Príručka pomocníka Nmap (manuálna stránka). Ako používať Nmap na skenovanie sieťových Nmap skriptov

Pre mnohých z nás, ktorých pracovné úlohy už aspoň nejaký čas úzko súvisia s informačnou bezpečnosťou, sa Nmap už dávno stal známym a užitočným nástrojom. Je rovnako nevyhnutný ako teplá deka v chladnej zimnej noci. Až na to, že Nmap je sakramentsky efektívna deka.

Nmap je populárny a výkonný multiplatformový sieťový bezpečnostný skener s príkazovým riadkom, ktorý vám môže pomôcť preskúmať akúkoľvek sieť mimoriadne efektívne. Môže vám tiež pomôcť získať prehľad o systémoch, ktoré sa pripojili k vašej sieti; môžete pomocou neho zistiť IP adresy všetkých "živých" hostiteľov, skenovať otvorené porty a služby bežiace na týchto hostiteľoch, ako aj oveľa, oveľa viac.

Nmap je bezpochyby najuniverzálnejším skenerom portov, ktorý je dnes k dispozícii. Áno, môžete nájsť rýchlejšie skenery, ale neexistuje žiadny, ktorý by bol taký užitočný a jednoducho nevyhnutný na riešenie mnohých, mnohých vašich úloh. A drvivá väčšina profesionálov v danej oblasti informačná bezpečnosť kategoricky súhlasím s týmto tvrdením.

Oveľa menej ľudí však vie, že jednou z najzaujímavejších funkcií Nmapu je možnosť používať skripty NSE, čo vášmu obľúbenému nástroju na zabezpečenie siete poskytne ešte väčšiu flexibilitu a efektivitu. S ich pomocou môžete robiť veci, ktoré by ste nikdy nečakali ani od veľmi pokročilého skenera portov, akým je Nmap.

Pozrime sa bližšie na skripty NSE a možno vás ich potenciál môže príjemne prekvapiť.

Inými slovami, okrem štandardnej kontroly otvorených portov pomocou skenera Nmap máte pomocou NSE možnosť získať aj rozšírené informácie o službách, ktoré na ňom bežia. Napríklad pomocou skriptov NSE môžete vykonať hlbšiu analýzu vašich sieťových služieb a zistiť, ako dobre sú nakonfigurované, aké informácie sú k dispozícii, či sa nepoužívajú slabé poverenia atď. Skripty NSE v skutočnosti menia Nmap na flexibilný platforma pre interakciu so sieťovými službami.

Funkcie skriptovania skriptovacieho mechanizmu Nmap

Vývojový tím skenera portov Nmap navrhol a vytvoril skriptovací nástroj primárne na riešenie problémov, ako sú:

1. Sieťový výskum

Toto je hlavná praktická oblasť použitia pre Nmap. Niektoré skripty sú navrhnuté tak, aby uľahčili, optimalizovali a urýchlili prácu vášho obľúbeného skenera portov. Niektoré príklady ich použitia zahŕňajú vykonávanie úloh, ako sú:

  • vyhľadávanie údajov WHOIS (sieťový protokol aplikačnej vrstvy založený na protokole TCP; jeho hlavnou aplikáciou je získať v textovej forme registračné údaje o vlastníkoch doménových mien, IP adresách a autonómnych systémoch) pre príslušné domény;
  • odosielanie žiadostí na hlavné regionálne servery WHOIS ARIN (Severná Amerika), RIPE (Európa a Stredný východ) alebo APNIC (Ázia a Tichomorie) na určenie vlastníka konkrétnej adresy IP;
  • identd vyhľadávanie na otvorených portoch (umožňuje identifikovať používateľov, ktorí sú k nim pripojený);
  • zadávanie požiadaviek prostredníctvom protokolu SNMP (internetový protokol na správu zariadení v sieťach IP založených na architektúrach TCP/UDP);
  • zostavovanie zoznamov dostupných zdrojov a služieb prostredníctvom sieťových protokolov pre vzdialený prístup NFS, SMB alebo RPC.

2. Sofistikovanejšia možnosť detekcie verzie

Systém správy verzií služieb a aplikácií Nmap dokáže rozpoznať tisíce rôznych služieb pomocou testov a porovnávania podpisov regulárnych výrazov, ale nie je všemocný. Napríklad identifikácia služby Skype v2 vyžaduje dve nezávisle na sebe pracujúce sondy, ktorých možnosti detekcie verzie nie sú príliš flexibilné. Nmap je tiez schopny rozpoznat niektore sluzby SNMP, ak sa snazi ​​hrubou silou presadit niekolko stoviek komunitnych nazvov. Obidve vyššie uvedené úlohy nie sú veľmi vhodné na použitie štandardných metód na určenie verzií Nmap, ale obe sa dajú ľahko vykonať pomocou NSE. Z tohto dôvodu systém verzovania teraz štandardne volá NSE, aby vyriešil problém verzovania pri spracovaní niektorých komplexných služieb.

3. Hľadajte zraniteľné miesta

Keď sa objaví nová zraniteľnosť, stane sa verejne známou a profesionáli v oblasti sieťovej bezpečnosti naliehavo potrebujú prehľadať svoje siete, aby rýchlo identifikovali zraniteľné systémy skôr, ako to za nich urobia tí zlí. Hoci Nmap nie je plnohodnotným skenerom zraniteľností, výkonné možnosti NSE mu umožňujú vykonávať kontroly zraniteľnosti aj pri veľmi prísnych požiadavkách. Napríklad, keď chyba Heartbleed v kryptografickom softvéri OpenSSL ohrozila státisíce systémov po celom svete, vývojári Nmap reagovali napísaním skriptu na detekciu ssl-heartbleed do dvoch dní.

4. Detekcia zadných vrátok

Mnoho kybernetických útočníkov, ako aj niektorí automatizovaní červi, opúšťajú zadné vrátka, aby v budúcnosti mohli ľahko preniknúť do vášho systému. Niektoré z týchto zadných dvierok možno zistiť pomocou štandardnej detekcie verzie Nmap založenej na porovnávaní podpisov regulárnych výrazov, ale mnoho zložitejších červov a zadných dvierok vyžaduje na spoľahlivú detekciu pokročilé schopnosti NSE. NSE sa používa najmä na detekciu backdoor DoublePulsar, ktorý využíva zraniteľnosť v implementácii protokolu SMB, verzie backdoor pre UnrealIRCd IRC server, ako aj FTP servery vsftpd a ProFTPd.

5. Detekcia zraniteľností

Implementovaný vo všeobecnom skriptovacom jazyku, NSE môže byť dokonca použitý na vytváranie exploitov, ktoré vám môžu pomôcť odhaliť zraniteľné miesta skôr, ako sa o ich existencii dozvie verejnosť. Táto schopnosť pridávať vlastné skriptované exploity môže byť pre niektorých ľudí (predovšetkým pre penetračných testerov) mimoriadne užitočná. NSE však stále nie je plnohodnotnou platformou na vytváranie podpisov a exploitov, ako je Metasploit.

Aké sú kategórie skriptov NSE?

Momentálne existuje 598 skriptov NSE, ktoré môžete nájsť v priečinku "scripts", podadresári hlavného adresára Nmap. Pre lepší výkon sú všetky skripty indexované v databáze "scripts/script.db", ktorá označuje, do ktorej kategórie alebo kategórií jednotlivé skripty patria.

V závislosti od zamýšľanej aplikácie, ako aj pre zjednodušenie ich používania, sú skripty NSE zoskupené do rôznych kategórií. V súčasnosti sú definované nasledujúce kategórie NSE skriptov: auth, broadcast, brute, default. discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version a vuln (v názvoch kategórií sa nerozlišujú veľké a malé písmená). Nižšie je podrobnejšie znázornenie každej kategórie:

  • auth- Táto kategória skriptov sa zaoberá (alebo obchádza) autentifikačné poverenia na cieľovom systéme. Príklady takýchto skriptov sú "x11-access", "ftp-anon" a "oracle-enum-users". Upozorňujeme, že skripty, ktoré používajú útok hrubou silou na určenie poverení, sú kategorizované ako brutálne.
  • vysielať— skripty z tejto kategórie sa zvyčajne používajú na detekciu hostiteľov, ktorí nie sú v zozname príkazový riadok prostredníctvom širokokanálovej interakcie s lokálna sieť. Pri použití argumentu skriptu „newtargets“ automaticky pridajú hostiteľov, ktorých objavia, do frontu skenovania.
  • surový- Táto kategória skriptov sa používa na vykonávanie útokov hrubou silou na získanie overovacích poverení vzdialeného servera. Nmap ponúka skripty pre útoky hrubou silou pre desiatky protokolov. Patria sem nasledujúce skripty: „http-brute“, „oracle-brute“, „snmp-brute“ atď.
  • predvolená— táto kategória skriptov definuje tie skripty, ktoré sú vybrané vývojármi Nmap ako užitočné na rozšírenie funkčnosti skenera alebo optimalizáciu jeho činnosti a sú klasifikované ako základná sada„predvolené“. Spúšťajú sa pomocou volieb "-sC" alebo "-A", a nie špecifikovaním konkrétneho zoznamu skriptov pomocou voľby "--script". Túto kategóriu skriptov je možné explicitne špecifikovať, podobne ako ostatné, pomocou "--script=default". Tím Nmap sa pri určovaní, či by mal byť konkrétny skript kategorizovaný ako predvolený, snaží spoliehať na nasledujúce požiadavky:
    • rýchlosť— skenovanie by malo byť štandardne dokončené rýchlo, čo vylučuje zahrnutie do tejto kategórie crackerov na autentifikáciu hrubou silou, webových pavúkov a akýchkoľvek iných skriptov, ktorých čas skenovania pre jednu službu sa počíta v minútach alebo dokonca hodinách.
    • užitočnosť— Skenovanie predvolenej kategórie si vyžaduje získanie cenných a relevantných informácií. Inými slovami, výsledok skenovania takéhoto skriptu by mal byť zrozumiteľný a užitočný pre priemerného odborníka na sieťovú bezpečnosť. V opačnom prípade to štandardné spustenie nemá zmysel.
    • stručnosť— výstup prijatých informácií skenerom Nmap sa používa na rôzne účely a potreby, takže tieto informácie by mali byť čitateľné a stručné. Skripty, ktoré často vytvárajú viacero stránok s úplným výstupom všetkých prijatých informácií, tiež nepatria do predvolenej kategórie skriptov. Inými slovami, skripty NSE, ktoré sú kategorizované ako predvolené, keď žiadne nenájdu dôležitá informácia, správa neukazuje nič. Týka sa to predvolených skriptov, ktoré hľadajú skryté zraniteľnosti – vydávajú výsledky len vtedy, keď tieto zraniteľnosti zistia.
    • spoľahlivosť— mnohé skripty sa pri svojej práci môžu spoliehať na údaje z heuristickej analýzy a fuzzy párovania podpisov, aby mohli vyvodiť určité závery o cieľovom hostiteľovi alebo službe. Príklady takýchto skriptov sú „sniffer-detect“ a „sql-injection“. Takéto skripty nebudú štandardne kategorizované, pretože výsledky ich práce sú často chybné a môžu zavádzať používateľa, ktorý jasne nerozumie všetkým špecifikám ich práce.
    • nenápadnosť— niektoré skripty môžu byť príliš rušivé, keď využívajú značné zdroje vzdialeného systému, čo môže viesť k zlyhaniu tohto systému alebo služby, alebo ich činnosť môže vzdialení správcovia považovať za útok. Takéto skripty tiež nie sú zahrnuté v predvolenej kategórii. Niektoré "stredne agresívne" skripty však tím Nmap stále klasifikoval ako predvolené na základe ich užitočnosti a toho, ako správne sa môžu správať, berúc do úvahy ďalšie faktory.
    • dôvernosti— mnohé skripty môžu poskytnúť dôverné informácie tretím stranám na základe veľmi špecifických vlastností ich práce. Napríklad skripty na vyhľadávanie údajov WHOIS musia regionálnym registrátorom nahlásiť cieľovú adresu IP. Inými slovami, v kategórii predvolených skriptov NSE sa tím Nmap snaží nepridávať skripty, ktoré by mohli porušovať dôvernosť.
  • objav- Táto kategória skriptov sa aktívne snaží dozvedieť sa viac o sieti posielaním verejných požiadaviek registrátorovi, zariadeniam s podporou SNMP, adresárovým službám atď. Príkladmi takýchto skriptov sú „html-title“ (získa názov koreňovej cesty webových stránok), „smb-enum-shares“ (uvádza zoznam zdieľaných položiek systému Windows) a „snmp-sysdescr“ (získava podrobné informácie o systéme cez Internet Standard Protocol pre správu SNMP zariadení).
  • dos— skripty v tejto kategórii by sa mali používať s mimoriadnou opatrnosťou, pretože môžu viesť k odmietnutiu služby. Testeri bezpečnosti ich niekedy používajú na testovanie zraniteľnosti systému voči útokom typu denial-of-service, no takéto testovanie môže mať nežiaduce vedľajšie účinky, napríklad spôsobiť zlyhanie niektorých zraniteľných služieb.
  • zneužívať— tieto skripty sú zamerané na aktívne využívanie konkrétnej zraniteľnosti. Príkladmi tejto kategórie skriptov sú "jdwp-exec" a "http-shellshock".
  • externé— skripty v tejto kategórii môžu odosielať údaje tretím stranám, ktoré riadia databázy alebo iné sieťové zdroje. Príkladom takéhoto skriptu je „whois-ip“, ktorý sa pripája k serverom WHOIS, aby získal informácie o adrese IP cieľa. Vždy je možné, že prevádzkovatelia databáz tretích strán zaznamenajú všetko, čo im pošlete, čo v mnohých prípadoch bude zahŕňať informácie o vašej IP adrese a IP adrese vášho cieľa. Väčšina skriptov, ktoré sa zaoberajú výlučne prenosom medzi skenovacím počítačom a klientom, do tejto kategórie nepatrí.
  • fuzzer je kategória skriptov, ktorá je určená na odosielanie neočakávaných alebo náhodných polí do serverového softvéru v každom pakete. Aj keď táto metóda môže byť užitočná pri vyhľadávaní neznáme chyby a softvérové ​​zraniteľnosti, ide o pomalý proces, ktorý tiež intenzívne využíva šírku pásma siete. Príkladom skriptov v tejto kategórii je „dns-fuzz“, ktorý bombarduje server DNS čiastočne upravenými doménovými dopytmi, kým server nezlyhá alebo kým nevyprší časový limit nastavený používateľom.
  • dotieravý—do tejto kategórie skriptov patria skripty, ktoré nemožno klasifikovať ako bezpečné, pretože riziká sú príliš vysoké, že sa cieľový systém pod ich tlakom zrúti, vyžadujú značné zdroje na cieľovom hostiteľovi (napríklad šírku pásma alebo čas CPU) alebo inak, ich spustenie bude administrátormi cieľového systému vnímať ako škodlivú činnosť. Príkladmi takýchto skriptov sú „http-open-proxy“ (ktorý sa pokúša použiť cieľový server ako HTTP proxy) a „snmp-brute“ (ktorý sa pokúša uhádnuť takzvaný „reťazec komunity“ zariadení SNMP ich odoslaním populárne hodnoty ako verejné, súkromné ​​a cisco). Ak skript nepatrí do kategórie špeciálnych verzií, mal by byť klasifikovaný ako bezpečný alebo rušivý.
  • malvér— tieto skripty kontrolujú, či je cieľová platforma infikovaná malvérom alebo zadnými vrátkami. Príkladmi skriptov v tejto kategórii skriptov sú „smtp-strangeport“, ktorý monitoruje servery SMTP bežiace na neobvyklých číslach portov, a „auth-spoof“, ktorý zisťuje falošných identd démonov (implementujúcich podporu protokolu overovania používateľov), ktorí zatiaľ poskytujú falošnú odpoveď. pred prijatím žiadosti. V prvom aj druhom príklade je takéto správanie, ak sa zistí, zvyčajne znakom toho, že systém je infikovaný škodlivým softvérom.
  • bezpečné— všetky skripty, ktoré neboli vytvorené, aby spôsobovali zlyhania služby, využívali veľké množstvo šírky pásma siete alebo iných zdrojov a neboli zamerané na zneužitie bezpečnostných dier, sú kategorizované ako bezpečné. Je oveľa menej pravdepodobné, že upútajú pozornosť vzdialených správcov, aj keď (rovnako ako pri iných funkciách Nmap) nie je stopercentne zaručené, že nikdy neupútajú pozornosť vzdialených správcov. Väčšina týchto skriptov vykonáva úlohy súvisiace so všeobecným prieskumom siete. Príklady skriptov v tejto kategórii sú "ssh-hostkey" (získa kľúč SSH hostiteľa) a "html-title" (získa názov z webovej stránky). Skripty z kategórie verzií nie sú kategorizované ako bezpečné, ale ostatné skripty, ktoré nie sú bezpečné, by mali byť definované ako rušivé.
  • verzia- Skripty z tejto špeciálnej kategórie sú rozšírením funkcie zisťovania verzií a nie je možné ich explicitne vybrať. Vyberú sa tak, aby sa spustili iba po výzve na určenie verzie Nmap („-sV“). Ich výstup nemožno oddeliť od výstupu funkcie verzovania a nefungujú ako skripty hostiteľa alebo služby. Príkladmi takýchto skriptov sú „skypev2-version“, „pptp-version“ a „iax2-version“.
  • vuln— skripty v tejto kategórii kontrolujú prítomnosť konkrétnej známej zraniteľnosti a zvyčajne vytvárajú len také výsledky, ktoré potvrdzujú, že takáto zraniteľnosť bola nájdená. Príklady takýchto skriptov sú "realvnc-auth-bypass" a "afp-path-vuln".

Skripty sa v závislosti od funkčného zamerania, ako aj fázy skenovania, počas ktorej sa vykonávajú, delia do štyroch typov (niektoré skripty môžu podporovať niekoľko typov operácií naraz):

  • Prerule scripts – tieto typy skriptov sa spustia pred vykonaním akýchkoľvek operácií Nmap, čo znamená, že sa spustia pred fázou skenovania, keď Nmap ešte nezozbieral žiadne informácie o cieli. Tieto skripty môžu byť užitočné pri vykonávaní úloh, ktoré sú nezávislé od konkrétnych cieľov skenovania, ako je napríklad vytváranie požiadaviek na vysielanie na servery DHCP a DNS SD. Niektoré z týchto skriptov môžu vytvárať nové ciele pre skenovanie Nmap (iba ak zadáte argument NSE "newtargets"). Napríklad skript "dns-zone-transfer" môže získať zoznam IP adries v doméne pomocou požiadavky na prenos zóny a potom ich automaticky pridať do zoznamu cieľov skenovania Nmap. Skripty typu Prerule scripts sa identifikujú pomocou funkcie prerule.
  • Skripty hostiteľa – tieto skripty sa spúšťajú počas štandardný proces Skenovanie Nmap potom, čo skener Nmap vykonal bežné operácie, ako je zisťovanie hostiteľa, skenovanie portov, zisťovanie verzie a zisťovanie OS na cieľovom hostiteľovi. Tento typ skriptu sa volá raz pre každého cieľového hostiteľa, ktorý zodpovedá funkcii hostiteľa. Príklady zahŕňajú skripty „whois-ip“, ktoré vyhľadávajú informácie o vlastníctve cieľovej adresy IP, a „path-mtu“, ktoré sa pokúšajú určiť maximálnu veľkosť paketu IP, ktorý môže dosiahnuť cieľ bez potreby fragmentácie.
  • Servisné skripty – Tento typ skriptu sa spustí, keď sú na cieľovom hostiteľovi zistené určité služby. Napríklad Nmap obsahuje viac ako 15 skriptov služby http, ktoré sa spúšťajú na prácu s webovými servermi. Ak má hostiteľ webové servery spustené na viacerých portoch, tieto skripty možno spustiť viackrát (jeden pre každý port). Toto sú najbežnejšie typy skriptov v Nmape a líšia sa tým, že obsahujú funkciu portrule na určenie, proti ktorej z objavených služieb má skript bežať.
  • Postrule skripty - tieto typy skriptov sa spustia raz, po tom, co Nmap skontroluje vsetky zamýšľané ciele. Môžu byť užitočné pri formátovaní a prezentovaní výstupu informácií získaných skenerom Nmap. Napríklad skript "ssh-hostkey" je lepšie známy ako servisný skript (so špecifikovanou funkciou portrule), ktorý sa pripája k SSH servery, zistí ich verejné kľúče a vytlačí ich. Zahŕňa však aj funkciu postrule, ktorá kontroluje duplicitné kľúče medzi všetkými kontrolovanými hostiteľmi a potom vytlačí všetky nájdené. Ďalší potenciálny príklad použitia skriptov tohto typu je spätná tlač výstupu skenera Nmap - napríklad zoznam všetkých hostiteľov, na ktorých beží určitá služba, namiesto obvyklého vypisovania všetkých hostiteľov, na ktorých bežia služby. Postuľové skriptá sú identifikované pomocou funkcie postuľky.

Poznámka: Mnohé skripty je možné spustiť buď ako predpravidlový skript, alebo ako postulový skript. V týchto prípadoch sa odporúča použiť funkciu predbežného pravidla, aby sa predišlo nekonzistentnosti.

Večný paranoik, Anton Kochukov.


Pozri tiež:

  • Objavovanie služieb a ich verzií
  • Definícia OS
  • Možnosti riadenia času a produktivity
  • Rôzne možnosti
  • Interakcia za behu
  • Príklady
  • Informácie o skriptoch Nmap (v angličtine):

    Skryté pred hosťami


    Najnovšia verzia dokumentácie Nmap (v angličtine):

    Skryté pred hosťami


    Oficiálna kniha o Nmap od tvorcov Nmap (v angličtine):

    Skryté pred hosťami

    Preambula

    nmap - Nástroj na prieskum siete a skener portov

    Nmap („Network Mapper“) je nástroj s otvoreným zdrojovým kódom zdrojový kód na prieskum siete a testovanie bezpečnosti. Bol navrhnutý na rýchle skenovanie veľkých sietí, aj keď dobre funguje aj s jednotlivými cieľmi. Nmap dômyselnými spôsobmi používa surové IP pakety na určenie, ktorí hostitelia sú v sieti k dispozícii, aké služby (názov a verzia aplikácie) ponúkajú, aké operačné systémy (a verzie OS) používajú, aké typy paketových filtrov/brány firewall používajú, a desiatky ďalších vlastností. . Zatiaľ čo Nmap sa zvyčajne používa na testovanie bezpečnosti, mnohí správcovia sietí a systémov ho považujú za užitočný pre bežné úlohy, ako je monitorovanie štruktúry siete, správa plánov spúšťania služieb a sledovanie doby prevádzky hostiteľa alebo služby.

    Výstupom Nmapu je zoznam naskenovaných cieľov s ďalšími informáciami pre každý v závislosti od špecifikovaných možností. Kľúčovou informáciou je „tabuľka dôležitých portov“. Táto tabuľka obsahuje číslo portu, protokol, názov služby a stav. Stav môže byť otvorený, filtrovaný, zatvorený alebo nefiltrovaný. Otvorené znamená, že aplikácia na cieľovom počítači je pripravená nadviazať spojenie/prijímať pakety na tomto porte. Filtrovany znamena, ze firewall, sietovy filter alebo nejake ine sietove zasahovanie blokuje port a Nmap nemoze urcit, ci je port otvoreny alebo zatvoreny. Uzavreté porty nie sú spojené so žiadnou aplikáciou, takže je možné ich kedykoľvek otvoriť. Porty sa považujú za nefiltrované, keď odpovedajú na požiadavky Nmap, ale Nmap nedokáže určiť, či sú otvorené alebo zatvorené. Nmap vypisuje open|filtred a closed|filtred, ked nemoze urcit, ktory z tychto dvoch stavov popisuje port. Táto tabuľka môže poskytnúť aj podrobnosti o verzii softvér, ak o to požiadate. Pri vykonávaní skenovania IP protokolu (-sO), Nmap poskytuje informácie o podporovaných IP protokoloch a nie o otvorených portoch.

    Okrem tabuľky dôležitých portov môže Nmap poskytnúť ďalšie informácie o cieľoch: vyriešené názvy DNS, hádajte, aký port sa používa operačný systém, typy zariadení a MAC adresy.

    Typické skenovanie pomocou Nmap je znázornené v príklade 1. Jediné argumenty použité v tomto príklade sú -A, na určenie verzie OS, skenovania skriptu a sledovania; -T4 pre rýchlejšie vykonávanie; potom dvaja cieľoví hostitelia.

    Príklad 1 Typický príklad skenovanie pomocou Nmap:

    # nmap -A -T4 ihrisko scanme.nmap.org Spúšťa sa Nmap (https://nmap.org/) Zaujímavé porty na scanme.nmap.org (64.13.134.52): (1663 naskenovaných portov, ktoré nie sú zobrazené nižšie, je v stave : filtrované) PORT STATE SERVIS VERZIA 22/tcp otvorený ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp otvorená doména 70/tcp uzavretý gopher 80/tcp otvorený http Apache httpd 2.0.52 ((Fedora)) 113 authcp uzavretý typ: všeobecné použitie Beh: Linux 2.4.X|2.5.X|2.6.X Podrobnosti OS: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Zaujímavé porty na ihrisku.nmap.org (192.168.0.40 ): (1659 naskenovaných portov, ktoré nie sú zobrazené nižšie, je v stave: zatvorené) STAV PORTU SERVISNÁ VERZIA 135/tcp otvorený msrpc Microsoft Windows RPC 139/tcp otvorený netbios-ssn 389/tcp otvorený ldap? 445/tcp otvorené microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp otvorené okná-icfw? 1025/tcp otvorený msrpc Microsoft Windows RPC 1720/tcp otvorený H.323/Q.931 CompTek AquaGateKeeper 5800/tcp otvorený vnc-http RealVNC 4.0 (rozlíšenie 400 x 250; port VNC: 5900/tcp otvorený) 5900 vnc VNC(protokol 3.8) MAC adresa: 00:A0:CC:63:85:4B (Lite-on Communications) Typ zariadenia: všeobecné použitie Beží: Microsoft Windows NT/2K/XP Podrobnosti o operačnom systéme: Microsoft Windows XP Pro RC1+ do finálneho vydania služby Info: OS: Windows, Windows XP Nmap dokončený: 2 IP adresy (2 hostitelia hore) naskenované za 88,392 sekúnd

    Súhrn možností

    Použitie:
    nmap [Typy skenovania] [Možnosti] (špecifikované_ciele)

    URČENIE CIEĽA SKENOVANIA:

    Dokáže pracovať s názvami hostiteľov, IP adresami, sieťami atď.
    Napríklad: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10,0,0-255,1-254
    -iL<ввести_имя_файла>: Import zo zoznamu hostiteľov/sietí
    -iR<количество хостов>: Vyberte náhodné ciele
    – vylúčiť : Vylúčiť hostiteľov/siete
    –excludefile<файл_с_исключениями>: Vylúčiť zoznam zo súboru

    DETEKCIA HOSTITEĽA:

    SL: Skenovanie na vytvorenie zoznamu – jednoducho vytvorte zoznam cieľov na skenovanie
    -sn: Ping scan - jednoducho zistite, či je hostiteľ spustený
    -Pn: Zaobchádzať so všetkými hostiteľmi ako hore - preskočiť detekciu hostiteľa
    -PS/PA/PU/PY[zoznam_portov]: TCP SYN/ACK, UDP alebo SCTP ping špecifikovaní hostitelia
    -PE/PP/PM: Ping pomocou požiadaviek na odozvu ICMP, požiadaviek na časovú pečiatku a masku siete
    -PO[zoznam_protokolov]: Ping pomocou protokolu IP
    -n/-R: Nikdy nevyriešiť DNS/Vždy vyriešiť [predvolené: niekedy]
    -dns-servery<сервер1[,сервер2],…>: Nastavte si vlastné servery DNS
    –system-dns: Použite systémový DNS resolver
    –traceroute: Sledovanie (sledovanie cesty) ku každému hostiteľovi

    RÔZNE TECHNIKY SKENOVANIA:

    SS/sT/sA/sW/sM: TCP SYN/pomocou systémového volania Connect()/ACK/Window/Maimon scan
    -sU: skenovanie UDP
    -sN/sF/sX: skenovanie TCP Null, FIN a Xmas
    -skenovacie vlajky<флаги>: Nastavte si vlastné príznaky TCP
    -sI<зомби_хост[:порт]>: Skenovanie pri nečinnosti
    -sY/sZ: SCTP INIT/COOKIE-ECHO skenovanie
    -sO: skenovanie protokolu IP
    -b : FTP skenovanie odmietnutia

    DEFINÍCIA PORTOV A PORADIE SKENOVANIA:

    P<диапазон_портов>: Skenovať iba špecifické porty
    Príklad: -p22; -pl-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    -F: Rýchle skenovanie – Skenovanie obmedzeného počtu portov
    -r: Skenovanie portov postupne - nenáhodne porty
    -horné porty<количество_портов>: Skenovať<количество_портов>najbežnejšie porty
    -port-pomer<рейтинг>: Skenovanie portov s hodnotením vyšším ako<рейтинг>

    DEFINÍCIA SLUŽIEB A ICH VERZÍ:

    SV: Preskúmajte otvorené porty a zistite informácie o službe/verzii
    -verzia-intenzita<уровень>: Nastavte od 0 (jednoduché) do 9 (vyskúšajte všetky požiadavky)
    –version-light: Obmedzenie na najľahšie dopyty (intenzita 2)
    –version-all: Použiť každú jednu požiadavku (intenzita 9)
    –version-trace: Vytlačte podrobné informácie o procese skenovania (na ladenie)

    SKENOVANIE POMOCOU SKRIPTOV:

    SC: ekvivalent k –script=predvolená možnosť
    –script= : toto je čiarkami oddelený zoznam adresárov, súborov skriptov alebo kategórií skriptov
    –script-args=<имя1=значение1,[имя2=значение2,…]>: Odovzdávanie argumentov skriptom
    –script-args-file=názov súboru: Odovzdať argumenty súboru skriptom NSE
    –script-trace: Vytlačí všetky prijaté a odoslané údaje
    –script-updatedb: Aktualizácia databázy skriptov
    –script-help= : Zobraziť pomoc o skriptoch. Čiarkami oddelený zoznam skriptov alebo zoznam kategórií skriptov.

    DEFINÍCIA OS:

    O: Aktivácia funkcie detekcie OS
    –osscan-limit: Funkciu detekcie OS používajte len pre „sľubných“ hostiteľov
    –osscan-guess: Uhádnite výsledky detekcie OS

    MOŽNOSTI RIADENIA ČASU A PRODUKTIVITY:

    Možnosti, ktoré vyžadujú argument<время>, sú uvedené v milisekundách, kým k hodnote (napr. 30 m) nepripočítate „s“ (sekundy), „m“ (minúty) alebo „h“ (hodiny).
    -T<0-5>: Nastavte šablónu nastavení správy času (viac, tým rýchlejšie)
    –min-hostgroup/max-hostgroup<кол_хостов>: Nastavenie veľkosti skupiny pre paralelné skenovanie
    –min-paralelnosť/max-paralelnosť<кол_хостов>: Reguluje paralelizáciu požiadaviek
    –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<время>: Upravuje čas čakania na odpoveď na požiadavku.
    – maximálny počet opakovaní<количество_попыток>: Nastavuje maximálny počet opakovaných prenosov požiadaviek
    – časový limit hostiteľa<время>: Zastaví skenovanie pomalých cieľov
    –scan-delay/–max-scan-delay<время>: Upravuje oneskorenie medzi požiadavkami
    -min.sadzba<число>: Posielajte požiadavky s intenzitou nie menšou ako<число>za sekundu
    – maximálna sadzba<число>: Posielajte požiadavky s intenzitou maximálne<число>za sekundu

    OBCHÁDZANIE BRÁNY FIREWALL/IDS:

    F; –mtu<значение>: Fragmentujte pakety (voliteľné so špecifikovanou hodnotou MTU)
    -D<фикт_хост1,фикт_хост2[,ME],…>: Maskovanie skenov pomocou falošných hostiteľov
    -S : Zmeňte zdrojovú adresu
    -e<интерфейс>: Použite špecifické rozhranie
    -g/–zdrojový-port<номер_порта>: Použite zadané číslo portu
    – proxy : Reléové pripojenia cez HTTP/SOCKS4 proxy
    – dĺžka údajov<число>: Pridanie ľubovoľných údajov do odosielaných paketov
    – možnosti IP<опции>: Odoslať paket so zadanými možnosťami IP
    –ttl<значение>: Nastavenie doby životnosti (životnosti) poľa IP
    –spoof-mac : Nastavte si vlastnú MAC adresu
    –badsum: Odosielanie paketov s falošnými kontrolnými súčtami TCP/UDP/SCTP

    VÝSTUP VÝSLEDKOV:

    ON/-oX/-oS/-oG Výstupné výsledky normal, XML, s| -oA<базовове_имя_файла>: Použite tri hlavné výstupné formáty naraz
    -v: Zvýšte verbálnu úroveň (nastavte dvakrát alebo viac, aby ste zvýšili účinok)
    -d: Zvýšte alebo nastavte úroveň ladenia (až 9)
    –reason: Zobrazte dôvod, prečo je port v určitom stave
    –open: Zobraziť iba otvorené (alebo prípadne otvorené) porty
    –packet-trace: Sledovanie prijatých a odoslaných paketov
    –iflist: Zoznam rozhraní a smerovačov (na ladenie)
    –log-errors: Log chyby/varovania do výstupného súboru v normálnom režime
    –append-output: Namiesto prepisovania pripája k výstupným súborom
    -pokračovať<имя_файла>: Pokračovať v prerušenom skenovaní
    – šablóna so štýlmi<путь/URL>: Nastaví šablónu so štýlmi XSL na konverziu výstupu XML do HTML
    –webxml: Načíta šablónu so štýlmi z Nmap.Org
    –no-stylesheet: Odstráňte deklaráciu šablóny so štýlmi XSL z XML

    RÔZNE MOŽNOSTI:

    6: Povoľte skenovanie IPv6
    -A: Povoľte funkcie zisťovania operačného systému a verzie, skenovania pomocou skriptov a sledovania
    – datadir<имя_директории>: Určuje umiestnenie súborov Nmap
    –send-eth/–send-ip: Používa surovú ethernetovú/IP vrstvu
    –privileged: Predpokladajme, že používateľ má všetky privilégiá
    –unprivileged: Naznačuje, že používateľ nemá oprávnenia používať surové zásuvky
    -V: Číslo verzie tlače
    -h: Zobrazí túto stránku pomocníka

    INTERAKTÍVNE PRÍKAZY:

    POMOC: Nebude fungovať s „sudo nmap“, takže použite „sudo –i“
    Počas spustenia môžete dopytovať nmap pomocou nasledujúcich kláves:
    ? Ukážte tieto informácie
    v/V zvýšenie/zníženie verbality
    d/D zvýšenie/zníženie ladenia
    p/P povoliť/zakázať sledovanie paketov
    a ďalšie klávesy, ktoré budú vytlačené v stave

    PRÍKLADY:
    Určenie cieľa skenovania

    Na príkazovom riadku Nmap sa všetko, čo nie je možnosťou (alebo argumentom možnosti), považuje za cieľ skenovania. V najjednoduchšom prípade sa na skenovanie použije adresa IP alebo názov siete cieľového zariadenia.

    Niekedy je potrebné skenovať celú sieť. Aby sa to dosiahlo, Nmap podporuje adresovanie CIDR. Môžete pridať /<кол-во бит>na IP adresu alebo názov siete a Nmap prehľadá každú IP adresu, pre ktorú je prvá<кол-во бит>rovnaké ako u zadaného hostiteľa. Napríklad 192.168.10.0/24 prehľadá 256 hostiteľov medzi 192.168.10.0 (binárny: 11000000 10101000 00001010 00000000) a 192.168.10.2511 0010000000000000000 001010 11111111) vrátane. 192.168.10.40/24 urobí presne to isté. S vedomím, že IP adresa scanme.nmap.org je 64.13.134.52, záznam ako scanme.nmap.org/16 naskenuje 65 536 IP adries medzi 64.13.0.0 a 64.13.255.255. Najmenšia prijateľná hodnota je /0, pri ktorej sa bude skenovať celý internet. Najvyššia hodnota je /32, pri ktorej bude kontrolovaný iba zadaný hostiteľ alebo IP adresa, pretože všetky bity adresy sú zakázané.

    Notácia CIDR je krátka, ale nie vždy dostatočne flexibilná. Napríklad chcete skenovať 192.168.0.0/16, ale preskočiť všetky adresy IP končiace na .0 alebo .255, pretože Zvyčajne ide o vysielacie adresy. Nmap dokáže toto skenovanie vykonať zadaním rozsahov v oktetoch. Namiesto zadávania bežnej adresy IP môžete pre každý oktet definovať buď zoznam čísel oddelených čiarkami alebo rozsah. Napríklad 192.168.0-255.1-254 prejde všetky adresy v rozsahu končiacom na .0 a .255. Rozsahy nemusia byť zadané iba v posledných oktetoch: zápis 0-255.0-255.13.37 vyhľadá všetky internetové adresy končiace na 13.37. Tento typ skenovania môže byť užitočný pri prehliadaní internetu a rôznych štúdiách.

    Adresy IPv6 je možné zadať iba vo forme, ktorá plne zodpovedá správnej forme zápisu adries IPv6. CIDR a použitie rozsahov v oktetoch sa nevzťahujú na adresy IPv6, pretože používajú sa zriedka.

    Na príkazovom riadku Nmap môžete zadať rôzne definície cieľov, ktoré nemusia byť nevyhnutne rovnakého typu. Tím nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255 urobí to, čo očakávate.

    Ciele skenovania sa zvyčajne zadávajú v príkazovom riadku a existujú rôzne možnosti kontroly výberu cieľa:

    IL<имя_файла>(Vstup zo zoznamu)

    Číta ciele z<имя_файла>. Zatiaľ čo odosielanie veľkého zoznamu hostiteľov na skenovanie je bežné, nie je to pohodlné. Napríklad váš server DHCP vám poskytne zoznam 10 000 adries, ktoré momentálne používa, a vy ho chcete naskenovať. Alebo možno chcete skenovať všetky adresy IP okrem tých, ktoré sú im priradené, aby ste zistili neoprávnené použitie statických adries IP. Jednoducho vygenerujte zoznam hostiteľov na skenovanie a odovzdajte názov súboru Nmapu ako argument pre voľbu -iL. Položky v súbore môžu byť v akejkoľvek forme prijateľnej pre Nmap (IP adresy, názvy sietí, CIDR, IPv6 alebo rozsahy oktetov). Každý záznam musí byť oddelený medzerou alebo viacerými, tabulátormi alebo znakmi nového riadku. Ak chcete, aby Nmap čítal zoznam hostiteľov zo štandardného vstupu, a nie zo súboru, môžete zadať pomlčku (-) ako argument názvu súboru.

    IR<кол-во хостов>(Vyberá náhodné ciele)

    Na skenovanie na celom webe alebo akýkoľvek výskum možno budete musieť vybrať ciele náhodne. Argumentovať<кол-во хостов>určuje, koľko IP adries je potrebné vygenerovať. Nevhodné IP adresy, ako sú súkromné, vysielané alebo nelokalizované rozsahy adries, sa automaticky preskočia. Argument 0 možno odovzdať na skenovanie na neurčito. Majte na pamäti, že niektorí správcovia systému nemusia mať radi neoprávnené skenovanie ich sietí a môžu sa sťažovať. Túto možnosť používajte na vlastné riziko! Ak sa počas daždivého dňa nudíte, vyskúšajte nmap -sS -PS80 -iR 0 -p 80 na skenovanie náhodných webových serverov.

    – vylúčiť<хост1>[,<хост2>[,…]] (Vylúčiť hostiteľov/siete)

    Určuje čiarkami oddelený zoznam cieľov, ktoré sa majú vylúčiť zo skenovania, aj keď sú súčasťou vami zadaného rozsahu skenovania. Odovzdaný zoznam používa štandardnú syntax Nmap, takže môže obsahovať názvy sietí, adresovanie CIDR, rozsahy oktetov atď. Táto možnosť môže byť užitočná, ak sieť, ktorú chcete kontrolovať, obsahuje servery alebo systémy, ktoré reagujú negatívne na skenovanie portov, alebo podsiete spravované inými ľuďmi.

    –excludefile<имя_файла>(Vylúčiť zoznam zo súboru)

    Táto možnosť robí to isté ako –exclude, okrem toho, že ciele na vylúčenie sú oddelené medzerami, tabulátormi alebo novými riadkami<файле>, nie na príkazovom riadku.

    Nmap je veľmi populárny sieťový skener s otvoreným zdrojovým kódom, ktorý je možné použiť v systéme Windows aj Linux. Nmap alebo Network Mapper vyvinul Gordon Luon a v súčasnosti ho používajú profesionáli v oblasti bezpečnosti a správcovia systémov po celom svete.

    Tento program pomáha správcom systému veľmi rýchlo pochopiť, ktoré počítače sú pripojené k sieti, zistiť ich názvy a tiež zistiť, aký softvér je na nich nainštalovaný, aký operačný systém a aké typy filtrov sa používajú. Funkcionalitu programu je možné rozšíriť o vlastný skriptovací jazyk, ktorý umožňuje správcom automatizovať mnohé akcie.

    Skripty môžu napríklad automaticky odhaliť nové bezpečnostné chyby vo vašej sieti. Namp sa da pouzit s dobrym aj zlym umyslom, pozor, nepouzivat nmap v rozpore so zakonom. V tomto návode sa pozrieme na to, ako používať namp na skenovanie portov v operačnom systéme Linux. Najprv sa však musíte pokúsiť pochopiť, ako tento nástroj funguje.

    V počítačových sieťach majú všetky pripojené zariadenia svoju IP adresu. Každý počítač podporuje protokol ping, ktorý možno použiť na zistenie, či je pripojený k sieti. Do počítača jednoducho odošleme požiadavku ping a ak odpovie, predpokladáme, že je pripojený. Nmap má trochu iný prístup. Počítače tiež reagujú určitým spôsobom na určité sieťové pakety; obslužný program jednoducho odošle potrebné pakety a pozrie sa, ktorí hostitelia odoslali odpoveď.

    Ale o tom už asi viete. Zaujímavejšie je, ako Nmap zisťuje, aké služby bežia na počítači. Podstata všetkých sieťových programov je založená na portoch. Ak chcete prijať správu zo siete, program musí otvoriť port na vašom počítači a počkať na prichádzajúce pripojenia. A ak chcete odoslať správu cez sieť, musíte sa pripojiť k inému portu programu (cieľ). Program potom bude musieť otvoriť port, na ktorom bude čakať na odpoveď.

    Nástroj nmap pri skenovaní siete prechádza dostupným rozsahom portov a pokúša sa pripojiť ku každému z nich. Ak je pripojenie úspešné, vo väčšine prípadov môže program pomocou prenosu niekoľkých paketov zistiť aj verziu softvéru, ktorý počúva pripojenia k tomuto portu. Teraz, keď sme prebrali základy, poďme sa pozrieť na to, ako používať nmap na skenovanie portov a sietí.

    Syntax Nmap

    Príkaz na spustenie Nmap je veľmi jednoduchý; všetko, čo musíte urobiť, je odovzdať mu cieľovú IP adresu alebo sieť v parametroch a tiež zadať možnosti, ak je to potrebné:

    $ adresa možností nmap

    Teraz sa pozrime na hlavné možnosti, ktoré budeme v tomto článku potrebovať.

    • -sL- stačí vytvoriť zoznam spustených hostiteľov, ale nekontrolovať porty nmap;
    • -sP- iba skontrolujte, či je hostiteľ prístupný pomocou príkazu ping;
    • -PN- považovať všetkých hostiteľov za prístupných, aj keď nereagujú na ping;
    • -sS/sT/sA/sW/sM- skenovanie TCP;
    • -sU- UDP skenovanie nmap;
    • -sN/sF/sX- skenovanie TCP NULL a FIN;
    • -sC- štandardne spustiť skript;
    • -sI- lenivé Indle skenovanie;
    • -p- špecifikovať rozsah portov na kontrolu;
    • -sV- podrobné preskúmanie portov na určenie verzií služby;
    • -O- určiť operačný systém;
    • -T- rýchlosť skenovania, čím vyššia, tým rýchlejšie;
    • -D- skenovanie masky pomocou fiktívnych IP;
    • -S- zmeniť svoju IP adresu na zadanú;
    • -e- používať špecifické rozhranie;
    • --spoof-mac- nastavte svoju MAC adresu;
    • -A- určenie operačného systému pomocou skriptov.

    Teraz, keď sme prebrali všetky základné možnosti, poďme si povedať, ako funguje skenovanie portov nmap.

    Ako používať Nmap na skenovanie portov v systéme Linux

    Ďalej sa pozrime na príklady nmap. Najprv sa pozrime na to, ako nájsť všetky zariadenia pripojené k sieti; na to stačí použiť možnosť -sL a zadať masku našej siete. v mojom prípade je to 192.168.1.1/24. Masku lokálnej siete nájdete spustením príkazu:

    Z výstupu pre rozhranie, ktoré používate, vezmite číslo za lomkou a pred lomkou uveďte ip vášho smerovača. Príkaz na skenovanie siete nmap bude vyzerať takto:

    nmap -sL 192.168.1.1/24

    Niekedy toto skenovanie nemusí priniesť žiadne výsledky, pretože niektoré operačné systémy majú ochranu proti skenovaniu portov. Dá sa to však obísť jednoduchým použitím príkazu ping na skenovanie všetkých adries IP v sieti; na to existuje možnosť -sn:

    nmap -sn 192.168.1.1/24

    Ako vidíte, program teraz zistil aktívne zariadenia v sieti. Ďalej môžeme skenovať porty nmap pre požadovaný hostiteľ spustením pomôcky bez možností:

    sudo nmap 192.168.1.1

    Teraz vidíme, že máme otvorených niekoľko portov, z ktorých všetky využíva nejaká služba na cieľovom počítači. Každý z nich môže byť potenciálne zraniteľný, takže nie je bezpečné mať na počítači veľa otvorených portov. Ale to nie je všetko, čo môžete urobiť; ďalej sa naučíte, ako používať nmap.

    Ak chcete zistiť podrobnejšie informácie o stroji a službách, ktoré na ňom bežia, môžete použiť voľbu -sV. Nástroj sa pripojí ku každému portu a určí všetky dostupné informácie:

    sudo nmap -sV 192.168.1.1

    Náš počítač beží na ftp, takže sa môžeme pokúsiť bližšie pozrieť na túto službu pomocou štandardných skriptov nmap. Skripty umožňujú podrobnejšie skontrolovať port a nájsť možné zraniteľnosti. Ak to chcete urobiť, použite možnosť -sC a -p na nastavenie portu:

    sudo nmap -sC 192.168.56.102 -p 21

    Spustili sme predvolený skript, ale existujú aj iné skripty, napríklad všetky skripty pre ftp nájdete príkazom:

    sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

    Potom sa pokúsime použiť jeden z nich, stačí ho zadať pomocou voľby --script. Najprv si však môžete pozrieť informácie o skripte:

    sudo nmap --script-help ftp-brute.nse

    Tento skript sa pokúsi určiť FTP prihlasovacie meno a heslo na vzdialenom hostiteľovi. Potom spustite skript:

    sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

    V dôsledku toho skript vybral prihlasovacie meno a heslo, admin / admin. To je dôvod, prečo nemusíte používať predvolené možnosti prihlásenia.

    Pomôcku môžete spustiť aj s voľbou -A, ktorá aktivuje agresívnejší prevádzkový režim pomôcky, s ktorým získate väčšinu informácií jedným príkazom:

    sudo nmap -A 192.168.1.1

    Upozorňujeme, že takmer všetky informácie, ktoré sme predtým videli, sú tu. Môže sa použiť na zvýšenie ochrany tohto stroja.

    závery

    V tomto článku sme sa pozreli na to, ako sa vykonáva skenovanie portov nmap, ako aj na niekoľko jednoduchých príkladov použitia tejto pomôcky. Tieto príkazy nmap môžu byť užitočné pre mnohých systémových administrátorov na zlepšenie bezpečnosti ich systémov. To však nie sú všetky možnosti tohto nástroja. Pokračujte v experimentovaní s touto pomôckou, aby ste sa dozvedeli viac, len nie v sieťach iných ľudí!

    o autorovi

    Zakladateľ a správca stránky, som nadšený pre open source softvér a operačný systém Linux. Momentálne používam Ubuntu ako svoj hlavný OS. Okrem Linuxu ma zaujíma všetko, čo súvisí s informačnými technológiami a modernou vedou.

    nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

    Popis

    Nmap(" Mapovač siete") je nástroj na prieskum siete a testovanie bezpečnosti s otvoreným zdrojom. Bol navrhnutý na rýchle skenovanie veľkých sietí, aj keď dobre funguje aj s jednotlivými cieľmi. Nmap dômyselným spôsobom používa surové IP pakety na určenie toho, ktorí hostitelia sú v sieti k dispozícii, aké služby (názov a verzia aplikácie) ponúkajú, aké operačné systémy (a verzie OS) používajú, aké typy paketových filtrov/brány firewall používajú. a oveľa viac.ďalšie vlastnosti. Zatiaľ čo Nmap sa zvyčajne používa na testovanie bezpečnosti, mnohí správcovia systému ho považujú za užitočný pre bežné úlohy, ako je monitorovanie štruktúry siete, správa plánov spúšťania služieb a sledovanie doby prevádzky hostiteľa alebo služby.

    Výstupom Nmapu je zoznam naskenovaných cieľov s ďalšími informáciami pre každý v závislosti od špecifikovaných možností. Kľúčovou informáciou je « tabuľka dôležitých prístavov» . Táto tabuľka obsahuje číslo portu, protokol, názov služby a stav. Stav môže byť otvorený, filtrovaný, zatvorený alebo nefiltrovaný. Otvorené znamená, že aplikácia na cieľovom počítači je pripravená nadviazať spojenie/prijímať pakety na tomto porte. Filtrovany znamena, ze firewall, sietovy filter alebo nejaky iny sietovy neporiadok blokuje port a Nmap nemoze urcit, ci je port otvoreny alebo zatvoreny. Uzavreté porty nie sú spojené so žiadnou aplikáciou, ale možno ich kedykoľvek otvoriť. Porty sa považujú za nefiltrované, keď odpovedajú na požiadavky Nmap, ale Nmap nedokáže určiť, či sú otvorené alebo zatvorené. Nmap vypisuje open|filtred a closed|filtred, ked nemoze urcit, ktory z tychto dvoch stavov popisuje port. Táto tabuľka môže na požiadanie poskytnúť aj podrobnosti o verzii softvéru. Pri vykonávaní skenovania protokolu IP (-sO) poskytuje Nmap informácie o podporovaných protokoloch a nie o otvorených portoch.

    Okrem tabuľky dôležitých portov môže Nmap poskytnúť ďalšie informácie o cieľoch: vyriešené názvy DNS, odhady používaného operačného systému, typy zariadení a adresy MAC.

    Typické skenovanie pomocou Nmap je znázornené v príklade 1. Jediné argumenty použité v tomto príklade sú -A , na zistenie verzie OS, skenovanie skriptov a sledovanie; -T4 pre rýchlejšie vykonávanie; potom dvaja cieľoví hostitelia.

    Príklad 1: Typický príklad skenovania pomocou Nmap

    # nmap -A -T4 scanme..org) Zaujímavé porty na scanme.site (64.13.134.52): (1663 naskenovaných, ale nezobrazených portov je v stave: filtrované) STAV PORTU SERVISNÁ VERZIA 22/tcp open ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp otvorená doména 70/tcp uzavretý gopher 80/tcp otvorený http Apache httpd 2.0.52 ((Fedora)) 113/tcp uzavreté auth Typ zariadenia: všeobecné použitie Spustený: Linux 2.4.X|2.5.X| Podrobnosti OS 2.6.X: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Zaujímavé porty na ihrisku..168.0.40): (1659 naskenovaných portov, ktoré nie sú zobrazené nižšie, je v stave: zatvorené) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp otvorené microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp otvorené okná-icfw? 1025/tcp otvorený msrpc Microsoft Windows RPC 1720/tcp otvorený H.323/Q.931 CompTek AquaGateKeeper 5800/tcp otvorený vnc-http RealVNC 4.0 (rozlíšenie 400 x 250; port VNC: 5900 MAC/tc. 390 otvorený) 590 nc. Adresa: 00:A0:CC:63:85:4B (Lite-on Communications) Typ zariadenia: všeobecné použitie Beží: Microsoft Windows NT/2K/XP Podrobnosti OS: Microsoft Windows XP Pro RC1+ do finálneho vydania Servisné informácie: OS: Windows , Windows XP Nmap dokončený: 2 adresy IP (2 hostitelia hore) naskenované za 88,392 sekúnd


    Najnovšiu verziu Nmap si môžete stiahnuť z

    Publikácie na danú tému