Úplné skenovanie Nmap. Skenovanie metódou SYN

nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Popis

Nmap(" Mapovač siete") je nástroj s otvoreným zdrojom zdrojový kód na prieskum siete a testovanie bezpečnosti. Bol navrhnutý na rýchle skenovanie veľkých sietí, aj keď dobre funguje aj s jednotlivými cieľmi. Nmap dômyselným spôsobom používa surové IP pakety na určenie toho, ktorí hostitelia sú v sieti k dispozícii, aké služby (názov a verzia aplikácie) ponúkajú, aké operačné systémy (a verzie OS) používajú, aké typy paketových filtrov/brány firewall používajú. a oveľa viac.ďalšie vlastnosti. Zatiaľ čo Nmap sa zvyčajne používa na testovanie bezpečnosti, mnohí správcovia systému ho považujú za užitočný pre bežné úlohy, ako je monitorovanie štruktúry siete, správa plánov spúšťania služieb a sledovanie doby prevádzky hostiteľa alebo služby.

Výstupom Nmapu je zoznam naskenovaných cieľov s ďalšími informáciami pre každý v závislosti od špecifikovaných možností. Kľúčovou informáciou je « tabuľka dôležitých prístavov» . Táto tabuľka obsahuje číslo portu, protokol, názov služby a stav. Stav môže byť otvorený, filtrovaný, zatvorený alebo nefiltrovaný. Otvorené znamená, že aplikácia na cieľovom počítači je pripravená nadviazať spojenie/prijímať pakety na tomto porte. Filtrovany znamena, ze firewall, sietovy filter alebo nejaky iny sietovy neporiadok blokuje port a Nmap nemoze urcit, ci je port otvoreny alebo zatvoreny. Uzavreté porty nie sú spojené so žiadnou aplikáciou, ale možno ich kedykoľvek otvoriť. Porty sa považujú za nefiltrované, keď odpovedajú na požiadavky Nmap, ale Nmap nedokáže určiť, či sú otvorené alebo zatvorené. Nmap vypisuje open|filtred a closed|filtred, ked nemoze urcit, ktory z tychto dvoch stavov popisuje port. Táto tabuľka môže poskytnúť aj podrobnosti o verzii softvér, ak o to požiadate. Pri vykonávaní skenovania protokolu IP (-sO) poskytuje Nmap informácie o podporovaných protokoloch a nie o otvorených portoch.

Okrem tabuľky dôležitých portov môže Nmap poskytnúť ďalšie informácie o cieľoch: vyriešené názvy DNS, odhadnúť používaný operačný systém, typy zariadení a Mac adresa A.

Typické skenovanie pomocou Nmap je znázornené v príklade 1. Jediné argumenty použité v tomto príklade sú -A , na zistenie verzie OS, skenovanie skriptov a sledovanie; -T4 pre rýchlejšie vykonávanie; potom dvaja cieľoví hostitelia.

Príklad 1 Typický príklad skenovanie pomocou Nmap

# nmap -A -T4 scanme..org) Zaujímavé porty na scanme.site (64.13.134.52): (1663 naskenovaných, ale nezobrazených portov je v stave: filtrované) STAV PORTU SERVISNÁ VERZIA 22/tcp open ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp otvorená doména 70/tcp uzavretý gopher 80/tcp otvorený http Apache httpd 2.0.52 ((Fedora)) 113/tcp uzavreté auth Typ zariadenia: všeobecné použitie Spustený: Linux 2.4.X|2.5.X| Podrobnosti OS 2.6.X: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Zaujímavé porty na ihrisku..168.0.40): (1659 naskenovaných portov, ktoré nie sú zobrazené nižšie, je v stave: zatvorené) PORT ŠTÁTNA SERVISNÁ VERZIA 135/tcp open msrpc Microsoft Windows RPC 139/tcp otvorený netbios-ssn 389/tcp otvorený ldap? 445/tcp otvorené microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp otvorené okná-icfw? 1025/tcp otvorený msrpc Microsoft Windows RPC 1720/tcp otvorený H.323/Q.931 CompTek AquaGateKeeper 5800/tcp otvorený vnc-http RealVNC 4.0 (rozlíšenie 400 x 250; port VNC: 5900/tcp otvorený) 5900 vnc VNC(protokol 3.8) MAC adresa: 00:A0:CC:63:85:4B (Lite-on Communications) Typ zariadenia: všeobecné použitie Beží: Microsoft Windows NT/2K/XP Podrobnosti o operačnom systéme: Microsoft Windows XP Pro RC1+ do finálneho vydania služby Info: OS: Windows, Windows XP Nmap dokončený: 2 IP adresy (2 hostitelia hore) naskenované za 88,392 sekúnd


Väčšina Nová verzia Nmap je možné stiahnuť z

Povinnosti správcu siete zahŕňajú veľa vecí a audit siete je jednou z hlavných. Audit siete nie je náročný, ak je malá. Čo ak však veľkosť siete, ktorú spravujete, znemožňuje manuálne prejsť cez každé zariadenie alebo hostiteľa, aby ste zistili, či funguje alebo nie, aký operačný systém je na ňom nainštalovaný, ktoré porty sú otvorené a ktoré nie? Ak sa ocitnete v takejto situácii, potom vám veľmi pomôže program, ktorý sa stal prakticky štandardom vo svete nástrojov na audit siete OpenSource - Zenmap.

Zenmap je grafické rozhranie pre populárny nástroj Nmap. Nmap je nástroj OpenSouce založený na konzole na analýzu a audit zabezpečenia siete. Napriek tomu, že Nmap je sám o sebe veľmi výkonný nástroj, pri práci vo veľkých sieťach mnohí správcovia nemajú chuť používať iba konzolové nástroje. Ako niektorí z nich hovoria: "Obrázok vydá za tisíc slov." A v prípade Zenmap majú určite pravdu, pretože s ňou môžete získať interaktívnu grafickú mapu vašej siete.

Inštalácia a spustenie

Inštalácia Zenmap na väčšinu moderných distribúcií nie je náročná, ak použijete štandardného správcu balíkov a nainštalujete ho z repozitárov. Zenmapu si samozrejme môžete postaviť aj sami, aj keď osobne v tom nevidím veľký zmysel. Nezabudnite, že Zenmap je GUI pre Nmap, ktoré samozrejme musí byť prítomné v systéme (v prípade inštalácie cez správcu balíkov vám o tom povie).

Najlepšie je spustiť Zenmap zdola koreň, kedze Nmap vyzaduje prava superuzivatela, aby plne fungoval:

Sudo zenmap

Použitie

Po spustení Zenmap uvidíte pomerne jednoduché používateľské rozhranie:

Začnime. Prvá vec, ktorú potrebujeme, je cieľ(cieľové) skenovanie. Predstavme si, že potrebujete skenovať sieť s IP adresami podľa masky 192.168.100.* . Zadajte túto šablónu do poľa Cieľ. Ďalej musíte v rozbaľovacom zozname Profil vyberte vhodný profil skenovania z ponúkaných. Chcem vás hneď upozorniť, že skenovanie pomocou "Intenzívne skenovanie" môže spôsobiť zlé veci niektorým sieťovým zariadeniam, ako sú prepínače alebo smerovače. Buďte s ním opatrní. Po výbere príslušného profilu sa zmení aj obsah poľa "príkaz", ktorý obsahuje príkaz nmap s parametrami. V prípade potreby si ho môžete vždy upraviť „podľa seba“.

Po identifikácii cieľa a výbere profilu skenovania môžete stlačiť "Skenovať" a choď si dať kávu (alebo nie, všetko závisí od veľkosti úlohy pridelenej nmap a rýchlosti vašej siete). Po dokončení skenovania sa v ľavom paneli zobrazí zoznam nájdených hostiteľov.

Na pravom paneli vidíte päť záložiek:

  • Výstup Nmap: záložka, ktorá sa otvorí štandardne, v ktorej môžete vidieť textový výstup nmap;
  • Porty/Hostitelia: tu môžete vidieť, ktoré porty sú otvorené a na ktorých hostiteľoch;
  • Topológia: Táto karta zobrazuje topológiu vašej siete v grafickej forme;
  • Podrobnosti o hostiteľovi: Tu môžete vidieť podrobné informácie o výsledkoch kontroly hostiteľa vybratého v ľavom paneli;
  • Skenuje: táto karta obsahuje všetky vaše predchádzajúce príkazy skenovania, teda históriu.

Topológia

Prechodom na záložku Topológia, nájdete najzaujímavejšiu časť Zenmap. Topológia skúmanej siete je tu zobrazená vo forme zhluku kruhov s názvami hostiteľov alebo ich IP adresami. Ak je skúmaná sieť dostatočne veľká, potom je takmer nemožné v tejto hromade kruhov niečo rozoznať.

Kliknite na tlačidlo Ovládacie prvky v hornej časti a pomocou tlačidiel, ktoré sa zobrazujú vpravo Zoom A Prstencová medzera prispôsobiť displej spôsobom, ktorý vám vyhovuje. Tiež pomocou začiarkavacích políčok v sekcii vyhliadka, môžete vybrať informácie o hostiteľovi, ktoré sa majú zobraziť na mape.

Ako je uvedené vyššie, grafická topológia prezentovaná v Zenmap je interaktívna. Kliknutím na hostiteľa ho môžete urobiť centrálnou časťou mapy a v sekcii Navigácia môžete otáčať celú mapu, ako chcete. Tieto funkcie sú užitočné najmä vtedy, keď je vaša sieť dostatočne veľká na to, aby ste potrebovali pracovať s konkrétnou časťou topológie. Ak chcete získať podrobné informácie o hostiteľovi, kliknite naň pravým tlačidlom myši:

Skenovať profily

V Zenmap môžete použiť preddefinované profily, alebo si môžete vytvoriť vlastné. Ak chcete vytvoriť nový profil alebo upraviť existujúci, otvorte ponuku Profil a potom vyberte Nový profil alebo príkaz alebo Upraviť vybraný profil resp. V zobrazenom okne nakonfigurujte všetko, čo potrebujete.

Samozrejme, ak ste zmenili existujúci profil, budete musieť znova spustiť kontrolu, berúc do úvahy vykonané zmeny.

Záver

Zenmap je neuveriteľne výkonný nástroj, ktorý umožňuje správcom siete auditovať siete prakticky akejkoľvek veľkosti. Výborná vec, jednoduché ovládanie a navyše OpenSource. Uistite sa, že sa ponoríte do editora profilov a nakonfigurujete si všetko čo najlepšie pre seba, a potom budete môcť naplno oceniť plnú silu tohto nástroja.

Zamysleli ste sa niekedy nad tým, ako útočník vie, ktoré porty sú v systéme otvorené? Alebo ako môžete zistiť, aké aplikácie bežia na serveri bez toho, aby ste sa pýtali správcu? Toto všetko a ešte viac môžete urobiť pomocou malého nástroja s názvom Nmap.


Čo je Nmap? Názov Nmap je skratka pre „mapovač siete“; samotný nmap je sada nástrojov na skenovanie siete. Môže sa použiť na kontrolu bezpečnosti, jednoducho na určenie služieb spustených na uzle, na identifikáciu operačného systému a aplikácií a na určenie typu brány firewall použitej na skenovanom uzle.
Nmap je známy nástroj. Keď sa o Nmap dozviete viac, pochopíte, čo robí v epizódach filmov ako The Matrix Reloaded, The Bourne Ultimatum, Hottabych a ďalších.
Tento tutoriál pokryje základy používania Nmap a poskytne niekoľko príkladov, ktoré môžete použiť.

Kde môžem získať Nmap?
Ak pouzivate Linux, baliky Nmap najdete v repozitaroch vacsiny distribucii. Nmap bol naposledy vydaný začiatkom roku 2010, takže najnovšia verzia nemusí byť na súčasných stabilných vetvách. Zdroje a niektoré binárne zostavy nájdete na stránke sťahovania. Existuje aj verzia pre Windows.
Základy používania Nmap.
Syntax Nmap je nasledovná:

Nmap Scan_options Scan_target.

Povedzme, že chcete skenovať uzol a zistiť, aký operačný systém na ňom beží. Ak to chcete urobiť, postupujte takto:

Nmap -O target.host.com

Všimnite si, že Nmap vyžaduje privilégiá superužívateľa na spustenie tohto typu skenovania. Proces skenovania môže trvať asi minútu, takže buďte trpezliví. Po dokončení procesu uvidíte niečo podobné tomuto:

Spustenie Nmap 5.21 (nmap.org) o 27.02.2010 23:52 EST
Správa skenovania Nmap pre 10.0.0.1
Hostiteľ je zapnutý (latencia 0,0015 s).
Nezobrazené: 997 uzavretých portov
ŠTÁTNA SLUŽBA PRÍSTAVU
53/tcp otvorená doména
5009/tcp otvorené letisko-správca
10 000/tcp otvorený snet-sensor-mgmt
Adresa MAC: 00:11:24:6B:43:E2 (počítač Apple)
Typ zariadenia: WAP|tlačiareň
Beh: Apple embedded, Canon embedded, Kyocera embedded, Xerox embedded
Podrobnosti OS: VxWorks: Apple AirPort Extreme v5.7 alebo AirPort Express v6.3; tlačiareň Canon imageRUNNER (5055, C3045, C3380 alebo C5185); tlačiareň Kyocera FS-4020DN; alebo tlačiareň Xerox Phaser 8860MFP
Vzdialenosť siete: 1 skok

Ako vidno, Nmap poskytuje vela informacii. Tu sa zobrazuje odhad operačného systému, ktorý bol spustený na uzle. V tomto prípade bol naskenovaný router Apple Airport Extreme. Ako ďalší bonus Nmap oznámil, aké zariadenie je vzdialené jeden skok, ako aj MAC adresu výrobcu zariadenia a sieťovej karty, otvorené porty a ako dlho skenovanie trvalo.
Nižšie sú uvedené výsledky ďalšej kontroly na domácom počítači so systémom Ubuntu 9.10:

Spustenie Nmap 5.21 (nmap.org) o 28.02.2010 00:00 EST
Správa skenovania Nmap pre 10.0.0.6
Hostiteľ je zapnutý (latencia 0,0039 s).
Nezobrazené: 999 uzavretých portov
ŠTÁTNA SLUŽBA PRÍSTAVU
22/tcp otvorené ssh
Adresa MAC: 00:17:08:2A:D6:F0 (Hewlett Packard)
Typ zariadenia: všeobecné použitie
Beží: Linux 2.6.X
Podrobnosti o OS: Linux 2.6.19 - 2.6.31
Vzdialenosť siete: 1 skok

Bola vykonaná detekcia OS. Akékoľvek nesprávne výsledky nahláste na stránke nmap.org/submit.
Nmap hotový: 1 IP adresa (1 hostiteľ) naskenovaná za 3,40 sekundy

Tu vidíme, že systém má internetová karta HP so systémom Linux medzi verziami 2.6.19 a 2.6.31. Mimochodom, nebudete môcť jasne identifikovať distribúciu, iba verziu linuxového jadra.

Skenovanie cudzích uzlov.

Vo vyššie uvedených príkladoch boli na skenovanie vybratý lokálny smerovač a jedna z pracovných staníc, pretože sme mali povolenie na ich skenovanie. Bolo by však zlým nápadom spustiť viacero skenov na uzle niekoho iného, ​​ak ich neovládate alebo nemáte práva na ich skenovanie. Na experimentovanie má Nmap verejne dostupný testovací server scanme.nmap.org, ktorý môžete použiť.
Mnohí správcovia nemajú radi neautorizované skenovanie svojich serverov, takže najlepšou možnosťou je obmedziť skenovanie hostiteľov na ich vlastných lokálna sieť alebo tie, pre ktoré máte práva na skenovanie. V niektorých prípadoch môžete tiež porušiť zmluvu s vaším ISP použitím niektorých obzvlášť agresívnych metód skenovania Nmap, takže buďte opatrní.

Skenovanie viacerých uzlov.

Pomocou nmap môžete skenovať viac ako jeden uzol naraz. Ak skenujete podľa adresy IP, môžete definovať rozsah 10.0.0.1-6 alebo 10.0.0.0/24. Pomocou rozsahu 10.0.0.1-6 budú skenovaní hostitelia od 10.0.0.1 do 10.0.0.6. Pomocou definície /24 sa bude kontrolovať celý rozsah hostiteľov od 10.0.0.0 do 10.0.0.255. Napríklad, ak potrebujete skenovať uzly od 10.0.0.1 do 10.0.0.42 a zistiť, ktorý OS pravdepodobne beží, použite:

Nmap –O 10.0.0.1-42

Ak máte namiesto IP adries zoznam názvov domén, môžete ich oddeliť na príkazovom riadku takto:

Nmap -O host1.target.com host2.target.com

Kontrola otvorených portov

Ak spustíte nmap bez akýchkoľvek možností a špecifikujete hostiteľa, bude skenovať porty a zobrazí všetky nájdené otvorené porty a služby, ktoré na nich bežia. Napríklad spustiť:
nmap target.hostname.com
potom by malo vyjst nieco podobne ako toto:

Zaujímavé porty na target.hostname.com (10.0.0.88):
Nezobrazené: 1711 uzavretých portov
ŠTÁTNA SLUŽBA PRÍSTAVU
22/tcp otvorené ssh
80/tcp otvorte http
3306/tcp otvorte mysql

Nmap hotový: 1 IP adresa (1 hostiteľ) naskenovaná za 0,228 sekundy

Nmap poskytne viac informácií, ak použijete voľbu -v (podrobné).

Skenovanie spustených služieb

Ak chcete zistiť, aká služba môže byť spustená, vyskúšajte možnosť –sV. Táto možnosť vykoná agresívnejšiu kontrolu a pokúsi sa zistiť, aká verzia služieb je spustená na danom uzle, a môže tiež pomôcť presnejšie určiť, aký OS je spustený. Spustite napríklad nmap –sV na testovacom serveri a získame nasledujúcu odpoveď:

Spustenie Nmap 5.21 (nmap.org) o 28.02.2010 00:15 EST
Správa skenovania Nmap pre test.host.net (XX.XXX.XXX.XX)
Hostiteľ je zapnutý (latencia 0,090 s).
Nezobrazené: 965 uzavretých portov, 33 filtrovaných portov
VERZIA SLUŽBY ŠTÁTNEHO PRÍSTAVU
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokol 2.0)
80/tcp otvorený http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 so Suhosin-Patch)
Servisné informácie: OS: Linux

Vykonaná detekcia služby. Akékoľvek nesprávne výsledky nahláste na stránke nmap.org/submit.
Nmap hotový: 1 IP adresa (1 hostiteľ) naskenovaná za 11,43 sekundy

Ako vidíte, Nmap dokáže analyzovať pakety a určiť verziu spustených aplikácií na portoch SSH a HTTP. Tu môžete vidieť, že systém, ktorý je predmetom prieskumu, je Ubuntu s Apache 2.2.8 a OpenSSH 4.7p1. Tieto informácie môžu byť užitočné z viacerých dôvodov. Skenovanie Nmap môže identifikovať systém so staršími službami, ktorý môže byť zraniteľný voči známym exploitom.

Kto je v mojej sieti?

Neviete, koľko online uzlov je vo vašej sieti? Skúste použiť nmap –sp, ktorý spustí ping scan špecifikovaná sieť. Napríklad nmap –sP 10.0.0.0/24 skenuje 256 uzlov od 10.0.0.0 do 10.0.0.255, skontroluje, či sú prístupné a nahlási to. Môžete tiež použiť rozsah, napríklad:

Nmap –sp 10.0.0.1-15

Zenmap

Nakoniec, ak všetky tieto radosti príkazový riadok nie pre teba, nmap ma GUI, ktore mozes pouzit na zostavovanie a vykonavanie prikazov. Volá sa Zenmap. Umožní vám vybrať cieľ, spustiť skenovanie, zobraziť výsledky, ako aj uložiť a porovnať s ostatnými.
GUI Zenmap je dobrý spôsob zoznámte sa s Nmapom, ale najlepšie je vedieť, ako používať Nmap na príkazovom riadku, ak ho plánujete používať často.
V budúcom sprievodcovi sa hlbšie pozrieme na Nmap a konkrétne úlohy, ktoré môžete vyriešiť.

Tento príspevok je voľným prekladom článku

Máte obavy o bezpečnosť vašej alebo inej siete? Ochrana smerovača pred nechcenými pripojeniami je kľúčom k udržaniu bezpečnosti siete. Jeden z jednoduché metódy je Nmap alebo Network Mapper. Ide o skenovací program, ktorý kontroluje, ktoré porty sú otvorené a ktoré sú zatvorené, ako aj ďalšie podrobnosti. Profesionáli v oblasti bezpečnosti používajú tento program na testovanie bezpečnosti siete. Ak sa chcete dozvedieť, ako tento program používať, pozrite si krok 1.

Kroky

Použitie Zenmap

    Stiahnite si inštalačný program Nmap. Inštalátor nájdete na webových stránkach vývojárov a stiahnete si ho zadarmo. Odporúča sa stiahnuť z webovej stránky vývojárov, aby ste sa vyhli riziku sťahovania vírusov alebo falošných súborov. Stiahnutím Nmap súčasne získate Zenmap, GUI pre Nmap, čo uľahčuje používanie programu pre začiatočníkov pri vykonávaní skenovania bez znalosti príkazov.

    • Softvér Zenmap dostupný pre operačné sály systémy Windows, Linux a Mac OS X. Inštalátory nájdete na oficiálnej stránke Nmap.
  1. Spustite program GUI „Nmap – Zenmap“. Ak ste počas inštalácie nechali všetky položky nedotknuté, na pracovnej ploche by sa mala objaviť ikona programu. Ak nie, pozrite sa do ponuky Štart a spustite Zenmap.

    Zadajte účel skenovania. Zenmap robí sieťové skenovanie veľmi jednoduchým procesom. Najprv vyberte cieľ skenovania. Môžete zadať doménu (example.com), IP adresu (127.0.0.1), sieť (192.168.1.0/24) alebo ich kombináciu.

    • V závislosti od stiahnutia a účelu skenovania môže používanie Nmapu porušovať pravidlá používateľa vášho ISP. Vždy skontrolujte miestne používateľské pravidlá pri používaní Nmap pri skenovaní mimo vašej vlastnej siete.
  2. Vyberte svoj profil. Profily sú skupinou úprav, ktoré menia štruktúru skenovania. Profily umožňujú rýchly výber odlišné typy skenuje bez potreby sady úprav na príkazovom riadku. Vyberte si najlepší profil pre vaše potreby:

    • Intenzívne skenovanie- rozsiahle skenovanie. Zahŕňa operačný systém, verziu, rozpoznávanie skriptov, sledovanie a má agresívny čas skenovania.
    • Ping skenovanie- Táto kontrola určuje online stav cieľa vašej kontroly a nekontroluje porty.
    • Rýchla kontrola- skenuje rýchlejšie ako bežné skenovanie s agresívnym časom skenovania a vzorkovaním portov.
    • Pravidelné skenovanie- toto je štandardné skenovanie Nmap bez akýchkoľvek úprav. Výsledok zahŕňa ping a otvorené porty.
  3. Kliknutím na tlačidlo Skenovať spustíte skenovanie. Aktívne výsledky skenovania sa zobrazia na karte Výstup Nmap. Čas skenovania bude závisieť od zvoleného profilu, fyzickej vzdialenosti od cieľa a konfigurácie siete.

    Pozrite si svoje výsledky. Po dokončení skenovania sa v spodnej časti karty Výstup Nmap zobrazí správa „Nmap je hotový“. Teraz môžete skontrolovať svoje výsledky v závislosti od typu skenovania, ktorý ste vybrali. Všetky výsledky sa zhromažďujú na karte Výstup, ale výberom iných kariet si môžete výsledný výsledok preštudovať podrobnejšie.

    • Porty/Hostitelia- Táto karta zobrazí skenovanie portov vrátane služieb spustených na týchto portoch.
    • Topológia- Zobrazuje stopu pre vykonanú kontrolu. Môžete vidieť, koľko „skokov“ je potrebných na to, aby vaše údaje dosiahli požadovaný cieľ.
    • Podrobnosti o hostiteľovi- Zobrazuje úplné informácie o cieli, počte portov, IP adresách, názvoch hostiteľov, operačných systémoch a podobne.
    • Skenuje- táto karta zaznamenáva históriu vašich predchádzajúcich kontrol. Týmto spôsobom môžete rýchlo reštartovať skenovanie vykonané v minulosti so špecifickým súborom parametrov.

Pomocou príkazového riadku

  1. Nainštalujte Nmap. Nmap nie je velky a voľný program. Program si môžete stiahnuť na webovej stránke vývojára. Postupujte podľa pokynov na základe vášho operačného systému:

    Otvorte príkazový riadok. Príkazy Nmap fungujú z príkazového riadku a zobrazujú výsledky priamo pod príkazom. Pomocou možností môžete zmeniť štruktúru skenovania. Kontroly môžete spúšťať odkiaľkoľvek, ktoré je uvedené v príkazovom riadku.

  2. Naskenujte porty, ktoré potrebujete. Ak chcete spustiť jednoduché skenovanie, napíšte nmap . Tým sa spustí ping na vybraný cieľ a skenovanie portov. Toto skenovanie je veľmi ľahké rozpoznať. Výsledky budú viditeľné na vašej obrazovke. Možno budete musieť prejsť na začiatok, aby ste videli úplné výsledky.

    • V závislosti od stiahnutia a účelu skenovania môže byť používanie Nmap v rozpore s pravidlami vášho ISP. Vždy skontrolujte miestne používateľské pravidlá pri používaní Nmap pri skenovaní mimo vašej vlastnej siete.
  3. Vykonajte upravené skenovanie. Premenné príkazu môžete použiť na zmenu parametrov skenovania, výsledkom čoho je viac či menej rozsiahle skenovanie. Môžete pridať viacero premenných tak, že medzi nimi ponecháte medzeru. Premenné sú umiestnené pred cieľom: nmap

    • -sS- Toto je skrytý SYN sken. Toto skenovanie je ťažšie zistiť ako bežné skenovanie, ale dokončenie môže trvať dlhšie. Väčšina novších brán firewall dokáže rozpoznať skenovanie –sS.
    • -sn- Toto je ping sken. Toto skenovanie nepoužíva detekciu portov a kontroluje iba online stav cieľa.
    • -O- Táto kontrola určuje typ operačného systému cieľa.
    • -A- Táto premenná zahŕňa detekciu rozsiahlejších informácií: operačný systém, verzia, skripty a sledovanie.
    • -F- umožňuje rýchle skenovanie a znižuje počet skenovaných portov.
    • -v- táto premenná zobrazuje viac výsledkov skenovania, vďaka čomu sú lepšie čitateľné.
  4. Výstup výsledkov skenovania do súboru XML. Môžete nakonfigurovať výstup výsledkov skenovania do súboru XML a následne ich jednoducho otvoriť v ľubovoľnom webovom prehliadači. Na tento účel použite premennú -vôl s názvom súboru na výstup údajov. Kompletný príkaz vyzerá takto: nmap –oX ScanResults.xml .

    • Váš súbor XML bude uložený v aktuálnom adresári príkazového riadku.
  • Zaujíma vás, ako prebieha skenovanie? Počas skenovania stlačte medzerník alebo akékoľvek tlačidlo, aby ste videli postup Nmap.
  • Cieľ neodpovedá? Skúste do skenovania pridať premennú „-P0“. Ako výsledok Nmap skenovanie začne svoju prácu, aj keď si program „myslí“, že cieľ neexistuje. To môže byť užitočné, keď je počítač chránený bránou firewall.
  • Ak skenovanie trvá dlho (viac ako 20 minút), skúste pridať premennú „-F“, aby skenovanie Nmap ovplyvnilo iba nedávno použité porty.

Varovania

  • Uistite sa, že máte povolenie na skenovanie cieľa. Skenovanie vládnych webových stránok vám prinesie nemálo problémov. Ak chcete skenovanie otestovať, môžete použiť scanme.nmap.org. Toto je testovací počítač nainštalovaný tvorcom programu.
  • Ak často používate skenovanie Nmap, buďte pripravení odpovedať na otázky od svojho ISP. Niektorí poskytovatelia špecificky kontrolujú návštevnosť na skenovanie Nmap. Program je známy a často používaný hackermi.

Niekoľko príkladov práce s nádherným sieťovým skenerom - NMAP

Skenujte sieť a hľadajte aktívnych hostiteľov:

$ nmap -sn 192.168.1.0/ 24

Skenovanie zoznamu hostiteľov/sietí zo súboru:

$ nmap -iL input.txt

Formát súboru:

Položky môžu byť v akomkoľvek z formátov, s ktorými Nmap pracuje z príkazového riadku (IP adresy, názvy hostiteľov, CIDR, IPv6 alebo rozsahy oktetov). Položky musia byť oddelené jednou alebo viacerými medzerami, tabulátormi alebo novými riadkami.

$ cat input.txt server.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

Skenovanie viacerých IP adries:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. Vylúčenie IP/hostiteľov/sietí zo skenovania

Vylúčiť ciele zo skenovania Nmap:

$ nmap 192.168.1.0/ 24 --vylúčiť 192.168.1.1 $ nmap 192.168.1.0/ 24 --vylúčiť 192.168.1.1 192.168.1.5 $ nmap 19192.168. 3

Vylúčiť zoznam hostiteľov prevzatých zo súboru:

$ nmap 192.168.1.0/ 24 --excludefile exclude.txt

6. Skenovanie konkrétnych portov

Skenovať jeden port:

$ nmap -p 80 192.168.1.1

Skenovanie viacerých portov:

$ nmap -p 80 443 192.168.1.1

Rozsah skenovacích portov:

$ nmap -p 80 -1000 192.168.1.1

Skenovať všetky porty:

$ nmap -p "*" 192.168.1.1

Skenujte otvorené porty

$ nmap -Pn 192.168.1.1

7. Určenie podporovaných IP protokolov

Zistite, ktoré protokoly IP (TCP, UDP, ICMP atď.) skenovaný hostiteľ podporuje:

$ nmap -sO 192.168.1.1

8. TCP/UDP Port Scanning

Skenovať všetky porty TCP:

$ nmap -sT 192.168.1.1

Skenovanie konkrétnych portov TCP:

$ nmap -p T:80 192.168.1.1

Skenovať všetky porty UDP:

$ nmap -sU 192.168.1.1

Skenovať konkrétne porty UDP:

$ nmap -p U:53 192.168.1.1

Kombinácia skenovania rôznych portov:

$ nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. Rýchle skenovanie

Aktivovať Rýchly režim skenovať:

$ nmap -F 192.168.1.1

Zobraziť príčinu stavu portu

Ukážte dôvod, prečo si Nmap myslí, že port je v určitom stave:

$ nmap --dôvod 192.168.1.1

11. Zobraziť len Otvorte porty

Zobraziť iba otvorené porty (alebo prípadne otvorené):

$ nmap --otvoriť 192.168.1.1

Zobraziť iba otvorené 22. porty:

Nmap -p22 --otvoriť 192.168.1.1

12. Definícia OS

Povoliť detekciu OS:

$ nmap -O 192.168.1.1

* Definuje diaľkové ovládanie operačný systém pomocou odtlačku zásobníka TCP/IP.
13. Určenie verzie služieb

Povoliť zisťovanie verzie služby:

$ nmap -sV 192.168.1.1

* Určuje verzie programov spustených na vzdialenom serveri.
14. Detekcia brány firewall

Zistite, či je váš počítač chránený nejakými paketovými filtrami alebo bránou firewall:

nmap -oX výstup.xml 192.168.1.1

Nmap -A 192.168.1.2

Tento príkaz vám umožní spustiť všetky skripty a mnoho ďalších možností, tu je popis z ponuky pomocníka: Povoliť detekciu OS, detekciu verzie, skenovanie skriptov a traceroute.
Napríklad pre službu Samba (port 445) sa zobrazí toto:

Výsledky hostiteľského skriptu:
| smb-security-mode:
| account_used: guest
| autentifikácia_level: user
| challenge_response: podporované
|_ message_signing: zakázané (nebezpečné, ale predvolené)

Publikácie na danú tému