Skannaa portit Nmap-sovelluksella: Luettelo Nmap-komennoista

Nmap on tänään paras isäntäkohde- ja porttiskannaustyökalu. Nmap antaa meille mahdollisuuden saada paljon tietoa verkossamme olevista tietokoneista, se pystyy skannaamaan, mitkä isännät ovat päällä, ja jopa tarkistamaan, onko niillä avoimia portteja, suodattavatko ne portteja (heillä on palomuuri aktivoitu), ja edes tiedä mikä käyttöjärjestelmä käyttää tiettyä kohdetta. Haluatko tietää kaiken Nmapista ja miten sitä käytetään? Tässä artikkelissa selitämme kaiken, mitä sinun tarvitsee tietää tästä työkalusta.

Pääpiirteet

Nmap on täysin ilmainen ja avoimen lähdekoodin apuohjelma, jonka avulla voimme löytää verkkoja ja isäntiä sekä suorittaa tietoturvatarkastuksia. Tämä ohjelma on yhteensopiva Linux, Windows ja macOS-käyttöjärjestelmät, mutta kaikissa niissä sitä käytetään komentorivillä, vaikka meillä on mahdollisuus asentaa ZenMap, mikä on Nmapin graafinen apuohjelma porttiskannausten suorittamiseen graafisen käyttöliittymän läpi. Jos et halua taistella komentojen avulla konsolin kautta, tämä graafinen käyttöliittymä voi olla hyödyllinen tämän suuren ohjelman ensimmäisissä vaiheissa, mutta kun sinulla on enemmän kokemusta, suoritat varmasti kaikki komennot suoraan päätelaitteesta.

Skannaa portit Nmapilla

Nmap antaa meille mahdollisuuden tunnistaa isännät paikallisessa verkossa ja myös Internetin kautta, tällä tavalla voimme tietää, ovatko nämä isännät (tietokoneet, palvelimet, reitittimet, kytkimet, Esineiden internet laitteet) ovat tällä hetkellä yhteydessä Internetiin tai lähiverkkoon. Tämän työkalun avulla voimme myös suorittaa porttiskannauksen eri isäntiin, nähdä, mitkä palvelut olemme aktiivisia mainituissa isännissä, koska se kertoo meille heidän porttiensa tilan, voimme tietää, mitä käyttöjärjestelmää tietty tietokone käyttää , ja voimme jopa automatisoida erilaisia ​​testejä, jotka testaavat laitteiden turvallisuuden.

Nmap: llä on erityyppisiä porttiskannauksia, ne voivat tapahtua TCP-segmenttien, UDP-datagrammien tai ICMP-pakettien kautta, ja lisäksi se mahdollistaa skannauksen suorittamisen piilotetulla tavalla, jotta palomuurit eivät tunnista niitä. Tietysti voimme tehdä porttien skannauksen tietyissä tietyissä porteissa, porttialueiden, IP-osoitealueiden välillä, mahdollisuuden käyttää TCP null-, FIN-, Xmas- ja ACK-paketteja SYN: n lisäksi avoimien TCP-porttien löytämiseksi.

Muita tämän työkalun tarjoamia ominaisuuksia on mahdollisuus tehdä täydellinen verkkoluettelo ja jopa tarkistaa, onko tietty isäntä tai palvelu edelleen toiminnassa. Tämä ohjelma on suunniteltu skannaamaan suuri määrä isäntiä, joten jos sinun on skannattava useita kohteita, sinulla ei ole ongelmia. Tämä ohjelma on erittäin joustava, se sisältää kymmeniä kehittyneitä tekniikoita isäntien ja porttien skannaamiseen, ja lisäksi se mahdollistaa tarkastukset NSE: n (Nmap Search Engine) kautta, joten se on todella tehokas.

Nmapissa on useita tiloja portteissa, jotka näkyvät, kun teemme porttiskannauksen. On välttämätöntä tietää, mitä kukin Nmap-tila tarkoittaa, koska minkä tahansa porttiskannauksen yhteydessä se palauttaa eri tilat.

Portin tila Nmapilla

  • avoin - Sovellus hyväksyy aktiivisesti TCP- tai UDP-yhteyksiä. Portti on auki ja sitä voidaan käyttää, pentesterit voivat käyttää tätä avointa porttia järjestelmän hyödyntämiseen. Se on oletustila, jos meillä ei ole palomuuria, joka estää pääsyn.
  • Suljettu : Suljettuun porttiin pääsee käsiksi, koska se vastaa Nmap-tiedostoon, mutta kyseisessä portissa ei ole sovellusta. On hyödyllistä havaita, että isäntä on ylöspäin, tai osana käyttöjärjestelmän havaitsemista. Järjestelmänvalvojalle on suositeltavaa suodattaa nämä portit palomuurilla, jotta ne eivät ole käytettävissä. Pentesterin osalta on suositeltavaa jättää nämä satamat "suljettuina" analysoitaviksi myöhemmin, jos ne tarjoavat uuden palvelun.
  • Suodatettu : Tässä tilassa Nmap ei pysty selvittämään, onko portti auki, koska siinä on palomuuri, joka suodattaa Nmap-paketteja. Nämä suodatetut portit näkyvät, kun palomuuri on aktivoitu. Nmap yrittää toistuvasti yrittää muodostaa yhteyden, mikä tekee porttien skannauksesta melko hidasta.
  • Avaa | Suodatettu : Nmap ei tiedä onko portti auki vai suodatettu. Tämä johtuu siitä, että avoin portti ei lähetä vastausta, ja vastauksen puute voi johtua palomuurista. Tämä tila ilmestyy, kun käytämme UDP: tä ja IP: tä, ja käytämme FIN-, NULL- ja Xmas-skannauksia.
  • Suljettu | Suodatettu : tässä tilassa ei tiedetä, onko portti suljettu vai suodatettu. Tätä tilaa käytetään vain IP-joutokäynnissä.

Kun olemme nähneet Nmapin pääominaisuudet ja käytettävissä olevien porttien tilan, aiomme asentaa ja käyttää sitä.

Lataa ja asenna Nmap mihin tahansa järjestelmään

Ensimmäinen asia, joka meidän on tehtävä tämän tehokkaan ohjelman käyttämiseksi, on ladata se ja asentaa se sitten. vuonna Nmap-latausosa löydät kaikki linkit, binäärit ja lähdekoodin asennusta varten Windows-, Linux- ja MacOS-käyttöjärjestelmissä. Tällä hetkellä meillä on tämä ohjelma saatavilla kaikissa Linux-pohjaisten käyttöjärjestelmien arkistoissa, joten sen asennus on todella helppoa. Olemme asentaneet tämän ohjelman Ubuntu, mutta yksinkertaisesti suorittamalla käyttöjärjestelmän asennuskomento ja sen jälkeen “nmap”, asennat ohjelman ilman vaikeuksia.

sudo apt install nmap

Asennuksen jälkeen voimme käyttää sitä terminaalista, joko Windowsissa, Linuxissa tai macOS: ssa. Kaikissa alla annettavissa esimerkeissä olemme käyttäneet Ubuntu-käyttöjärjestelmää, mutta meillä on samat komennot käytettävissä Windowsille ja macOS: lle ilman muutoksia.

Nmap-käyttöesimerkkejä

Nopea porttiskannaus

Jos haluat suorittaa nopean porttiskannauksen tiettyyn isäntään, meidän on kirjoitettava seuraava komento.

nmap [ip]

Esimerkiksi, jos haluamme suorittaa nopean pääporttien tarkistuksen isäntään, jonka IP-osoite on 192.168.1.2, järjestys olisi seuraava:

nmap 192.168.1.2

Ohjelma palauttaa kohdetietokoneessa avoimet portit.

puertosnmap_foto_2

Skannaa useita portteja

Kaikkien porttien skannaamisen sijaan voimme asettaa tarkistettavien porttialueiden. Tätä varten toteutamme:

nmap -p [rango] [ip]

Jos haluamme suorittaa porttiskannauksen TCP 20: sta TCP 200: een IP-osoitteessa 192.168.1.2, suorita vain seuraava komento:

nmap -p 20-200 192.168.1.2

Ohjelma ilmoittaa tällä alueella, mitkä portit ovat auki.

puertosnmap_foto_3

Tunnista käyttöjärjestelmä ja lisää isäntätietoja

Voimme kertoa Nmapille, että se havaitsee käyttöjärjestelmän. Se tekee tämän lähettämällä paketteja ja analysoimalla niiden palauttamistavan, joka on täysin erilainen jokaisessa järjestelmässä. Yhdessä tämän kanssa se tarkistaa porttien ja palvelujen haavoittuvuudet. Skannaus palauttaa myös hyödyllisiä tietoja. Tätä varten meidän on suoritettava:

nmap -A -v [ip]

Jos haluamme suorittaa tämän tarkistuksen IP-osoitteeseen 192.168.1.2, voimme suorittaa seuraavan komennon:

nmap -A -v 192.168.1.2

puertosnmap_foto_4

Luettelo kaikista komennoista s

Tämä ohjelma on todella valmis, toistaiseksi olemme käyttäneet peruskomentoja etsimään isäntiä ja myös selvittämään, onko sillä avoimia portteja, mutta tämä ei kuitenkaan pysy näin, ja meillä on laaja luettelo komentoja hyödyntämään tätä työkalu.

Valitse tavoitteet

IP-osoitteet tai -alueet, järjestelmien, verkkojen nimet jne.

  • Esimerkki: scanme.nmap.org, microsoft.com/24, 192.168.0.1, 10.0.0-255.1-254
  • -iL-tiedostoluettelo tiedostossa -iR n valitse kohteet satunnaisesti, 0 ei koskaan loppu
  • –Exclude –excludefile-tiedosto sulkee järjestelmät tiedostosta

Löydä järjestelmät

  • -PS n tcp-synkronointi
  • -PA n ping TCP ACK
  • -PU ja ping UDP
  • -PM Netmask Req
  • -PP-aikaleiman vaatimus
  • -PE Echo Req
  • -sL-luetteloanalyysi
  • -PO ping per protokolla
  • -PN Älä pingaa
  • - älä tee DNS: ää
  • -R Ratkaise DNS kaikissa kohdejärjestelmissä
  • –Traceroute: jäljittää reitin järjestelmään (verkkotopologioille)
  • -sP ping, sama kuin –PP –PM –PS443 –PA80

Satamien analysointitekniikat

  • -sS jäsennetään TCP SYN: n avulla
  • -sT-jäsennys TCP CONNECT -toiminnon avulla
  • -sU-analyysi UDP: n avulla
  • -s AND -analyysi SCTP INIT: n avulla
  • -sZ käyttämällä SCOK: n COOKIE ECHO -ohjelmaa
  • -O IP-protokolla
  • -sW TCP -ikkuna -sN
  • –SF -sX NULL, FIN, XMAS
  • - SA TCP ACK

Analysoitavat portit ja analyysin järjestys

  • -p n-mrango
  • -p– kaikki portit
  • -n, m, z määritelty
  • -p U: nm, z T: n, m U UDP: lle, T TCP: lle
  • -F nopeasti, yhteinen 100
  • –Yläportit n analysoivat eniten käytettyjä portteja
  • - ei ole satunnainen

Kesto ja toteutus:

  • -T0 vainoharhainen
  • -T1 varkain
  • -T2 hienostunut
  • -T3 normaali
  • -T4 aggressiivinen
  • -T5 hulluutta
  • –Min-isäntäryhmä
  • –Max-isäntäryhmä
  • –Min-korko
  • –Maksuprosentti
  • –Min-rinnakkaisuus
  • –Max-rinnakkaisuus
  • –Min-rtt-aikakatkaisu
  • –Max-rtt-aikakatkaisu
  • –Alkuperäinen-rtt-aikakatkaisu
  • –Max-yrittää uudelleen
  • –Host-timeout –skannausviive

Palvelun ja version tunnistus

  • -sV: palvelujen version tunnistus
  • –Kaikki portit eivät sulje pois portteja
  • –Versio - kaikki testaa jokaisen skannauksen
  • –Version-trace trace version analyysi
  • Tai aktivoi käyttöjärjestelmän tunnistus
  • –Sumea arvaus käyttöjärjestelmän havaitsemisesta
  • –Max-os-yrittää asettaa enimmäismäärän yrityksiä kohdejärjestelmää vastaan

Palomuuri / IDS-pako

  • -f fragmenttipaketteja
  • -D d1, d2 viitta-analyysi houkuttimilla
  • -S ip-huijauslähdeosoite
  • –G-lähteen väärennetty lähdeportti
  • –Randomize-hosts-järjestys
  • –Spoof-mac mac muuttaa lähdekoodia MAC

Yksityiskohtaisuuden taso ja virheenkorjausparametrit

  • -v Lisää yksityiskohtien tasoa
  • –Syyt järjestelmän ja portin mukaan
  • -d (1-9) aseta virheenkorjaustaso
  • –Paketti-jäljittää pakettipolku

Muut valinnat

  • –Jatka tiedostoa jatka analyysia keskeytettynä (ottamalla tulostusmuodot -oN tai -oG)
  • -6 Ota IPV6-skannaus käyttöön
  • -Agressiivinen, sama kuin -O -sV -sC -reitti

Interaktiiviset vaihtoehdot

  • v / V lisäys / lasku analyysitietojen taso
  • d / D lisää / vähentää vianetsintätasoa
  • p / P ota / poista käytöstä pakettien jäljitys

Skriptit

  • -sC suorittaa analyysin oletusohjelmilla
  • –Skriptitiedostojen komentosarja (tai kaikki)
  • –Script-args n = v antaa argumentteja
  • –Script-trace näyttää saapuvan ja lähtevän viestinnän

Tulostusmuodot

  • -oN tallenna normaalissa muodossa
  • -oX-tallennus XML-muodossa
  • -oG tallenna muodossa käyttääksesi Grepiä myöhemmin
  • -oA-tallennus kaikissa aiemmissa muodoissa

Nämä ovat pääasiassa Nmapin käytettävissä olevia komentoja. Ennen lopettamista meidän on sanottava, että Nmapilla on lukuisia vaihtoehtoja täydellisen verkkoanalyysin suorittamiseksi. Voimme tutustua kaikkiin käytettävissä oleviin vaihtoehtoihin kirjoittamalla:

nmap --help

puertosnmap_foto_5

Nmap on epäilemättä erittäin yksinkertainen ja kattava työkalu verkkotarkastusten suorittamiseen, mutta tämä ei pääty tähän, meillä on myös Nmap NSE käytettävissä edistyneiden pentestointien suorittamiseksi.

Nmap NSE: mitä se on ja mihin se on tarkoitettu

Nmap-hakukone tai tunnetaan myös nimellä Nmap NSE, on suuri tietokanta, joka sisältää tuhansia komentosarjoja, joiden avulla voimme automatisoida pentesting-järjestelmät ja -verkot. Tämän komentosarjojen avulla voimme automatisoida monia toimintoja, kuten raa'an hyökkäyksen suorittamisen Samba-palvelimille, FTP-palvelimille, SSH-palvelimille, tarkistamisen, onko verkkopalvelimella tunnettua haavoittuvuutta, ja paljon muuta.

Esimerkiksi, jos haluamme suorittaa raa'an hyökkäyksen, joka perustuu käyttäjien luetteloon (tiedostolla nimeltään users.txt) ja testattavien salasanojen luetteloon (tiedostolla nimeltä Key.txt) SSH-palvelimelle tietylle tietokoneelle, jolla on IP 99.99.99.99, voimme laittaa seuraavan komennon:

nmap -p 22 --script ssh-brute --script-args userdb=usarios.txt,passdb=claves.txt --script-args ssh-brute.timeout=4s 99.99.99.99

Suosittelemme, että vierailet NSE: n virallinen verkkosivusto mistä löydät kaikki tällä suuressa tietokannassa olevat komentosarjat, lisäksi sinulla on esimerkkejä niiden käytöstä.