Juhised võrguskanneri pordi oleku nmap kohta. Töötavate teenuste skaneerimine. Otsige avatud protokolle

Kas olete kunagi mõelnud, kuidas ründaja teab, millised pordid on süsteemis avatud? Või kuidas teada saada, millised rakendused serveris töötavad, ilma et administraatorilt seda küsitaks? Kõike seda ja muud saate teha väikese tööriista nimega Nmap.


Mis on Nmap? Nmap on lühend võrgukaardist, nmap ise on tööriistade komplekt võrgu skannimiseks. Seda saab kasutada turvalisuse kontrollimiseks, lihtsalt hostil töötavate teenuste tuvastamiseks, operatsioonisüsteemi ja rakenduste tuvastamiseks, kontrollitaval hostil kasutatava tulemüüri tüübi määramiseks.
Nmap on kuulus tööriist. Kui olete Nmapi kohta lisateavet saanud, saate aru, mida see teeb filmide nagu The Matrix Reloaded, Bourne Ultimatum, Hottabych jt episoodides.
Selles õpetuses käsitletakse Nmapi kasutamise põhitõdesid ja esitatakse mõned näited, mida saate kasutada.

Kust ma Nmapi saan?
Kui kasutate Linuxit, leiate enamiku distributsioonide hoidlatest Nmapi paketid. Nmap ilmus viimati 2010. aasta alguses, seega ei pruugi uusim versioon olla praegustes stabiilsetes harudes. Allikad ja mõned binaarsed sõlmed leiate allalaadimislehelt. Samuti on olemas Windowsi versioon.
Nmap-i kasutamise põhitõed.
Nmapi süntaks on järgmine:

Nmap scan_options scan_target.

Oletame, et soovite sõlme skannida ja teada saada, milline operatsioonisüsteem sellel töötab. Selleks tehke järgmist.

Nmap -O target.host.com

Pange tähele, et Nmap nõuab seda tüüpi skannimiseks superkasutaja õigusi. Skaneerimisprotsess võib kesta kuni minut, seega olge kannatlik. Kui protsess on läbi, näete midagi sarnast:

Alustades Nmap 5.21 (nmap.org) kell 2010-02-27 23:52 EST
Nmapi skannimisaruanne versioonile 10.0.0.1
Host on üleval (0,0015 s latentsus).
Pole näidatud: 997 suletud porti
SADAMARIIGI TEENUS
53 / tcp avatud domeen
5009 / tcp avatud lennujaam-admin
10000 / tp avatud snet-sensor-mgmt
MAC-aadress: 00: 11: 24: 6B: 43: E2 (Apple Computer)
Seadme tüüp: WAP | printer
Töötab: Apple on sisseehitatud, Canoni sisseehitatud, sisseehitatud Kyocera, manustatud Xerox
Operatsioonisüsteemi üksikasjad: VxWorks: Apple AirPort Extreme v5.7 või AirPort Express v6.3; Canoni imageRUNNER printer (5055, C3045, C3380 või C5185); Kyocera FS-4020DN printer; või Xerox Phaser 8860MFP printer
Võrgu kaugus: 1 hüpe

Nagu näete, pakub Nmap palju teavet. Siin kuvatakse eeldus umbes operatsioonisüsteem seda alustati sõlmel. Sel juhul skaneerisime Apple Airport Extrime ruuterit. Lisaboonusena teatas Nmap, et seade on ühe hüppe kaugusel, samuti seadme MAC-aadress ja võrgukaardi tootja. avatud sadamad ja kui kaua skaneerimine aega võttis.
Allpool on teise skannimise tulemused, koduarvuti töötab Ubuntu 9.10:

Alustades Nmap 5.21 (nmap.org) kell 2010-02-28 00:00 EST
Nmapi skannimisaruanne versioonile 10.0.0.6
Host on üleval (latentsus on 0.0039s).
Pole näidatud: 999 suletud porti
SADAMARIIGI TEENUS
22 / tcp avatud ssh
MAC-aadress: 00: 17: 08: 2A: D6: F0 (Hewlett Packard)
Seadme tüüp: üldotstarbeline
Töötab: Linux 2.6.X
Operatsioonisüsteemi üksikasjad: Linux 2.6.19 - 2.6.31
Võrgu kaugus: 1 hüpe

OS tuvastamine. Palun teatage valedest tulemustest aadressil nmap.org/submit.
Nmap tehtud: 1 IP-aadress (1 host up) skannitud 3,40 sekundiga

Siin näeme, et süsteemil on võrgukaart HP, Linux töötab ajavahemikus 2.6.19 kuni 2.6.31. Muide, te ei saa levitust selgesõnaliselt tuvastada, ainult Linuxi kerneli versioon.

Võõrsõlmede skaneerimine.

Eespool toodud näidetes valiti skannimiseks kohalik ruuter ja üks tööjaamadest, kuna meil oli õigus neid skannida. Küll tuleb halb mõte käivitage välismaise hosti mitmekordne skannimine, kui te ei kontrolli neid või teil pole skannimiseks luba. Katsetamiseks on Nmapil avalik testiserver scanme.nmap.org, mida saate kasutada.
Paljud administraatorid ei meeldi oma serverite loata skannimisele, nii et parim variant piirab oma sõlmede skannimist kohalik võrk või need, mille jaoks teil on skannimisõigused. Samuti võite mõnel juhul oma Interneti-teenuse pakkujaga lepingu rikkuda, kasutades eriti agressiivseid Nmapi skannimismeetodeid, nii et olge ettevaatlik.

Mitme sõlme skannimine.

Nmap-i abil saate skannida korraga rohkem kui ühte sõlme. Kui skannite IP-aadressi järgi, saate määratleda vahemiku 10.0.0.1-6 või 10.0.0.0/24. Kasutades vahemikku 10.0.0.1-6, skaneeritakse hostid vahemikus 10.0.0.1 kuni 10.0.0.6. Definitsiooni / 24 abil skannitakse kogu sõlmede vahemik 10.0.0.0 kuni 10.0.0.255. Näiteks kui peate skannima sõlmed vahemikus 10.0.0.1 kuni 10.0.0.42 ja leidma, milline OS tõenäoliselt töötab, kasutage järgmist:

Nmap -O 10.0.0.1-42

Kui teil on IP-aadresside asemel mõni domeeninimede loend, saate need jagada käsurida, nagu nii:

Nmap -O host1.target.com host2.target.com

Avatud portide kontrollimine

Kui käivitate nmap-i ilma igasuguste suvanditeta ja määrate hosti, skannib see pordid ja näitab kõiki leitud avatud porte ja teenuseid, mis neil töötavad. Näiteks käivitage:
nmap target.hostname.com
mille järel peaks see andma midagi sarnast:

Huvitavad pordid saidil target.hostname.com (10.0.0.88):
Pole näidatud: 1711 suletud sadamat
SADAMARIIGI TEENUS
22 / tcp avatud ssh
80 / tcp avatud http
3306 / tcp avatud mysql

Nmap tehtud: 1 IP-aadress (1 host up) skannitud 0,228 sekundiga

Nmap prindib lisateavet, kui kasutate suvandit -v (verbose).

Töötavate teenuste skaneerimine

Kui soovite teada, milline teenus võib töötada, proovige valikut –sV. See suvand teostab agressiivsema skannimise ja püüab teada saada, milline teenuste versioon antud sõlmes töötab, ning aitab ka täpsemalt kindlaks teha, milline operatsioonisüsteem töötab. Näiteks käivitage testiserveris nmap –sV ja hankige järgmine vastus:

Alustades Nmap 5.21 (nmap.org) kell 2010-02-28 00:15 EST
Nmapi skannimisaruanne test.host.net jaoks (XX.XXX.XXX.XX)
Host on üleval (0,090s latentsus).
Pole näidatud: 965 suletud porti, 33 filtreeritud porti
SADAMARIIGI TEENUSE VERSIOON
22 / tcp avatud ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokoll 2.0)
80 / tcp avage http Apache httpd 2.2.8 ((Ubuntu) PHP / 5.2.4-2ubuntu5.10 koos Suhosin-Patchiga)
Teenuse teave: OS: Linux

Teenuse tuvastamine teostatud. Palun teatage valedest tulemustest aadressil nmap.org/submit.
Nmap valmis: 1 IP-aadress (1 host up) skanniti 11,43 sekundiga

Nagu näete, saab Nmap analüüsida pakette ja määrata SSH- ja HTTP-porti töötavate rakenduste versiooni. Siit näete, et küsitletud süsteem on Ubuntu koos Apache 2.2.8 ja OpenSSH 4.7p1. See teave võib olla kasulik mitmel põhjusel. Nmapi skannimisega saab tuvastada vananenud teenuseid käitavaid süsteeme, mis võivad olla teadaolevate ekspluateerimiste suhtes haavatavad.

Kes on minu võrgus?

Kas pole kindel, mitu võrgusõlme on teie võrgus? Proovige kasutada nmap –sP, mis pingutab määratud võrku. Näiteks skannib nmap –sP 10.0.0.0/24 256 sõlme vahemikus 10.0.0.0 kuni 10.0.0.255, et kontrollida, kas need on saadaval, ja teatab sellest. Võite kasutada ka vahemikku, näiteks:

Nmap –sP 10.0.0.1-15

Zenmap

Lõpuks, kui kõik need käsurea rõõmud pole teie jaoks, on nmap-il GUI, mida saate kasutada käskude loomiseks ja täitmiseks. Seda nimetatakse Zenmapiks. See võimaldab teil valida sihtmärgi, käivitada skannimise, kuvada tulemusi ning neid salvestada ja teistega võrrelda.
GUI Zenmap on hea viis saate Nmapiga tuttavaks, kuid parem on teada, kuidas Nmapi käsureal kasutada, kui kavatsete seda sageli kasutada.
Tulevases õpetuses vaatame põhjalikumalt Nmapi ja konkreetseid ülesandeid, mida saate lahendada.

See postitus on artikli tasuta tõlge.

  • Teenuste ja nende versioonide avastamine
  • OS määratlus
  • Aja ja jõudluse haldamise võimalused
  • Erinevad võimalused
  • Runtime suhtlus
  • Näited
  • Teave Nmapi skriptide kohta (inglise keeles):

    Varjatud külaliste eest


    Nmapi dokumentatsiooni uusim versioon (inglise keeles):

    Varjatud külaliste eest


    Nmapi loojate ametlik Nmapi raamat (inglise keeles):

    Varjatud külaliste eest

    Preambul

    nmap - võrguuurimise utiliit ja pordiskanner

    Nmap (“Network Mapper”) on avatud lähtekoodiga utiliit võrgu uurimiseks ja turvalisuse auditiks. See oli mõeldud suurte võrkude kiireks skannimiseks, kuigi see sobib üksikute sihtmärkide jaoks. Nmap kasutab tooreid IP-pakette originaalsel viisil, et teha kindlaks, millised hostid on võrgus saadaval, milliseid teenuseid (rakenduse nimi ja versioon) nad pakuvad, milliseid operatsioonisüsteeme (ja OS-i versioone) nad kasutavad, milliseid pakettfiltreid / tulemüüre kasutatakse ja kümneid muid funktsioone ... Kui turvakontrolliks kasutatakse tavaliselt Nmapi, siis paljude võrgu- ja süsteemiadministraatorite arvates on see kasulik selliste tavaliste ülesannete täitmiseks nagu võrgu struktuuri jälgimine, teenuse käivitamise ajakavade haldamine ning hosti või teenuse tööaja jälgimine.

    Nmapi väljund on loend sihtmärkidest, millega skanniti Lisainformatsioon igaühe jaoks, sõltuvalt täpsustatud valikutest. Põhiteave on "oluline porditabel". See tabel sisaldab pordi numbrit, protokolli, teenuse nime ja olekut. Riik võib olla avatud, filtreeritud, suletud või filtreerimata. Avatud tähendab, et sihtmasina rakendus on valmis selles pordis pakette ühendama / vastu võtma. Filtreeritud tähendab, et tulemüür, võrgufilter või mõni muu võrgus olev takistus blokeerib porti ja Nmap ei suuda kindlaks teha, kas see port on avatud või suletud. Suletud pordid pole seotud ühegi rakendusega, seega saab neid igal ajal avada. Sadamaid peetakse Nmapi päringutele vastamisel filtreerimata, kuid Nmap ei oska öelda, kas nad on avatud või suletud. Nmap prindib avatud | filtreeritud ja suletud | filtreeritud, kui see ei suuda kindlaks teha, milline neist kahest olekust porti kirjeldab. Selles tabelis saab esitada ka versiooni üksikasjad tarkvara soovi korral. IP-protokolli skannimise (-sO) sooritamisel pakub Nmap teavet toetatud IP-protokollide, mitte avatud portide kohta.

    Lisaks olulisele porditabelile saab Nmap anda lisateavet sihtmärkide kohta: lahendatud DNS-i nimed, eeldused kasutatava operatsioonisüsteemi kohta, seadmetüübid ja MAC-aadressid.

    Tüüpiline skannimine Nmapi abil on toodud näites 1. Selles näites on ainsad argumendid -A, OS-i versiooni tuvastamiseks, skriptimiseks ja jälgimiseks; -T4 kiiremaks täitmiseks; siis kaks siht hostit.

    Näide 1. Nmapiga skannimise tüüpiline näide:

    # nmap -A -T4 scanme.nmap.org mänguväljak Nmapi käivitamine (https://nmap.org/) Huvitavad pordid saidil scanme.nmap.org (64.13.134.52): (1663 skannitud, kuid allpool näidamata porti on olekus : filter tüüp: üldotstarbeline Töötab: Linux 2.4.X | 2.5.X | 2.6.X OS-i üksikasjad: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Huvitavad pordid mänguväljal.nmap.org (192.168.0.40 ): (1659 skannitud, kuid allpool näidamata porti on olekus suletud) PORT RIIGI TEENUSE VERSIOON 135 / tcp avatud msrpc Microsoft Windows RPC 139 / tcp avatud netbios-ssn 389 / tcp avatud ldap? 445 / tcp avatud microsoft-ds Microsoft Windows XP microsoft-ds 1002 / tcp open windows-icfw? 1025 / tcp avatud msrpc Microsoft Windows RPC 1720 / tcp avatud H.323 / Q.931 CompTek AquaGateKeeper 5800 / tcp avatud vnc-http RealVNC 4.0 (eraldusvõime 400x250; VNC port: 5900) 5900 / tcp avatud vnc VNC(protokoll 3.8) MAC-aadress: 00: A0: CC: 63: 85: 4B (Lite-on Communications) Seadme tüüp: üldotstarbeline Töötab: Microsoft Windows NT / 2K / XP OS-i üksikasjad: Microsoft Windows XP Pro RC1 + lõpliku väljalaskega Teenuse teave: OS-id: Windows, Windows XP Nmap on valmis: 2 IP-aadressi (2 hosti üles) skannitud 88,392 sekundiga

    Valikute kokkuvõte

    Kasutamine:
    nmap [Skannimise tüüp (tüübid)] [Valikud] (määratud_sihtmärgid)

    SKANEERIMISE EESMÄRGI MÄÄRAMINE:

    See võib töötada hostinimede, IP-aadresside, võrkude jne abil.
    Näiteks: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL<ввести_имя_файла>: Import host / võrgu loendist
    -iR<количество хостов>: Juhuslike sihtmärkide valimine
    –Välistada : Välista hostid / võrgud
    –Välistage fail<файл_с_исключениями>: Jätke loend failist välja

    HOST tuvastamine:

    SL: Skannimine nimekirja - koostage lihtsalt skannitavate sihtmärkide loend
    -sn: Pingi skannimine - lihtsalt tuvastage, kas host on üleval
    -Pn: käsitlege kõiki masinaid jooksvana - jätke hostide avastamine vahele
    -PS / PA / PU / PY [portlist]: TCP SYN / ACK, UDP või SCTP ping määratud hostid
    -PE / PP / PM: Ping, kasutades ICMP kajasoove, ajatempli ja võrgumaski taotlusi
    -PO [protokolli_loend]: Ping kasutab IP-protokolli
    -n / -R: Ärge kunagi lahendage DNS-i / lahendage alati [vaikimisi: mõnikord]
    –Dns-serverid<сервер1[,сервер2],…>: Määrake oma DNS-serverid
    –Süsteem-dns: kasutamine süsteemi DNS muundur
    –Traceroute: jälgige (jälgige teed) igale hostile

    ERINEVAD SKANEERIMISTEHNIKAD:

    SS / sT / sA / sW / sM: TCP SYN / Connect () / ACK / Window / Maimoni süsteemikõne abil
    -sU: UDP-skannimine
    -sN / sF / sX: TCP Null, FIN ja Xmas skannimine
    –Skannulipud<флаги>: Määrake oma TCP lipud
    -Ma<зомби_хост[:порт]>: Tühikäigu skaneerimine
    -sY / sZ: SCTP INIT / COOKIE-ECHO skannimine
    -sO: IP-protokolli skannimine
    -b : FTP põrkemiskaneerimine

    SADAMA MÄÄRATLEMINE JA SKANNEERIMISKORD

    P<диапазон_портов>: Skannige ainult kindlaid porte
    Näide: -p22; -1-65535; -p U: 53,111,137, T: 21-25,80,139,8080, S: 9
    -F: Kiire skannimine - skannige piiratud arv sadamaid
    -r: kontrollige porde järjest - ärge pordi juhuslikult
    –Ülemine sadam<количество_портов>: Skannimine<количество_портов>kõige tavalisemad sadamad
    –Pordi suhe<рейтинг>: Skannige porte, mille reiting on suurem kui<рейтинг>

    TEENUSTE MÕISTE JA NENDE VERSIOONID:

    SV: uurige avatud porte teenuse / versiooni teabe määramiseks
    –Versiooni intensiivsus<уровень>: Määrake 0-st (lihtne) 9-ni (proovige kõiki päringuid)
    –Version-light: piirdu kergemate päringutega (intensiivsus 2)
    –Versioon kõik: kasutage kõiki taotlusi (intensiivsus 9)
    –Versiooni jälg: printimine detailne info skannimisprotsessi kohta (silumiseks)

    Skannimine skriptide abil:

    SC: võrdub –script = vaikimisi
    –Skript = : see on komadega eraldatud kataloogide, skriptifailide või skriptikategooriate loend
    –Skript-args =<имя1=значение1,[имя2=значение2,…]>: Argumentide edastamine skriptidele
    –Script-args-file = failinimi: edastage failis olevad argumendid NSE skriptidele
    –Skript-jälg: printige kõik vastuvõetud ja saadetud andmed
    –Skript-updatedb: värskendage skripti andmebaasi
    –Skript-abi = : Kuva abi skriptide kohta. komadega eraldatud skriptide loend või skriptikategooriate loend.

    OS-i MÄÄRATLUS:

    O: Aktiveerige OS-i tuvastamise funktsioon
    –Osscan-limit: kasutage operatsioonisüsteemi tuvastamise funktsiooni ainult lubavate hostide jaoks
    –Osscan-guess: arvake OS-i tuvastamise tulemused

    AJA JA JÕUDLUSKONTROLLI VALIKUD:

    Valikud, mis võtavad vastu argumendi<время>, antakse millisekundites, kuni lisate väärtusele "s" (sekundit), "m" (minutit) või "h" (tundi).
    -T<0-5>: Määrake ajahalduse eelseadistus (rohkem - kiiremini)
    –Min-hostgroup / max-hostgroup<кол_хостов>: Määrake rühmasuurus paralleelseks skannimiseks
    –Min-paralleelsus / max-paralleelsus<кол_хостов>: Reguleerib päringute paralleelsust
    –Min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout<время>: Reguleerib päringule vastamise ooteaega
    –Max-proovib uuesti<количество_попыток>: Komplektid maksimaalne summa päringu uuesti edastamine
    –Saate aegumine<время>: Peatab aeglaste sihtmärkide skannimise
    –Scan-delay / –max-scan-delay<время>: Reguleerib taotluste vahelist viivitust
    –Miinimäära<число>: Taotluste saatmine intensiivsusega vähemalt<число>sekundis
    –Maksimäära<число>: Päringute saatmine intensiivsusega kuni<число>sekundis

    TULEVAHETITE / ID-KIRJUTAMINE:

    F; –Mtu<значение>: Killupaketid (valikuliselt antud MTU väärtusega)
    -D<фикт_хост1,фикт_хост2[,ME],…>: Skannide varjamine võltshostidega
    -S : Muutke allika aadressi
    -e<интерфейс>: Kasutage kindlat liidest
    -g / –allika-port<номер_порта>: Kasutage määratud pordinumbrit
    –Proovid : Ühenduste edastamine HTTP / SOCKS4 puhverserveri kaudu
    –Andmete pikkus<число>: Lisage saadetud pakettidele meelevaldsed andmed
    –Ip-valikud<опции>: Saatke pakett antud IP-valikutega
    –Ttl<значение>: Määrake IP-väljal aeg-ajalt
    –Spoof-mac : Küsi oma MAC aadress
    –Badsum: saatke pakette vale TCP / UDP / SCTP kontrollsummadega

    TULEMUSTE KOKKUVÕTE:

    SEES / -oX / -oS / -oG Väljund normaalne, XML, s | -oA<базовове_имя_файла>: Kasutage korraga kolme peamist väljundvormingut
    -v: suurendage paljususe taset (efekti suurendamiseks määrake kaks või enam)
    -d: silumisastme suurendamine või määramine (kuni 9)
    –Põhjus: näidake sadama konkreetse oleku põhjus
    –Ava: kuvage ainult avatud (või võimalik, et avatud) pordid
    –Paketi jälgimine: vastuvõetud ja edastatud pakettide jälgimine
    –Iflist: liideste ja ruuterite loetelu (silumiseks)
    –Log-tõrked: logige vead / hoiatused tavarežiimi väljundfaili
    –Apend-output: lisa lõppu, mitte ei kirjuta väljundfaile üle
    -Jätka<имя_файла>: Jätkake katkestatud skannimist
    –Stiilileht<путь/URL>: Määrab XSL-i stiililehe XML-väljundi teisendamiseks HTML-iks
    –Webxml: Laadib stiililehe Nmap.Org-ist
    –No-stiilitabel: eemaldage XML-ist XSL-i stiililehe deklaratsioon

    ERINEVAD VALIKUD:

    6: lubage IPv6 skannimine
    -A: lubage operatsioonisüsteemi ja versiooni tuvastamine, skriptide skannimine ja jälgimine
    –Datadir<имя_директории>: Määrab Nmapi failide asukoha
    –Send-eth / –send-ip: kasutage tooreterneti / IP kihti
    - privilegeeritud: Oletame, et kasutajal on kõik õigused
    –Valdamatu: Oletame, et kasutajal pole toorpesade kasutamiseks õigusi
    -V: versiooni numbri printimine
    -h: kuvage see abileht

    Interaktiivsed käsud:

    VIIDE: Ei tööta sudo nmap-iga, seega kasutage sudo –i
    Jooksmise ajal saate nmapile päringuid teha järgmiste klahvide abil:
    ? Kuva see teave
    v / V suurendab / vähendab paljusust
    d / D suurendamise / vähendamise silumine
    p / P lubab / keelab pakettide jälgimise
    ja muud olekus prinditavad võtmed

    NÄITED:
    Skaneerimise sihtmärgi määratlemine

    Nmapi käsureal käsitletakse skannimise sihtmärgina kõike, mis pole valik (või suvandi argument). Lihtsamal juhul kasutab skannimine sihtmasina IP-aadressi või võrgu nime.

    Mõnikord on vaja kogu võrku skannida. Selleks toetab Nmap CIDR-aadressimist. Saate lisada /<кол-во бит>IP-aadressile või võrgu nimele ja Nmap skannib iga IP-aadressi, mille jaoks esimene<кол-во бит>sama mis antud hostil. Näiteks skannib 192.168.10.0/24 256 hosti vahemikus 192.168.10.0 (binaarne: 11000000 10101000 00001010 00000000) kuni 192.168.10.255 (binaarne: 11000000 10101000 00001010 11111111) (kaasa arvatud). Täpselt sama teeb ka 192.168.10.40/24. Teades, et IP-aadress scanme.nmap.org on 64.13.134.52, skannib scanme.nmap.org/16 kirje 65 536 IP-aadressi vahemikus 64.13.0.0 kuni 64.13.255.255. Väikseim vastuvõetav väärtus / 0, mille juures kogu Internet skannitakse. Suurim väärtus / 32, mille juures skannitakse ainult määratud host või IP-aadress, kuna kõik aadressibitid on lukus.

    CIDR märge on lühike, kuid mitte alati piisavalt paindlik. Näiteks soovite skannida 192.168.0.0/16, kuid jätke vahele kõik IP-d, mis lõpevad 0 või. 255, kuna need on tavaliselt leviaadressid. Nmap saab seda teha, määrates vahemikud oktettides. Tavalise IP-aadressi määramise asemel saate iga okteti jaoks määrata kas komadega eraldatud arvude loendi või vahemiku. Näiteks jätab 192.168.0-255.1-254 vahele kõik aadressid, mis lõpevad vahemikus 0 ja. 255. Vahemikke ei pea määrama ainult viimastes oktettides: kirjutades 0-255.0-255.13.37, skannitakse kõik Interneti-aadressid, mis lõpevad numbriga 13.37. Seda tüüpi skannimine võib olla kasulik Interneti suuruste uurimiseks ja mitmesuguste uuringute jaoks.

    IPv6-aadresse saab määrata ainult kujul, mis vastab täielikult IPv6-aadresside õigele märgistusele. CIDR- ja oktettivahemikud ei ole IPv6-aadresside suhtes rakendatavad, kuna neid kasutatakse harva.

    Nmapi käsureale saate edastada erinevaid sihtimisvalikuid, mis pole tingimata sama tüüpi. Meeskond nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255 teeb seda, mida ootate.

    Skannimissihtmärgid määratakse tavaliselt käsureal ning sihtmärgi valiku juhtimiseks on mitu võimalust:

    IL<имя_файла>(Sisend loendist)

    Loeb sihtmärke asukohast<имя_файла>... Kuigi suure hosti nimekirja esitamine skannimiseks on tavaline, on see siiski ebamugav. Näiteks annab teie DHCP-server loendi 10 000 aadressist, mida see praegu kasutab, ja soovite seda skannida. Või võib-olla soovite skannida kõik IP-aadressid, välja arvatud neile antud aadressid, et tuvastada staatiliste IP-aadresside loata kasutamist. Lihtsalt genereerige hostide loend skannimiseks ja edastage failinimi nmap-le argumendina -iL-i valikule. Failikirjed võivad olla mis tahes kujul, mida Nmap aktsepteerib (IP-aadressid, võrgunimed, CIDR, IPv6 või oktettide vahemikud). Iga kirje peab olema eraldatud tühiku või rohkem, vahelehtede või uue reaga. Võite sidekriipsu (-) edastada failinimena argumendina, kui soovite, et nmap loeks hosti loendit standardsest sisendist, mitte failist.

    IR<кол-во хостов>(Valib meelevaldsed sihtmärgid)

    Veebipõhise skannimise või mis tahes uuringu jaoks peate võib-olla valima sihtmärgid juhuslikult. Argument<кол-во хостов>määrab, mitu IP-aadressi tuleb luua. Sobimatud IP-aadressid, näiteks privaatsed, leviedastuse või lokaliseerimata aadressivahemikud, jäetakse automaatselt vahele. Argumenti 0 saab edastada lõpmatu skannimise jaoks. Pange tähele, et mõned süsteemiadministraatorid ei pruugi oma võrkude loata skannimist meeldida ja võivad kaebusi esitada. Kasutage seda võimalust omal vastutusel! Kui vihmasel päeval on teil igav, proovige juhuslike veebiserverite skannimiseks nmap -sS -PS80 -iR 0 -p 80.

    –Välistada<хост1>[,<хост2>[, ...]] (välista hostid / võrgud)

    Määrab komadega eraldatud sihtmärkide loendi, mis skannimisest välja jätta, isegi kui need kuuluvad teie määratud skannimispiirkonda. Edastatud loendis kasutatakse standardset Nmapi süntaksit, nii et see võib sisaldada võrgunimesid, CIDR-aadresse, vahemikke oktettides jne. See valik võib olla kasulik, kui võrk, mida soovite skannida, sisaldab servereid või süsteeme, mis reageerivad sadamakontrollidele negatiivselt, või teiste inimeste hallatavaid alamvõrke.

    –Välistage fail<имя_файла>(Loend failist välja jätta)

    See suvand toimib samamoodi nagu –välista, välja arvatud see, et välistatavad sihtmärgid eraldatakse tühikute, vahelehtede või uute joontega.<файле>mitte käsureal.

    Allpool leiate 20 põhilist näited käsu Nmap kasutamisest.

    Nmapi kasutamist saate teada käsurida Linuxis aktiivsete hostide leidmiseks võrgus ja avatud portide skannimiseks.

    Sa näed, kuidas operatsioonisüsteemi kaug tuvastamiseks TCP / IP korstna sõrmejälgede kasutamine ja kuidas uuri tarkvaraversiooni töötab serveris.

    Samuti näitan teile, kuidas Nmapi rakendamiseks kasutada varjatud skaneerimine, as määrake tulemüür Ja kuidas võlts MAC-aadress.

    1. Skannige üks host või IP-aadress

    Skannimine Eraldage IP-aadress:

    $ nmap 192.168.1.1

    Skannimisserver poolt Host nimi:

    $ nmap server.site

    Suurenda Detailide tase skannimise tulemused:

    $ nmap -v server..sait

    2. Mitme IP-aadressi skannimine

    Skannimine Mitu IP-aadressi:

    $ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ namp 192.168.1.1,2,3

    Skannimine Alamvõrk:

    $ nmap 192.168.1.0/24 $ nmap 192.168.1. *

    Skannimine IP-aadressi vahemik (192.168.1.0 — 192.168.1.200):

    $ nmap 192.168.1.0-200

    3. Aktiivsete arvutite otsimine Internetist

    Kasulikud nõuanded: Skannige võrku vaid ühe pingikäsklusega! Arvutage kõik aktiivsed arvutid!

    Otsige võrku Aktiivsed peremehed:

    $ nmap -sn 192.168.1.0/24

    4. Hosti loendi skaneerimine failist

    Hostide / võrkude loendi skannimine asukohast Fail:

    $ nmap -iL sisend.txt

    Failiformaat:

    # Kirjed võivad olla ükskõik millises vormingus, mida Nmap käsurealt saab (IP-aadressid, hostinimed, CIDR, IPv6 või okteti # vahemikud). Kirjed peavad olema eraldatud ühe või mitme tühiku, # vahelehe või uue reaga. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

    5. IP / hostide / võrkude skannimisest välja jätmine

    Sihtmärkide välistamine Nmapi skannimisel:

    $ nmap 192.168.1.0/24 - välja arvatud 192.168.1.1 $ nmap 192.168.1.0/24 - välja arvatud 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 - välja arvatud 192.168.1.1,2,3

    Välista loend failist võetud hostid:

    $ nmap 192.168.1.0/24 --excludefilelude.txt

    Välistatud hostide failivorming on sama, mis ülalpool.

    6. Spetsiifiliste sadamate skaneerimine

    Skannimine Üks sadam:

    $ nmap -p 80 192.168.1.1

    Skannimine Mitu sadamat:

    $ nmap -p 80 443 192,168,1,1

    Skannimine Sadama ulatus:

    $ nmap -p 80-1000 192.168.1.1

    Skannimine Kõik sadamad:

    $ nmap -p "*" 192.168.1.1

    Skannige kõige rohkem Ühised sadamad:

    $ nmap - top-portid 5 192.168.1.1 $ nmap - top-portid 10 192.168.1.1

    7. Määrake toetatud IP-protokollid

    Tehke kindlaks, milline IP-protokollid(TCP, UDP, ICMP jne) toetab skannitud hosti:

    $ nmap -sO 192.168.1.1

    8. TCP / UDP-portide skaneerimine

    Skannimine kõik TCP-pordid:

    $ nmap -sT 192.168.1.1

    Skannimine konkreetsed TCP-pordid:

    $ nmap -p T: 80 192,168,1,1

    Skannimine kõik UDP-pordid:

    $ nmap -sU 192.168.1.1

    Skannimine konkreetsed UDP-pordid:

    $ nmap -p U: 53 192.168.1.1

    Erinevate sadamaskannide ühendamine:

    $ nmap -p U: 53,79,113, T: 21-25,80,443,8080 192,166,1,1

    9. Kiire skaneerimine

    Aktiveeri Kiire režiim skaneerimine:

    $ nmap -F 192.168.1.1

    * Skaneerib vähem porte kui tavaline skannimine.

    10. Kuva sadama oleku põhjus

    Näita Põhjus, mille kohaselt Nmap peab sadamat teatud olekusse:

    $ nmap - põhjendus 192.168.1.1

    11. Kuva ainult avatud sadamad

    Näita Avage ainult sadamad(või võib-olla avatud):

    $ nmap - avatud 192.168.1.1

    12. OS määratlus

    Nmapi üks tuntumaid omadusi on OS-i kaugtuvastus, mis põhineb TCP / IP-virna analüüsil.

    Nmap saadab kaughostile rea TCP- ja UDP-pakette ning uurib vastuseid.

    Pärast paljude testide tegemist võrdleb Nmap tulemusi oma andmebaasiga ja kui leitakse vaste, kuvatakse teave operatsioonisüsteemi kohta.

    Luba OS määratlus:

    $ nmap -O 192.168.1.1

    13. Teenuste versiooni kindlaksmääramine

    Luba Teenuste versiooni kindlaksmääramine:

    $ nmap -sV 192.168.1.1

    * Määrab kaugserveris töötavate programmide versioonid.

    14. Tulemüüri tuvastamine

    Uurige, kas teie arvuti on mõne kaitstud Partiifiltrid või Tulemüür:

    $ nmap -sA 192.168.1.1

    15. MAC-aadressi võltsimine

    Asendaja MAC-aadressid:

    $ nmap - spoof-mac 00: 11: 22: 33: 44: 55 192.168.1.1

    Võlts MAC-aadress Juhuslik MAC:

    $ nmap - spoof-mac 0 192.168.1.1

    16. Tulemüüri haavatavuste otsimine

    Need kolm skannimistüüpi kasutavad TCP RFC-s nähtamatut lünka, et eristada avatud ja suletud porte.

    RFC-ga ühilduva süsteemi skannimisel põhjustab iga pakett, millel pole SYN-, RST- või ACK-bitti, RST-i vastuseks, kui port on suletud, või vastuseta, kui port on avatud.

    Sest ühtegi neist bittidest pole määratud, siis on kõigi kolme ülejäänud biti (FIN, PSH ja URG) kombinatsioon õige.

    TCP Null skaneerimine:

    $ nmap -sN 192.168.1.1

    * Bitte pole määratud (lipud TCP päises 0).

    TCP Fin skaneerimine:

    $ nmap -sF 192.168.1.1

    * Määratud on ainult TCP FIN-bit.

    TCP Xmas skaneerimine:

    $ nmap -sX 192.168.1.1

    * FIN, PSH ja URG lipud on seatud (pakk helendab nagu jõulupuu).

    17. Peidetud skaneerimine

    Kasulikud nõuanded: Jääge sadamakontrollide ajal anonüümseks! Kasutage Nmap + Tor + ProxyChains! Ohutu ja lihtne läbitungimise testimine!

    TCP SYN skaneerimine:

    $ nmap -sS 192.168.0.1

    * Tuntud kui poolavatud skannimine, kuna see ei ava TCP-ühendusi täielikult.

    18. Keela hostide otsimine (ilma pingita)

    Ärge pingutage hoste enne skannimist:

    $ nmap -Pn 192.168.1.1

    19. Keela DNS-i kasutamine

    Kasulikud nõuanded: Kas peate Linuxi turvalisust tugevdama? Krüptige DNS-liiklus, et vältida võltsimist!

    Ärge kunagi tehke iga leitud aktiivse IP-aadressi vastupidist DNS-i lahutust.

    Kas olete mures oma või mõne muu võrgu turvalisuse pärast? Teie ruuteri kaitsmine soovimatute ühenduste eest on teie võrgu turvalisuse tagamiseks hädavajalik. Üks lihtsamaid meetodeid on Nmap või Network Mapper. See on skannimisprogramm, mis kontrollib, millised pordid on avatud ja millised suletud, samuti muid üksikasju. Turvaspetsialistid kasutavad seda programmi võrgu turvalisuse testimiseks. Selle programmi kasutamise kohta lisateabe saamiseks vaadake 1. toimingut.

    Sammud

    Zenmapi kasutamine

      Laadige alla Nmapi installer. Installeri leiate arendajate veebisaidilt ja saate selle tasuta alla laadida. Viiruste või võltsitud failide allalaadimise ohu vältimiseks on soovitatav alla laadida arendajate saidilt. Nmapi allalaadimisega saate ka Zenmapi, Nmapi graafilise liidese, mis hõlbustab algajatele skannimist ilma käske teadmata.

      • Zenmap on saadaval Windowsi, Linuxi ja Mac OS X-i operatsioonisüsteemidele. Installijad leiate ametlikust Nmapi veebisaidilt.
    1. Käivitage GUI-programm „Nmap - Zenmap”. Kui installimise ajal jätsite kõik üksused puutumata, peaks töölaual ilmuma programmi ikoon. Kui ei, siis vaadake menüüd Start ja käivitage Zenmap.

      Sisestage skannimise eesmärk. Zenmap muudab võrgus skaneerimise imelihtsaks. Kõigepealt valige skannimise sihtmärk. Võite sisestada domeeni (näide.com), IP-aadressi (127.0.0.1), võrgu (192.168.1.0/24) või nende kombinatsiooni.

      • Sõltuvalt allalaadimisest ja skannimise eesmärgist võib Nmapi kasutamine rikkuda teie Interneti-teenuse pakkuja kasutuspõhimõtteid. Selle programmiga skannimisel väljaspool oma võrku kontrollige Nmapi kasutamisel alati kohalikke kohandatud reegleid.
    2. Valige oma profiil. Profiilid on rühm muudatusi, mis muudavad skannimise struktuuri. Profiilid võimaldavad teil kiiresti valida erinevat tüüpi skannimisi, ilma et oleks vaja käsureal muudatusi. Valige oma vajadustele parim profiil:

      • Intensiivne skaneerimine- ulatuslik skaneerimine. Sisaldab operatsioonisüsteemi, versiooni, skriptide tuvastamist, jälgimist ja agressiivset skannimisaega.
      • Pingi skaneerimine on skannimine, tuvastab teie skannimise sihtmärgi võrguseisundi ja ei skaneeri sadamaid.
      • Kiire skaneerimine- Skaneerib tavalisest kiiremini agressiivse skaneerimisaja ja pordi proovivõtuga.
      • Regulaarne skaneerimine- Need on tavalised Nmapi skannimised ilma muudatusteta. Tulemuseks on ping ja avatud pordid.
    3. Skannimise alustamiseks klõpsake nuppu Skaneeri. Aktiivsed skannimistulemused kuvatakse vahekaardil Nmap Output. Skannimisaeg sõltub valitud profiilist, sihtmärgi füüsilisest kaugusest ja võrgu konfiguratsioonist.

      Vaadake oma tulemusi. Pärast skannimise lõppu näete vahekaardi Nmap väljund allservas teadet „Nmap on valmis”. Nüüd saate tulemusi kontrollida, sõltuvalt valitud skannimise tüübist. Kõik tulemused kogutakse vahekaardile Väljund, kuid teisi vahelehti valides saate saadud tulemust täpsemalt uurida.

      • Sadamad / peremehed- sellel vahekaardil kuvatakse sadamakontroll, sealhulgas nendes sadamates töötavad teenused.
      • Topoloogia- näitab tehtud skannimise jälgi. Näete, kui palju teie andmeid "hüppab" soovitud eesmärgi saavutamiseks.
      • Saate üksikasjad- näitab täielikku teavet sihtmärgi, sadamate arvu, IP-aadresside, hostinimede, operatsioonisüsteemide ja muu kohta.
      • Skaneerib- see vahekaart salvestab teie eelmiste skannimiste ajaloo. Nii saate konkreetse parameetrite komplektiga varem tehtud skannimise kiiresti taaskäivitada.

    Käsurea kasutamine

    1. Installige Nmap. Nmap on väike ja tasuta. Programmi saate alla laadida arendaja veebisaidilt. Järgige oma operatsioonisüsteemil põhinevaid juhiseid.

      Avage oma käsurida. Nmap käsud töötavad käsurealt ja näitavad tulemusi kohe käsu all. Skannimisstruktuuri muutmiseks saate kasutada suvandeid. Skannimist saate käivitada kõikjal, mis on teie käsureal määratud.

    2. Skannige vajalikke porte. Lihtsa skannimise alustamiseks kirjutage nmap ... See alustab valitud sihtmärgi pingimist ja pordide skannimist. Seda skannimist on väga lihtne ära tunda. Tulemused on teie ekraanil nähtavad. Täielike tulemuste nägemiseks peate võib-olla kerima ülespoole.

      • Sõltuvalt skannimise allalaadimisest ja eesmärgist võib Nmapi kasutamine rikkuda teie Interneti-teenuse pakkuja reegleid. Selle programmiga skannimisel väljaspool oma võrku kontrollige Nmapi kasutamisel alati kohalikke kohandatud reegleid.
    3. Tehke muudetud skannimine. Skannimisparameetrite muutmiseks võite kasutada käsu muutujaid, mille tulemuseks on enam-vähem ulatuslik skannimine. Saate lisada mitu muutujat, jättes nende vahele tühiku. Muutujad pannakse enne sihtmärki: nmap

      • -sS on varjatud SYN-skannimine. Seda skannimist on raskem tuvastada kui tavalist skannimist, kuid selle lõpuleviimine võib võtta kauem aega. Enamik uuemaid tulemüüre suudavad –SS-i skannimise tuvastada.
      • -sn on ping-skannimine. See skannimine ei kasuta pordituvastust ja kontrollib ainult sihtmärgi võrguolekut.
      • -O- Selle skannimisega tuvastatakse operatsioonisüsteemi siht tüüp.
      • -A- see muutuja võimaldab tuvastada ulatuslikumat teavet: operatsioonisüsteem, versioon, skriptid ja jälgimine.
      • -F- võimaldab kiiret skannimist ja vähendab skannitud pordide arvu.
      • -v- see muutuja näitab rohkem teie skannimistulemusi, muutes need loetavaks.
    4. Skannige skannimise tulemused XML-faili. Skannimistulemuste väljundi saate kohandada XML-failiks ja hiljem hõlpsalt igas veebibrauseris avada. Selleks kasutage muutujat -oX andmete väljastamiseks faili nimega. Kogu käsk näeb välja selline nmap –oX ScanResults.xml .

      • Teie XML-fail salvestatakse teie käsurea praegusesse kataloogi.
    • Ei tea, kuidas skannimine käib? Nmapi edenemise nägemiseks vajutage skannimise ajal tühikut või suvalist nuppu.
    • Siht ei reageeri? Proovige skannimisse lisada muutuja “-P0”. Selle tulemusel hakkab Nmapi skannimine töötama ka siis, kui programm "arvab", et sihtmärki pole olemas. See on kasulik, kui arvutit kaitseb tulemüür.
    • Kui teie skannimine võtab kaua aega (rohkem kui 20 minutit), proovige lisada muutuja “-F”, nii et Nmapi skannimine mõjutab ainult hiljuti kasutatud porte.

    Hoiatused

    • Veenduge, et teil oleks sihtmärgi skannimiseks luba. Valitsuse veebisaitide skannimine toob kaasa üsna palju probleeme. Kui soovite skannimist testida, võite kasutada skannimist scanme.nmap.org. See on programmi looja installitud testarvuti.
    • Kui kasutate Nmapi skannimist sageli, olge valmis vastama Interneti-teenuse pakkuja küsimustele. Mõned Interneti-teenuse pakkujad kontrollivad spetsiaalselt liiklust Nmapi skannide jaoks. Programm on tuntud ja häkkerid kasutavad seda sageli.

    Kas olete mõelnud, kuidas ründajad teavad, millised sadamad on süsteemis avatud ja millised teenused on nendes sadamates saadaval? Kuidas nad seda teevad, ilma et serveri administraatorile küsimusi esitaks? Seda ja palju muud saab teha väikese utiliidiga, mida nimetatakse nmap... nmap on lühike "N etwork Kaart per ", vene keeles võib seda nimetada" võrgukaartide loojaks ". Nmap on tõeliselt tohutu võrgus skaneerimise tööriistade komplekt ühes pudelis. Seda saab kasutada võrgus töötavate teenuste leidmiseks ja tuvastamiseks, kasutatava operatsioonisüsteemi tüübi, tulemüüri tüübi määramiseks või lihtsalt võrgus olevate hostide kiireks tuvastamiseks. Lühidalt öeldes ei ole üleliigne, et saaksite seda konstruktsiooni kasutada. Nmap on sõna otseses mõttes väga kuulus utiliit. Kui teda tundma õpid, võid ta mõnes filmi osas ära tunda. Selles postituses tutvustan teile Nmapiga töötamise põhitõdesid ja näitan teile mõne näite selle kasutamise kohta.

    Enamikul kaasaegsetest jaotustest on standardhoidlates Nmap. Kui see ei kehti teie kasutatava süsteemi kohta, saate utiliidi lähtekoodid ja mõned binaarsed komplektid projekti allalaadimiste lehelt.

    Süntaks utiliidi käsurealt kutsumiseks on järgmine:

    Nmap<опции>sihtmärk

    Oletame, et peate proovima kindlaks teha töötava OS-i tüübi ja versiooni kaugsüsteemis target.host.com. Käivitage suvandiga nmap "-O"(selle suvandi kasutamine nõuab administraatori õigusi):

    # nmap -O target.host.com

    Kaugsüsteemi küsitlus võtab aega ja pärast selle lõppu saate järgmise väljundiga sarnase väljundi:

    Nmap 5.21 (http://nmap.org) käivitamine 2010-02-27 23:52 EST Nmapi skannimisaruanne versioonile 10.0.0.1 Host on üleval (0,0015 s latentsus). Pole näidatud: 997 suletud porti PORT RIIGI TEENUS 53 / tcp avatud domeen 5009 / tcp avatud lennujaam-admin 10000 / tcp avatud snet-sensor-mgmt MAC-aadress: 00: 11: 24: 6B: 43: E2 (Apple Computer) Seadme tüüp : WAP | printer töötab: Apple'i sisseehitatud, Canoni sisseehitatud, sisseehitatud Kyocera, sisseehitatud Xeroxi operatsioonisüsteemi üksikasjad: VxWorks: Apple AirPort Extreme v5.7 või AirPort Express v6.3; Canoni imageRUNNER printer (5055, C3045, C3380 või C5185); Kyocera FS-4020DN printer; või Xerox Phaser 8860MFP printer Võrgu kaugus: 1 hüpik OS tuvastati. Palun teatage valedest tulemustest aadressil http://nmap.org/submit/. Nmap valmis: 1 IP-aadress (1 host up) skanniti 10,21 sekundiga

    Nagu näete, on Nmap andnud palju teavet. Näidatud näites käivitas Nmap rea teste, mille põhjal prooviti kindlaks teha hostil kasutatava operatsioonisüsteemi tüüpi ja versiooni. Ülaltoodud Nmapi väljund on Apple Airport Extreme ruuteri skannimise tulemus. Lisaks asjaolule, et Nmap ütles meile oletatava operatsioonisüsteemi tüübi, kuvas see ka teavet seadme võrgu kauguse, MAC-aadressi ja võrguliidese tootja kohta, avatud portide loendit ja skannimiseks kuluvat aega.

    Allpool on teise skannimise väljund, host, kus töötab Ubuntu 9.10:

    Nmap 5.21 (http://nmap.org) käivitamine 2010-02-28 00:00 EST Nmapi skannimisaruanne versioonile 10.0.0.6 Host on üleval (0,0039 sekundi latentsus). Pole näidatud: 999 suletud porti PORT RIIGI TEENUS 22 / tcp avatud ssh MAC-aadress: 00: 17: 08: 2A: D6: F0 (Hewlett Packard) Seadme tüüp: üldotstarbeline Töötab: Linux 2.6.X OS-i üksikasjad: Linux 2.6.19 - 2.6.31 Võrgu kaugus: 1 hüppesüsteemi tuvastamine on läbi viidud. Palun teatage valedest tulemustest aadressil http://nmap.org/submit/. Nmap tehtud: 1 IP-aadress (1 host up) skannitud 3,40 sekundiga

    Siit näeme, et võrguliidese tootja on HP, opsüsteemiks Linux ja kerneli versioon umbes 2.6.19-2.6.31. Üldiselt on Nmapi abil Linuxi kerneli versiooni täpselt võimatu täpselt kindlaks määrata.

    Hoiatus

    Ülaltoodud näidetes skannisin omaenda ruuterit ja ühte oma võrgu tööjaama, kuna mul on selleks täielik õigus. Põhimõtteliselt võite skannida iga soovitud hosti, kuid pole mõtet skannida teiste inimeste võrke ja hoste ilma nende omanike loata. Kui vajate katsetamiseks hochtit, on kogukond valmis teile seda pakkuma aadressil scanme.nmap.org... See host on spetsiaalselt loodud Nmapi testimiseks, välja arvatud juhul, kui kavatsete selle DoS-rünnakuid testida.

    Mõned administraatorid ei mõista oma võrkude ootamatuid skannimisi, seega hoidke kastist väljas ja skannige need hostid, mida teil on lubatud skannida. Muuhulgas võivad mõned Nmapi agressiivsed skannimismeetodid töötada väljaspool teie Interneti-teenuse pakkuja kehtestatud reegleid, seega olge ettevaatlik.

    Mitme hosti skannimine

    Nmapi ühe käiguga saate skannida rohkem kui ühte hosti. Kui kasutate skannimiseks IP-aadresse, saate need Nmapile edastada vahemikena, näiteks: 10.0.0.1-6 või 10.0.0.0/24 ... Esimene meetod määratleb IP-aadresside vahemiku 10.0.0.1 kuni 10.0.0.6 ja teine ​​- 10.0.0.1 kuni 10.0.0.254, see tähendab kogu alamvõrgu 10.0.0.0 koos maskiga 24 CIDR-i tähistuses. Näiteks kui soovite skannida hoste IP-aadressidega 10.0.0.1-10.0.0.42, oleks käsk järgmine:

    # nmap -O 10.0.0.1-42

    Kui kasutate aadresside asemel hostinimesid, siis loetlege lihtsalt tühikuga eraldatud nimed:

    # nmap -O host1.target.com host2.target.com

    Otsige avatud sadamaid

    Kui käivitate Nmapi ilma valikuteta, edastades sellele ainult sihtmärgi hostinime, otsib Nmap sihtmärki avatud võrgupordide ja neid kuulavate teenuste jaoks. Näiteks:

    $ nmap target.hostname.com Huvitavad pordid saidil target.hostname.com (10.0.0.88): pole kuvatud: 1711 suletud porti PORT RIIGI TEENUS 22 / tcp avatud ssh 80 / tcp avatud http 3306 / tcp avatud mysql Nmap valmis: 1 IP aadress (1 host up) skanniti 0,228 sekundiga

    Siit näete, et siht hostil on avatud pordid 22, 80 ja 3306, loetledes nendes pordides istuvate teenuste nimed, vastavalt ssh, http ja mysql. Nmap tunnistab kuut sadamariiki: avatud(avatud), suletud(suletud), filtreeritud(port pole saadaval, tõenäoliselt filtreerib tulemüür), filtreerimata(port on saadaval, kuid olekut ei õnnestunud kindlaks teha), avatud | filtreeritud(avab või filtreerib tulemüür) ja suletud | filtreeritud(suletud või tulemüüriga filtreeritud).

    Kui vajate üksikasjalikumat teavet, kasutage ühe- või kahekordset valikut "-v", nt:

    $ nmap -vv host.target.com Pingi skannimise algatamine kell 11.44 Skannimine 10.0.0.28 Lõpetas pingi skannimise kell 11.44, möödus 0,00 sekundit (kokku 1 hosti) 1 hosti paralleelse DNS-eraldusvõime algatamine. kell 11:44 Lõpetati 1 hosti paralleelne DNS-i lahutus. kell 11:44, möödus 0,00 Connect-i skannimise algatamine kell 11:44 Skannimine host.target.com (10.0.0.28) Avastas avatud pordi 22 / tcp saidil 10.0.0.28 Avastas avatud pordi 80 / tcp saidil 10.0.0.28 Avastas avatud pordi 3306 / tcp saidil 10.0.0.28 Lõpetas ühenduse skannimise kell 11.44, kulus 0,08 s (kokku 1714 porti) Host host.target.com (10.0.0.28) näib olevat ... hea. Huvitavad pordid saidil host.target.com (10.0.0.28): pole näidatud: 1711 suletud porti PORT RIIGITEENUS 22 / tcp avatud ssh 80 / tcp avatud http 3306 / tcp avatud mysql Loe andmefaile saidilt: / usr / share / nmap Nmap valmis: 1 IP-aadress (1 host üles) skannitud 0,104 sekundiga

    Teenuse skannimine

    Kui teil on vaja võimalikult üksikasjalikult teada saada, milline teenus konkreetses sadamas hängib, proovige kasutada valikuid "-sV"... Need valikud sunnivad Nmapi tavalise pordi skannimise asemel agressiivsemat skannimist tegema, küsitledes teenuseid konkreetses pordis. Samuti võimaldab see meetod mõnikord täpsemini määrata sihtsüsteemis kasutatava operatsioonisüsteemi tüübi ja versiooni.

    $ nmap -sV target.host.com Nmap 5.21 (http://nmap.org) käivitamine 2010-02-28 00:15 EST Nmap skannimisaruanne test.host.net (XX.XXX.XXX.XX) hostile on üleval (0,090ndate latentsusaeg). Pole näidatud: 965 suletud porti, 33 filtreeritud porti PORT RIIGI TEENUSE VERSIOON 22 / tcp avatud ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokoll 2.0) 80 / tcp avatud http Apache httpd 2.2.8 ((Ubuntu) PHP / 5.2.4- 2ubuntu5.10 koos Suhosin-Patchiga) Teenuse teave: OS: Linuxi teenuse tuvastamine on tehtud. Palun teatage valedest tulemustest aadressil http://nmap.org/submit/. Nmap valmis: 1 IP-aadress (1 host up) skanniti 11,43 sekundiga

    Nagu ülaltoodud väljundist näha, on Nmap tuvastanud SSH-4.7 ja Apache-2.2.8 serverid pordides 22 ja 80. Samuti on tarkvaraversioonide nimede põhjal võimalik kindlaks teha, et server töötab Ubuntu Linuxiga. See skannimismeetod võib olla väga kasulik, kui peate tuvastama oma hostides töötava tarkvara vananenud versioonid, mis võivad kokku puutuda teadaolevate ohtudega.

    Kes elab minu võrgus?

    Kas pole kindel, mida täpselt teate kõigi oma võrgu elanike kohta? Proovige käivitada parameetritega nmap "-sP" ja see teostab regulaarset ping-skannimist, tuvastades ainult reageerivad hostid, pöördumata pordi skannimisse. Näiteks alamvõrgu 10.0.0.0/24 "live" määramiseks piisab lihtsast käsust:

    $ nmap -sP 10.0.0.0/24

    Teise võimalusena, nagu ülalpool mainitud, saate kogu alamvõrgu asemel määrata hosti vahemiku. Näiteks:

    $ nmap -sP 10.0.0.1-16

    Zenmap

    Kui käsurea režiimis töötamine pole teie tugevus, võite kasutada GUI utiliiti, mis hõlbustab Nmapi käsurea ehitamist ja millel on ka mõned boonused, näiteks graafilise võrgukaardi koostamine.

    Zenmapil on eelnevalt määratletud skannimisprofiilid, mille saate rippmenüüst lihtsalt valida ja võib-olla mitte sukelduda Nmapi valikute keerukustesse. Zenmap on suurepärane vahend neile, kes soovivad lihtsalt Nmapiga tutvuda või lihtsalt tahavad sellega mängida. Kui valves peate Nmapi kasutama sageli, siis uurige kindlasti selle dokumentatsiooni ja kulutage aega katsetamisele.

    Tulemused

    Nmapi tulevastes artiklites vaatleme seda uskumatult võimsat tööriista lähemalt. Seniks loodan, et see artikkel annab mõningase stiimuli selle uurimiseks neile, kes pole seda veel teinud.