojat eivät halua käyttää konsolityökaluja yksin. Kuten jotkut heistä sanovat: "Kuva on enemmän kuin tuhat sanaa." Ja Zenmapin tapauksessa he ovat varmasti oikeassa, koska sen avulla saat vuorovaikutteisen graafisen kartan verkostasi.

Asennus ja käynnistys

Zenmapin asentaminen useimpiin nykyaikaisiin jakeluihin ei ole vaikeaa, jos käytät tavallista paketinhallintaa ja asennat sen arkistoista. Tietysti voit myös rakentaa Zenmapin itse, vaikka en itse näe tässä paljon järkeä. No, älä unohda, että Zenmap on Nmapin graafinen käyttöliittymä, jonka on tietysti oltava järjestelmässä (jos se asennetaan paketinhallinnan kautta, se kertoo sinulle siitä).

Zenmap on parasta käynnistää alta juuri, koska Nmap vaatii pääkäyttäjän oikeudet toimiakseen täysin:

Sudo zenmap

Käyttö

Kun käynnistät Zenmapin, näet melko yksinkertaisen käyttöliittymän:

Aloitetaan. Ensimmäinen asia, jota tarvitsemme, on kohde(kohteen) skannaus. Kuvitellaan, että sinun on skannattava verkko IP-osoitteilla maskin avulla 192.168.100.* . Kirjoita tämä malli Kohde-kenttään. Seuraavaksi sinun on avattavassa luettelossa Profiili valitse sopiva skannausprofiili tarjotuista. Haluan varoittaa sinua heti skannauksen käytöstä "Intense scan" voi tehdä huonoja asioita joillekin verkkolaitteille, kuten kytkimille tai reitittimille. Ole varovainen hänen kanssaan. Kun sopiva profiili on valittu, myös kentän sisältö muuttuu "Komento", joka sisältää nmap-komennon parametreineen. Tarvittaessa voit aina säätää sen ”itsellesi sopivaksi”.

Kun kohde on tunnistettu ja skannausprofiili valittu, voit painaa "Skannata" ja mene kahville (tai ei, kaikki riippuu nmapille määritetyn tehtävän koosta ja verkkosi nopeudesta). Kun tarkistus on valmis, näet luettelon löydetyistä isännistä vasemmassa ruudussa.

Oikeassa paneelissa on viisi kirjanmerkkiä:

  • Nmap-lähtö: oletuksena avautuva kirjanmerkki, jossa näet nmapin tekstitulosteen;
  • Portit/isännät: tästä näet, mitkä portit ovat auki ja millä isännillä;
  • Topologia: Tämä välilehti näyttää verkkotopologiasi graafisessa muodossa;
  • Isännän tiedot: Tässä näet yksityiskohtaisia ​​tietoja vasemmasta paneelista valitun isännän tarkistustuloksista;
  • Skannaukset: tämä välilehti sisältää kaikki aiemmat tarkistuskomennot, eli historian.

Topologia

Menemällä kirjanmerkkiin Topologia, löydät Zenmapin mielenkiintoisimman osan. Tutkittavana olevan verkon topologia näkyy tässä ympyröiden klusterin muodossa isäntänimien tai niiden IP-osoitteiden kanssa. Jos tutkittava verkko on riittävän suuri, on melkein mahdotonta saada mitään irti tästä ympyräkasasta.

Napsauta painiketta Säätimet yläreunassa ja oikealla näkyvillä painikkeilla Zoomaus Ja Rengasväli muokata näyttöä sinulle sopivalla tavalla. Käytä myös osion valintaruutuja Näytä, voit valita kartalla näytettävät isäntätiedot.

Kuten edellä mainittiin, Zenmapissa esitetty graafinen topologia on interaktiivinen. Napsauttamalla isäntä voit tehdä siitä kartan keskiosan ja osiossa Navigointi voit kiertää koko karttaa haluamallasi tavalla. Nämä ominaisuudet ovat erityisen hyödyllisiä, kun verkkosi on tarpeeksi suuri, jotta sinun on työskenneltävä tietyn topologian osan kanssa. Saat yksityiskohtaisia ​​tietoja isännästä napsauttamalla sitä hiiren kakkospainikkeella:

Skannaa profiilit

Zenmapissa voit käyttää ennalta määritettyjä profiileja tai luoda omia. Voit luoda uuden profiilin tai muokata olemassa olevaa profiilia avaamalla valikon Profiili ja valitse sitten Uusi profiili tai komento tai Muokkaa valittua profiilia vastaavasti. Määritä kaikki haluamasi asetukset näkyviin tulevassa ikkunassa.

Tietenkin, jos olet muuttanut olemassa olevaa profiilia, sinun on aloitettava tarkistus uudelleen ottaen huomioon tehdyt muutokset.

Johtopäätös

Zenmap on uskomattoman tehokas apuohjelma, jonka avulla verkonvalvojat voivat tarkastaa käytännössä minkä kokoisia verkkoja tahansa. Hieno asia, helppokäyttöinen ja lisäksi OpenSource. Muista sukeltaa profiilieditoriin ja määrittää kaikki parhaalla tavalla itsellesi, niin voit täysin arvostaa tämän työkalun kaikkia tehoja.

Oletko koskaan miettinyt, kuinka hyökkääjä tietää, mitkä portit ovat avoinna järjestelmässä? Tai kuinka voit selvittää, mitkä sovellukset ovat käynnissä palvelimella kysymättä järjestelmänvalvojalta? Voit tehdä kaiken tämän ja enemmän pienellä työkalulla nimeltä Nmap.


Mikä on Nmap? Nimi Nmap on lyhenne sanoista "verkkokartoittaja"; itse nmap on joukko työkaluja verkon skannaamiseen. Sitä voidaan käyttää turvallisuuden tarkistamiseen, yksinkertaisesti määrittämään solmussa käynnissä olevat palvelut, tunnistamaan käyttöjärjestelmä ja sovellukset sekä määrittämään tarkistetussa solmussa käytetyn palomuurityypin.
Nmap on kuuluisa työkalu. Kun opit lisää Nmapista, ymmärrät, mitä se tekee jaksoissa elokuvissa, kuten The Matrix Reloaded, The Bourne Ultimatum, Hottabych ja muut.
Tämä opetusohjelma kattaa Nmapin käytön perusteet ja tarjoaa joitain esimerkkejä, joita voit käyttää.

Mistä saan Nmapin?
Jos käytät Linuxia, voit löytää Nmap-paketit useimpien jakelujen arkistoista. Nmap julkaistiin viimeksi vuoden 2010 alussa, joten uusin versio ei ehkä ole nykyisillä vakailla haaroilla. Löydät lähteet ja jotkin binäärikokoonpanot lataussivulta. Siitä on myös Windows-versio.
Nmapin käytön perusteet.
Nmap-syntaksi on seuraava:

Nmap Scan_options Scan_target.

Oletetaan, että haluat skannata solmun ja selvittää, mikä käyttöjärjestelmä siinä on. Voit tehdä tämän seuraavasti:

Nmap -O target.host.com

Huomaa, että Nmap vaatii pääkäyttäjän oikeudet tämäntyyppisen tarkistuksen suorittamiseen. Skannausprosessi voi kestää noin minuutin, joten ole kärsivällinen. Kun prosessi on valmis, näet jotain tämän kaltaista:

Alkaen Nmap 5.21 (nmap.org) 2010-02-27 23:52 EST
Nmap-skannausraportti versiolle 10.0.0.1
Isäntä on ylhäällä (0,0015 s latenssi).
Ei näy: 997 suljettua porttia
SATAMAVALTION PALVELU
53/tcp avoin verkkotunnus
5009/tcp avoin lentokenttä-admin
10000/tcp avoin snet-sensor-mgmt
MAC-osoite: 00:11:24:6B:43:E2 (Apple-tietokone)
Laitetyyppi: WAP|tulostin
Käynnissä: Apple sulautettu, Canon upotettu, Kyocera upotettu, Xerox upotettu
Käyttöjärjestelmän tiedot: VxWorks: Apple AirPort Extreme v5.7 tai AirPort Express v6.3; Canon imageRUNNER -tulostin (5055, C3045, C3380 tai C5185); Kyocera FS-4020DN tulostin; tai Xerox Phaser 8860MFP -tulostin
Verkkoetäisyys: 1 hyppy

Kuten näet, Nmap tarjoaa paljon tietoa. Tässä se näyttää arvauksen solmussa käytetystä käyttöjärjestelmästä. Tässä tapauksessa Apple Airport Extreme -reititin skannattiin. Lisäbonuksena Nmap ilmoitti, mikä laite oli yhden hypyn päässä, sekä laitteen ja verkkokortin valmistajan MAC-osoitteen, avoimet portit ja kuinka kauan skannaus kesti.
Alla on toisen tarkistuksen tulokset kotitietokoneella, jossa on Ubuntu 9.10:

Alkaen Nmap 5.21 (nmap.org) 2010-02-28 00:00 EST
Nmap-skannausraportti versiolle 10.0.0.6
Isäntä on ylhäällä (0,0039 s latenssi).
Ei näy: 999 suljettua porttia
SATAMAVALTION PALVELU
22/tcp avoin ssh
MAC-osoite: 00:17:08:2A:D6:F0 (Hewlett Packard)
Laitetyyppi: yleiskäyttöinen
Käynnissä: Linux 2.6.X
Käyttöjärjestelmän tiedot: Linux 2.6.19 - 2.6.31
Verkkoetäisyys: 1 hyppy

Käyttöjärjestelmän tunnistus suoritettu. Ilmoita virheellisistä tuloksista osoitteessa nmap.org/submit.
Nmap valmis: 1 IP-osoite (1 isäntä ylös) skannattu 3,40 sekunnissa

Tässä näemme, että järjestelmä on verkkokortti HP, joka käyttää Linuxia versioiden 2.6.19 ja 2.6.31 välillä. Muuten, et voi selvästi tunnistaa jakelua, vain Linux-ytimen versiota.

Vieraiden solmujen skannaus.

Yllä olevissa esimerkeissä paikallinen reititin ja yksi työasemista valittiin skannaukseen, koska meillä oli lupa tarkistaa ne. Olisi kuitenkin huono idea käynnistää useita tarkistuksia jonkun muun solmussa, jos et hallitse niitä tai sinulla ei ole oikeuksia tarkistaa niitä. Kokeilua varten Nmapilla on julkisesti saatavilla testipalvelin scanme.nmap.org, jota voit käyttää.
Monet järjestelmänvalvojat eivät pidä palvelimiensa luvattomasta tarkistuksesta, joten paras vaihtoehto on rajoittaa isäntien tarkistus omiin. paikallinen verkko tai ne, joihin sinulla on skannausoikeudet. Joissakin tapauksissa saatat myös rikkoa sopimusta Internet-palveluntarjoajasi kanssa käyttämällä joitain Nmapin erityisen aggressiivisia skannausmenetelmiä, joten ole varovainen.

Skannaa useita solmuja.

Voit skannata useamman kuin yhden solmun kerrallaan nmapin avulla. Jos skannaat IP-osoitteen perusteella, voit määrittää alueen 10.0.0.1-6 tai 10.0.0.0/24. Käyttämällä aluetta 10.0.0.1-6, isännät 10.0.0.1-10.0.0.6 tarkistetaan. /24-määritelmän avulla tarkistetaan koko isäntien valikoima 10.0.0.0 - 10.0.0.255. Jos esimerkiksi haluat tarkistaa solmut 10.0.0.1 - 10.0.0.42 ja selvittää, mikä käyttöjärjestelmä todennäköisesti on käynnissä, käytä:

Nmap –O 10.0.0.1-42

Jos sinulla on luettelo verkkotunnuksista IP-osoitteiden sijaan, voit erottaa ne komentorivillä seuraavasti:

Nmap -O host1.target.com host2.target.com

Tarkistaa avoimet portit

Jos suoritat nmapin ilman valintoja ja määrität isännän, se tarkistaa portit ja näyttää kaikki löydetyt avoimet portit ja niissä käynnissä olevat palvelut. Juokse esimerkiksi:
nmap kohde.isäntänimi.com
jonka jälkeen sen pitäisi tulostaa jotain tämän kaltaista:

Mielenkiintoisia portteja osoitteessa target.hostname.com (10.0.0.88):
Ei näy: 1711 suljettua porttia
SATAMAVALTION PALVELU
22/tcp avoin ssh
80/tcp avaa http
3306/tcp avoin mysql

Nmap valmis: 1 IP-osoite (1 isäntä ylös) skannattu 0,228 sekunnissa

Nmap antaa lisätietoja, jos käytät -v (verbose) -vaihtoehtoa.

Käynnissä olevien palveluiden skannaus

Jos haluat selvittää, mikä palvelu saattaa olla käynnissä, kokeile vaihtoehtoa –sV. Tämä vaihtoehto suorittaa aggressiivisemman tarkistuksen ja yrittää selvittää, mikä palvelujen versio on käynnissä tietyssä solmussa, ja voi myös auttaa määrittämään tarkemmin, mikä käyttöjärjestelmä on käynnissä. Suoritetaan esimerkiksi nmap –sV testipalvelimella ja saadaan seuraava vastaus:

Alkaen Nmap 5.21 (nmap.org) 2010-02-28 00:15 EST
Nmap-skannausraportti sivustolle test.host.net (XX.XXX.XXX.XX)
Isäntä on ylhäällä (0,090 s latenssi).
Ei näy: 965 suljettua porttia, 33 suodatettua porttia
SATAMAVALTION PALVELUVERSIO
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokolla 2.0)
80/tcp avoin http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 Suhosin-Patchilla)
Palvelutiedot: Käyttöjärjestelmä: Linux

Palvelun tunnistus suoritettu. Ilmoita virheellisistä tuloksista osoitteessa nmap.org/submit.
Nmap valmis: 1 IP-osoite (1 isäntä ylös) skannattu 11,43 sekunnissa

Kuten näet, Nmap voi analysoida paketteja ja määrittää version käynnissä olevia sovelluksia SSH- ja HTTP-porteissa. Tästä näet, että kyseinen järjestelmä on Ubuntu, jossa on Apache 2.2.8 ja OpenSSH 4.7p1. Nämä tiedot voivat olla hyödyllisiä useista syistä. Nmap-skannaus voi tunnistaa vanhoja palveluja käyttävän järjestelmän, joka voi olla alttiina tunnetuille hyväksikäytöille.

Kuka on verkostossani?

Etkö tiedä kuinka monta online-solmua verkossasi on? Kokeile nmap –sP:tä, joka suorittaa ping-skannauksen määritetty verkko. Esimerkiksi nmap –sP 10.0.0.0/24 skannaa 256 solmua 10.0.0.0 - 10.0.0.255, tarkistaa, ovatko ne käytettävissä ja raportoi tästä. Voit myös käyttää aluetta, esimerkiksi:

Nmap –sP 10.0.0.1-15

Zenmap

Lopuksi, jos kaikki nämä ilot komentorivi ei sinua varten, nmapissa on graafinen käyttöliittymä, jota voit käyttää komentojen rakentamiseen ja suorittamiseen. Sen nimi on Zenmap. Sen avulla voit valita kohteen, aloittaa skannauksen, näyttää tulokset sekä tallentaa ne ja verrata niitä muihin.
GUI Zenmap on hyvä tapa Tutustu Nmapiin, mutta on parasta osata käyttää Nmapia komentorivillä, jos aiot käyttää sitä usein.
Tulevassa oppaassa tarkastellaan tarkemmin Nmapia ja erityistehtäviä, jotka voit ratkaista.

Tämä viesti on ilmainen käännös artikkelista

Oletko huolissasi oman tai muun verkkosi turvallisuudesta? Reitittimen suojaaminen ei-toivotuilta yhteyksiltä on avainasemassa verkkosi turvassa. Yksi yksinkertaisia ​​menetelmiä on Nmap tai Network Mapper. Tämä on skannausohjelma, joka tarkistaa, mitkä portit ovat auki ja mitkä kiinni, sekä muita yksityiskohtia. Tietoturva-ammattilaiset käyttävät tätä ohjelmaa verkon turvallisuuden testaamiseen. Jos haluat oppia käyttämään tätä ohjelmaa, katso vaihe 1.

Askeleet

Zenmapin käyttö

    Lataa Nmap-asennusohjelma. Löydät asennusohjelman kehittäjien verkkosivustolta ja voit ladata sen ilmaiseksi. Suosittelemme lataamista kehittäjien verkkosivustolta virusten tai väärennettyjen tiedostojen lataamisen välttämiseksi. Lataamalla Nmapin saat samanaikaisesti Zenmapin, GUI for Nmap, mikä tekee ohjelman helpoksi aloittelijoille suoritettaessa tarkistuksia tuntematta komentoja.

    • Zenmap-ohjelmisto saatavilla leikkaussaleihin Windows-järjestelmät, Linux ja Mac OS X. Löydät asennusohjelmat viralliselta Nmap-sivustolta.
  1. Käynnistä "Nmap – Zenmap" GUI-ohjelma. Jos jätit kaikki kohteet koskemattomiksi asennuksen aikana, ohjelman kuvakkeen pitäisi ilmestyä työpöydällesi. Jos ei, katso aloitusvalikkoa ja käynnistä Zenmap.

    Anna skannauksen tarkoitus. Zenmap tekee verkkoskannauksesta erittäin yksinkertaisen prosessin. Valitse ensin skannauskohde. Voit syöttää verkkotunnuksen (example.com), IP-osoitteen (127.0.0.1), verkon (192.168.1.0/24) tai näiden yhdistelmän.

    • Latauksestasi ja tarkistuksen tarkoituksesta riippuen Nmapin käyttö saattaa rikkoa Internet-palveluntarjoajasi käyttäjäkäytäntöjä. Tarkista aina paikalliset käyttäjäsäännöt, kun käytät Nmapia, kun skannaat oman verkkosi ulkopuolella.
  2. Valitse profiilisi. Profiilit ovat joukko muutoksia, jotka muuttavat skannausrakennetta. Profiilien avulla voit valita nopeasti eri tyyppejä skannaa ilman, että komentorivillä tarvitsee tehdä muutoksia. Valitse tarpeisiisi sopivin profiili:

    • Intensiivinen skannaus- laaja skannaus. Sisältää käyttöjärjestelmän, version, komentosarjan tunnistuksen, jäljityksen ja sillä on aggressiivinen tarkistusaika.
    • Ping-skannaus- Tämä tarkistus määrittää tarkistuksen kohteen online-tilan eikä tarkista portteja.
    • Nopea skannaus- skannaa nopeammin kuin tavallinen skannaus aggressiivisella skannausajalla ja porttinäytteistyksellä.
    • Säännöllinen skannaus- Tämä on tavallinen Nmap-skannaus ilman muutoksia. Tulos sisältää ping- ja avoimet portit.
  3. Aloita skannaus napsauttamalla Skannaa. Aktiiviset skannaustulokset näkyvät Nmap Output -välilehdellä. Skannausaika riippuu valitusta profiilista, fyysisestä etäisyydestä kohteeseen ja verkkokokoonpanosta.

    Katso tulokset. Kun skannaus on valmis, näet viestin "Nmap on valmis" Nmap Output -välilehden alaosassa. Voit nyt tarkistaa tulokset valitun skannaustyypin mukaan. Kaikki tulokset kerätään Output-välilehdelle, mutta valitsemalla muita välilehtiä voit tarkastella tuloksena saatua tulosta tarkemmin.

    • Portit/isännät- Tämä välilehti näyttää porttien tarkistukset, mukaan lukien näissä porteissa suoritettavat palvelut.
    • Topologia- Näyttää suoritetun skannauksen jäljen. Näet kuinka monta "hyppää" tiedoillasi kestää saavuttaa haluttu tavoite.
    • Isännän tiedot- Näyttää täydelliset tiedot kohteesta, porttien lukumäärästä, IP-osoitteista, isäntänimistä, käyttöjärjestelmistä ja muusta.
    • Skannaukset- Tämä välilehti tallentaa aikaisempien skannaustesi historian. Tällä tavalla voit nopeasti käynnistää uudelleen aiemmin tehdyn tarkistuksen tietyillä parametreilla.

Komentorivin käyttäminen

  1. Asenna Nmap. Nmap ei ole suuri ja ilmainen ohjelma. Voit ladata ohjelman kehittäjän verkkosivustolta. Noudata käyttöjärjestelmääsi perustuvia ohjeita:

    Avaa komentokehote. Nmap-komennot toimivat komentoriviltä ja näyttävät tulokset suoraan komennon alapuolella. Voit käyttää vaihtoehtoja muuttaaksesi skannausrakennetta. Voit suorittaa tarkistuksia mistä tahansa komentorivillä määritetystä kohdasta.

  2. Skannaa tarvitsemasi portit. Aloita yksinkertainen skannaus kirjoittamalla nmap . Tämä alkaa pingata valittua kohdetta ja skannaa portteja. Tämä skannaus on erittäin helppo tunnistaa. Tulokset näkyvät näytölläsi. Saatat joutua vierittämään yläreunaan nähdäksesi täydelliset tulokset.

    • Latauksesta ja tarkistuksen tarkoituksesta riippuen Nmapin käyttö saattaa olla Internet-palveluntarjoajasi sääntöjen vastaista. Tarkista aina paikalliset käyttäjäsäännöt, kun käytät Nmapia, kun skannaat oman verkkosi ulkopuolella.
  3. Suorita muokattu skannaus. Voit muuttaa tarkistusparametreja komentomuuttujien avulla, mikä johtaa enemmän tai vähemmän laajaan tarkistukseen. Voit lisätä useita muuttujia jättämällä välilyönnin jokaisen väliin. Muuttujat sijoitetaan ennen kohdetta: nmap

    • -sS- Tämä on salainen SYN-skannaus. Tämä tarkistus on vaikeampi havaita kuin tavallinen tarkistus, mutta saattaa kestää kauemmin. Useimmat uudemmat palomuurit voivat havaita –sS-skannauksen.
    • -sn- Tämä on ping-skannaus. Tämä tarkistus ei käytä portin tunnistusta, vaan tarkistaa vain kohteen online-tilan.
    • -O- Tämä tarkistus määrittää kohteen käyttöjärjestelmän tyypin.
    • -A- Tämä muuttuja sisältää laajemman tiedon havaitsemisen: käyttöjärjestelmä, versio, komentosarjat ja jäljitys.
    • -F- mahdollistaa nopean skannauksen ja vähentää skannattujen porttien määrää.
    • -v- Tämä muuttuja näyttää enemmän skannaustuloksistasi, mikä tekee niistä luettavampia.
  4. Tulosta skannauksen tulokset XML-tiedostoon. Voit määrittää skannaustulosten tulosteen XML-tiedostoksi ja avata ne helposti millä tahansa verkkoselaimella. Käytä tätä varten muuttujaa -härkä tiedoston nimellä, josta tiedot tulostetaan. Täydellinen komento näyttää tältä: nmap –oX ScanResults.xml .

    • XML-tiedostosi tallennetaan komentorivisi nykyiseen hakemistoon.
  • Mietitkö miten skannaus etenee? Paina välilyöntiä tai mitä tahansa painiketta tarkistuksen ollessa käynnissä nähdäksesi Nmapin edistymisen.
  • Eikö kohde vastaa? Kokeile lisätä muuttuja "-P0" skannaukseen. Tuloksena Nmap-skannaus aloittaa työnsä, vaikka ohjelma "luulee", ettei kohdetta ole olemassa. Tästä voi olla hyötyä, kun tietokone on suojattu palomuurilla.
  • Jos skannaus kestää kauan (yli 20 minuuttia), yritä lisätä "-F"-muuttuja, jotta Nmap-skannaus vaikuttaa vain äskettäin käytettyihin portteihin.

Varoitukset

  • Varmista, että sinulla on lupa skannata kohde. Hallituksen verkkosivustojen skannaus tuo sinulle monia ongelmia. Jos haluat testata skannausta, voit käyttää osoitetta scanme.nmap.org. Tämä on ohjelman luojan asentama testitietokone.
  • Jos käytät Nmap-skannausta usein, ole valmis vastaamaan Internet-palveluntarjoajasi kysymyksiin. Jotkut palveluntarjoajat tarkistavat erityisesti liikenteen Nmap-skannausta varten. Ohjelma on hyvin tunnettu ja hakkereiden usein käyttämä.

Muutama esimerkki työskentelystä upean verkkoskannerin kanssa - NMAP

Tarkista verkko etsimällä aktiivisia isäntiä:

$ nmap -sn 192.168.1.0/ 24

Isäntien/verkkojen luettelon skannaus tiedostosta:

$ nmap -iL input.txt

Tiedosto muoto:

Merkinnät voivat olla missä tahansa muodossa, jossa Nmap toimii komentoriviltä (IP-osoitteet, isäntänimet, CIDR, IPv6 tai oktettialueet). Merkinnät on erotettava yhdellä tai useammalla välilyönnillä, sarkaimella tai rivinvaihdolla.

$ cat input.txt server.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

Skannaa useita IP-osoitteita:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. IP/Hosts/Networks poissulkeminen skannauksesta

Sulje kohteet pois Nmap-skannauksesta:

$ nmap 192.168.1.0/ 24 --poissuljettu 192.168.1.1 $ nmap 192.168.1.0/ 24 --poissuljettu 3

Sulje pois tiedostosta otettu isäntiluettelo:

$ nmap 192.168.1.0/ 24 --excludefile exclude.txt

6. Tarkista tietyt portit

Scan One Port:

$ nmap -p 80 192.168.1.1

Skannaa useita portteja:

$ nmap -p 80 443 192.168.1.1

Skannausportin alue:

$ nmap -p 80 -1000 192.168.1.1

Skannaa kaikki portit:

$ nmap -p "*" 192.168.1.1

Skannaa avoimet portit

$ nmap -Pn 192.168.1.1

7. Tuettujen IP-protokollien määrittäminen

Selvitä, mitä IP-protokollia (TCP, UDP, ICMP jne.) tarkistettu isäntä tukee:

$ nmap -sO 192.168.1.1

8. TCP/UDP-portin tarkistus

Tarkista kaikki TCP-portit:

$ nmap -sT 192.168.1.1

Tarkista tietyt TCP-portit:

$ nmap -p T:80 192.168.1.1

Tarkista kaikki UDP-portit:

$ nmap -sU 192.168.1.1

Tarkista tietyt UDP-portit:

$ nmap -p U:53 192.168.1.1

Eri porttien skannauksen yhdistäminen:

$ nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. Pikaskannaus

Aktivoida Nopea tila skannata:

$ nmap -F 192.168.1.1

Näytä portin tilan syy

Näytä syy, miksi Nmap luulee portin olevan tietyssä tilassa:

$ nmap -- syy 192.168.1.1

11. Näytä vain Avaa Portit

Näytä vain avoimet portit (tai mahdollisesti avoimet):

$ nmap --avoinna 192.168.1.1

Näytä vain avoimet 22. portit:

Nmap -p22 --avoin 192.168.1.1

12. Käyttöjärjestelmän määritelmä

Ota käyttöjärjestelmän tunnistus käyttöön:

$ nmap -O 192.168.1.1

* Määrittää kaukosäätimen käyttöjärjestelmä käyttämällä TCP/IP-pinon sormenjälkeä.
13. Palvelujen version määrittäminen

Ota palveluversion tunnistus käyttöön:

$ nmap -sV 192.168.1.1

* Määrittää etäpalvelimella käynnissä olevien ohjelmien versiot.
14. Palomuurin tunnistus

Selvitä, onko tietokoneesi suojattu pakettisuodattimilla tai palomuurilla:

nmap -oX output.xml 192.168.1.1

Nmap -A 192.168.1.2

Tämän komennon avulla voit suorittaa kaikki komentosarjat ja monet muut vaihtoehdot. Tässä on kuvaus ohjevalikosta: Ota käyttöön käyttöjärjestelmän tunnistus, version tunnistus, skriptien tarkistus ja traceroute.
Esimerkiksi Samba-palvelussa (portti 445) se näyttää seuraavaa:

Isäntäkomentosarjan tulokset:
| smb-security-mode:
| account_used: vieras
| autentikointitaso: käyttäjä
| challenge_response: tuettu
|_ message_signing: poistettu käytöstä (vaarallinen, mutta oletusarvo)

Aiheeseen liittyviä julkaisuja