Porturi de scanare cu Nmap: Listă de comenzi Nmap

Nmap este cel mai bun instrument de descoperire a gazdei și de scanare a porturilor existente astăzi. Nmap ne va permite să obținem o cantitate mare de informații despre computerele din rețeaua noastră, este capabil să scaneze ce gazde sunt în sus și chiar să verifice dacă au porturi deschise, dacă sunt porturi de filtrare (au un firewall activat) și chiar știu ce sistem de operare folosește o anumită țintă. Vrei să știi totul despre Nmap și cum să îl folosești? În acest articol vă explicăm tot ce trebuie să știți despre acest instrument.

Caracteristici principale

Nmap este un utilitar complet gratuit și open source, ne permite să descoperim rețele și gazde, precum și să efectuăm audituri de securitate. Acest program este compatibil cu Linux, ferestre din și sistemele de operare macOS, dar în toate acestea este utilizat prin linia de comandă, deși avem posibilitatea de a instala ZenMap, care este utilitatea grafică a Nmap pentru a face scanări de porturi prin interfața grafică cu utilizatorul. Dacă nu doriți să luptați cu comenzi prin consolă, această interfață grafică de utilizator ar putea fi utilă pentru primii pași cu acest program grozav, cu toate acestea, atunci când aveți mai multă experiență, cu siguranță veți executa toate comenzile direct de la terminal.

Scanați porturi cu Nmap

Nmap ne permite să detectăm gazdele dintr-o rețea locală și, de asemenea, prin intermediul internetului, în acest fel putem ști dacă aceste gazde (computere, servere, routere, switch-uri, IoT dispozitive) sunt conectate în prezent la Internet sau la rețeaua locală. Acest instrument ne permite, de asemenea, să efectuăm o scanare a porturilor către diferitele gazde, să vedem ce servicii avem active în gazdele respective datorită faptului că ne va spune starea porturilor lor, putem ști ce sistem de operare utilizează un anumit computer , și putem chiar automatiza diferite teste pentru verificarea siguranței echipamentului.

Nmap are diferite tipuri de scanare a porturilor, acestea pot fi prin segmente TCP, datagrame UDP sau pachete ICMP, în plus, permite efectuarea scanărilor într-un mod ascuns, astfel încât acestea să fie dificil de detectat de firewall-uri. Desigur, vom putea face scanarea porturilor pe anumite porturi specifice, între intervalele de porturi, intervalele de adrese IP, posibilitatea utilizării pachetelor TCP null, FIN, Xmas și ACK în plus față de SYN, pentru a localiza porturile TCP deschise.

Alte caracteristici pe care ni le oferă acest instrument este posibilitatea de a face un inventar complet al rețelei și chiar de a verifica dacă o anumită gazdă sau serviciu este încă în funcțiune. Acest program a fost conceput pentru a scana un număr mare de gazde, prin urmare, dacă trebuie să scanați mai multe ținte, nu veți avea probleme. Acest program este foarte flexibil, încorporează zeci de tehnici avansate de scanare a gazdelor și porturilor, în plus, permite și audituri prin NSE (Nmap Search Engine), deci este cu adevărat puternic.

Nmap are diferite stări pe porturi care vor apărea atunci când vom face o scanare a porturilor. Este esențial să știți ce înseamnă fiecare stare a Nmap, deoarece cu orice scanare a portului, va reveni la stări diferite.

Starea portului cu Nmap

  • Înscrieri în - O aplicație acceptă activ conexiunile TCP sau UDP. Portul este deschis și poate fi folosit, pentesterii vor putea folosi acest port deschis pentru a exploata sistemul. Este starea implicită dacă nu avem un firewall care blochează accesul.
  • Închis : Un port închis este accesibil deoarece răspunde la Nmap, totuși nu există nicio aplicație care rulează pe acel port. Este util pentru a descoperi că o gazdă este activă sau ca parte a detectării unui sistem de operare. Pentru administratorul de sistem, se recomandă filtrarea acestor porturi cu firewall-ul astfel încât să nu fie accesibile. În ceea ce privește pentesterul, este recomandabil să lăsați aceste porturi „închise” pentru a le analiza ulterior, în cazul în care vor pune un serviciu nou.
  • Filtrat : În această stare Nmap nu poate determina dacă portul este deschis, deoarece există un firewall care filtrează pachetele Nmap pe acel port. Aceste porturi filtrate sunt cele care vor apărea când vom activa un firewall. Nmap va încerca în mod repetat să încerce să se conecteze, ceea ce face ca scanarea porturilor să fie destul de lentă.
  • Deschide | Filtrat : Nmap nu știe dacă portul este deschis sau filtrat. Acest lucru se întâmplă deoarece portul deschis nu trimite niciun răspuns, iar această lipsă de răspuns ar putea fi de la firewall. Această stare apare atunci când folosim UDP și IP și folosim scanări FIN, NULL și Xmas.
  • Închis | Filtrat : în această stare nu se știe dacă portul este închis sau filtrat. Această stare este utilizată numai în IP Idle Scan.

Odată ce am văzut principalele caracteristici ale Nmap și starea porturilor pe care le avem disponibile, îl vom instala și folosi.

Descărcați și instalați Nmap pe orice sistem

Primul lucru pe care trebuie să-l facem pentru a utiliza acest program puternic este să îl descărcăm și apoi să-l instalăm. În Secțiunea de descărcare Nmap puteți găsi toate legăturile, binarele și codul sursă pentru instalare în sistemele de operare Windows, Linux și MacOS. În prezent, avem acest program disponibil în toate depozitele de sisteme de operare bazate pe Linux, astfel încât instalarea sa este foarte simplă. Am instalat acest program în Ubuntu, dar pur și simplu executând comanda de instalare a sistemului dvs. de operare urmată de „nmap”, veți instala programul fără dificultăți.

sudo apt install nmap

Odată instalat îl putem folosi de la un terminal, fie în Windows, Linux sau macOS. În toate exemplele pe care vi le vom oferi mai jos, am folosit sistemul de operare Ubuntu, dar avem aceleași comenzi disponibile pentru Windows și macOS, fără modificări.

Exemple de utilizare Nmap

Scanare rapidă a porturilor

Dacă doriți să efectuați o scanare rapidă a portului către o anumită gazdă, trebuie să tastați următoarea comandă.

nmap [ip]

De exemplu, dacă dorim să efectuăm o scanare rapidă a porturilor principale către o gazdă cu adresa IP 192.168.1.2, ordinea ar fi următoarea:

nmap 192.168.1.2

Programul va returna porturile deschise pe computerul țintă.

puertosnmap_foto_2

Scanați o serie de porturi

În loc să scanăm toate porturile, putem seta o serie de porturi de verificat. Pentru aceasta vom executa:

nmap -p [rango] [ip]

Dacă dorim să efectuăm o scanare a portului de la TCP 20 la TCP 200 la adresa IP 192.168.1.2, trebuie doar să executăm următoarea comandă:

nmap -p 20-200 192.168.1.2

Programul va indica în acest interval ce porturi sunt deschise.

puertosnmap_foto_3

Detectați sistemul de operare și mai multe date de gazdă

Putem spune lui Nmap să detecteze sistemul de operare. Face acest lucru trimițând pachete și analizând modul în care le returnează, fiind complet diferit în fiecare sistem. Împreună cu aceasta, va efectua o scanare a porturilor și a serviciilor pentru identificarea vulnerabilităților. De asemenea, scanarea va returna informații utile. Pentru aceasta trebuie să executăm:

nmap -A -v [ip]

Dacă dorim să efectuăm această scanare la adresa IP 192.168.1.2 putem executa următoarea comandă:

nmap -A -v 192.168.1.2

puertosnmap_foto_4

Lista tuturor comenzilor s

Acest program este complet complet, până acum am folosit comenzile de bază pentru a descoperi gazde și, de asemenea, pentru a vedea dacă are porturi deschise, totuși, acest lucru nu rămâne așa și avem o listă largă de comenzi pentru a profita la maximum de acest lucru instrument.

Selectați obiective

Adrese IP sau intervale, nume de sisteme, rețele etc.

  • Exemplu: scanme.nmap.org, microsoft.com/24, 192.168.0.1, 10.0.0-255.1-254
  • -lista de fișiere iL în fișier -iR n alege ținte la întâmplare, 0 nu se termină niciodată
  • –Exclude –excludefile file exclude sistemele din fișier

Descoperiți sistemele

  • -PS n tcp syn ping
  • -PA n ping TCP ACK
  • -PU n ping UDP
  • -PM Req
  • -PP Timestamp Req
  • -PE Echo Req
  • -analiza listei SL
  • -Ping PO pentru fiecare protocol
  • -PN Nu faceți ping
  • -N nu fac DNS
  • -R Rezolvați DNS pe toate sistemele țintă
  • –Traceroute: urmăriți ruta către sistem (pentru topologiile rețelei)
  • -sP ping, la fel ca –PP –PM –PS443 –PA80

Tehnici de analiză a portului

  • -sS parse folosind TCP SYN
  • -sT parsing folosind TCP CONNECT
  • -analiza SU utilizând UDP
  • -S ȘI analiză folosind SCTP INIT
  • -sZ folosind COOKIE ECHO de la SCTP
  • -sO protocol IP
  • -sW fereastra TCP -sN
  • –SF -sX NULL, FIN, XMAS
  • –SA TCP ACK

Porturi de analizat și ordine de analiză

  • -p n-mrango
  • -p– toate porturile
  • -pn, m, z specificat
  • -p U: nm, z T: n, m U pentru UDP, T pentru TCP
  • -F rapid, 100 comun
  • –Top-porturile n analizează cele mai utilizate porturi
  • -r nu întâmplător

Durata și execuția:

  • -T0 paranoic
  • -T1 furtiv
  • -T2 sofisticat
  • -T3 normal
  • -T4 agresiv
  • -Tb nebunie
  • -Min-grup gazdă
  • -Grupul gazdă maxim
  • – Rata minimă
  • –Rata maximă
  • –Min-paralelism
  • –Max-paralelism
  • – Min-rtt-timeout
  • – Max-rtt-timeout
  • –Initial-rtt-timeout
  • –Max-reîncercări
  • –Host-timeout –scan-delay

Detectarea serviciului și a versiunii

  • -sV: detectarea versiunii serviciilor
  • –Toate porturile nu exclud porturile
  • –Versiunea-toate testează fiecare scanare
  • –Activitatea de analiză a versiunilor de urmărire a versiunii
  • -Sau activați detectarea sistemului de operare
  • –Detectarea sistemului de operare ghicit
  • –Max-os-try setează numărul maxim de încercări împotriva sistemului țintă

Firewall / Evaziune IDS

  • -f pachete de fragmente
  • -D analiza mantalei d1, d2 cu momeli
  • -Adresa sursei IP spoof
  • –Port sursă sursă G sursă
  • –Randomizați ordinea gazdelor
  • –Spoof-mac mac schimbă sursa MAC

Nivelul de detaliu și parametrii de depanare

  • -v Creșteți nivelul de detaliu
  • –Rezionați motivele după sistem și port
  • -d (1-9) setează nivelul de depanare
  • –Calea pachetului de urmărire a pachetelor

Alte opțiuni

  • –Resumarea fișierului continuă analiza întreruptă (luând formate de ieșire cu -oN sau -oG)
  • -6 activați scanarea IPV6
  • -O agresiv, la fel ca -O -sV -sC –traceroute

Opțiuni interactive

  • creșterea / scăderea nivelului detaliilor analizei v / V
  • d / D crește / scade nivelul de depanare
  • p / P activează / dezactivează urmărirea pachetelor

Script-uri

  • -sC efectuează analize cu scripturi implicite
  • –Scripta de rulare a fișierului Script (sau toate)
  • –Script-args n = v oferă argumente
  • –Script-trace arată comunicarea de intrare și de ieșire

Formate de ieșire

  • -Nu se salvează în format normal
  • -salvați în format XML
  • -OG salvați în format pentru a utiliza ulterior Grep
  • -oA salvare în toate formatele anterioare

Acestea sunt în principal comenzile disponibile pentru Nmap. Înainte de a termina, trebuie să spunem că Nmap are o multitudine de opțiuni cu care să efectueze o analiză completă a rețelei. Putem consulta toate opțiunile disponibile tastând:

nmap --help

puertosnmap_foto_5

Nmap este, fără îndoială, un instrument foarte simplu și complet pentru efectuarea auditurilor de rețea, dar acest lucru nu se termină aici, avem și Nmap NSE disponibil pentru a efectua pentesting avansat.

Nmap NSE: ce este și pentru ce este

Nmap Search Engine sau cunoscut și sub numele de Nmap NSE, este o bază de date mare, cu mii de scripturi, care ne vor permite automatizarea pentesting-ului către sisteme și rețele. Acest set de scripturi ne va permite să automatizăm multe acțiuni, cum ar fi efectuarea atacurilor cu forță brută pe servere Samba, servere FTP, servere SSH, verificarea dacă un server web are o vulnerabilitate cunoscută și multe altele.

De exemplu, dacă vrem să efectuăm un atac de forță brută, pe baza unei liste de utilizatori (cu un fișier numit users.txt) și o listă de parole de testat (cu un fișier numit keys.txt) pe un server SSH de un anumit computer care are IP 99.99.99.99, putem pune următoarea comandă:

nmap -p 22 --script ssh-brute --script-args userdb=usarios.txt,passdb=claves.txt --script-args ssh-brute.timeout=4s 99.99.99.99

Vă recomandăm să vizitați site-ul oficial al NSE unde veți găsi toate scripturile care se află în prezent în această bază de date mare, în plus, veți avea exemple despre cum să le utilizați.