29 Praktické příklady příkazů Nmap pro správce systémů/sítí v Linuxu

Nmap alias Network Mapper je open source a velmi univerzální nástroj pro správce systémů/sítí v Linuxu. Nmap slouží k prozkoumávání sítí, provádění bezpečnostních skenů, síťového auditu a vyhledávání otevřených portů na vzdáleném počítači. Vyhledává živé hostitele, operační systémy, paketové filtry a otevřené porty běžící na vzdálených hostitelích.

Příkazy a ukázky Nmap

Ve dvou různých částech se budu zabývat většinou použití NMAP a toto je první část nmap serious. Zde jsem v tomto nastavení použil dva servery bez firewallu, abych otestoval fungování příkazu Nmap.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Použití příkazu Nmap
# nmap {target specification}

Jak nainstalovat NMAP v Linuxu

Většina dnešních linuxových distribucí, jako jsou Red Hat, CentOS, Fedoro, Debian a Ubuntu, zahrnula Nmap do svých výchozích repozitářů pro správu balíčků s názvem Yum a APT. Oba tyto nástroje slouží k instalaci a správě softwarových balíčků a aktualizací. Pro instalaci nástroje Nmap v konkrétní distribuci použijte následující příkaz.

# yum install nmap$ sudo apt-get install nmap

Po instalaci nejnovější aplikace nmap můžete postupovat podle příkladu uvedeného v tomto článku.

Skenování systému pomocí názvu hostitele a IP adresy

Nástroj Nmap nabízí různé metody skenování systému. V tomto příkladu provádím skenování pomocí názvu hostitele jako server2.tecmint.com, abych zjistil všechny otevřené porty, služby a adresu MAC v systému.

Skenování pomocí názvu hostitele
Skenování pomocí IP adresy

Skenování pomocí volby „-v“

Je vidět, že níže uvedený příkaz s volbou „-v“ poskytuje podrobnější informace o vzdáleném počítači.

Skenování více hostitelů

Pomocí programu Nmap můžete skenovat více hostitelů tak, že jednoduše napíšete jejich IP adresy nebo názvy hostitelů.

Skenování celé podsítě

Pomocí Nmap můžete skenovat celou podsíť nebo rozsah IP tak, že k ní zadáte zástupný znak *.

Na výše uvedeném výstupu vidíte, že nmap skenoval celou podsíť a poskytl informace o těch hostitelích, kteří jsou v síti.

Skenování více serverů pomocí posledního oktetu IP adresy

Prostým zadáním posledního oktetu IP adresy můžete provádět skenování více IP adres. Například zde provádím skenování na IP adresách 192.168.0.101, 192.168.0.102 a 192.168.0.103.

Skenování seznamu hostitelů ze souboru

Pokud máte více hostitelů ke skenování a všechny údaje o hostitelích jsou zapsány v souboru , můžete přímo požádat nmap o načtení tohoto souboru a provedení skenování. Podívejme se, jak to udělat.

Vytvořte textový soubor s názvem „nmaptest.txt“ a definujte všechny IP adresy nebo názvy hostitelů serveru, které chcete skenovat.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Poté spusťte následující příkaz s volbou „iL“ s příkazem nmap pro skenování všech uvedených IP adres v souboru.

Skenování rozsahu IP adres

Při provádění skenování pomocí Nmap můžete zadat rozsah IP adres.

Skenování sítě s vyloučením vzdálených hostitelů

Při provádění úplného skenování sítě nebo při skenování pomocí zástupných znaků můžete pomocí volby „-exclude“ vyloučit některé hostitele.

Skenování informací o operačním systému a Traceroute

Pomocí příkazu Nmap můžete zjistit, jaký operační systém a jeho verze běží na vzdáleném hostiteli. Pro zapnutí zjišťování verzí OS &, skenování skriptů a traceroute můžeme u NMAP použít volbu „-A“.

Ve výše uvedeném výstupu můžete vidět, že nmap přišel s otiskem TCP/IP operačního systému běžícího na vzdálených hostitelích a je konkrétnější ohledně portu a služeb běžících na vzdálených hostitelích.

Zapnutí zjišťování OS pomocí Nmap

Použití volby „-O“ a „-osscan-guess“ také pomáhá zjišťovat informace o OS.

Scan a Host to Detect Firewall

Níže uvedený příkaz provede skenování vzdáleného hostitele, aby zjistil, zda hostitel používá nějaké paketové filtry nebo bránu Firewall.

Scan a Host to check its protected by Firewall

To scan a host if it is protected by any packet filtering software or Firewalls.

Zjistit živé hostitele v Síti

Pomocí volby „-sP“ můžeme jednoduše zkontrolovat, kteří hostitelé jsou v Síti živí a funkční, pomocí této volby nmap přeskočí detekci portů a další věci.

Provedení rychlého skenování

Pomocí volby „-F“ můžete provést rychlé skenování, které prohledá porty uvedené v souborech nmap-services a všechny ostatní porty ponechá.

Zjistit verzi Nmap

Příznakem „-V“ můžete zjistit verzi Nmap, kterou používáte na svém počítači.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Skenovat porty postupně

Příznakem „-r“ neprovádíte náhodné skenování.

Vypsat hostitelská rozhraní a trasy

Informace o hostitelských rozhraních a trasách můžete pomocí nmap zjistit pomocí volby „-iflist“.

V uvedeném výstupu vidíte, že mapa vypisuje rozhraní připojená k vašemu systému a jejich příslušné trasy.

Skenování konkrétních portů

Pomocí Nmap můžete zjišťovat porty na vzdáleném počítači pomocí různých možností. Pomocí volby „-p“ můžete určit port, který má nmap skenovat, ve výchozím nastavení nmap skenuje pouze porty TCP.

Skenování portu TCP

Můžete také zadat konkrétní typy a čísla portů, které má nmap skenovat.

Skenování portu UDP

Skenování více portů

Můžete také skenovat více portů pomocí volby „-p“.

Skenování portů podle rozsahu sítě

Můžete skenovat porty s rozsahy pomocí výrazů.

# nmap -p 80-160 192.168.0.101

Zjištění čísel verzí hostitelských služeb

Pomocí volby „-sV“ můžeme zjistit verze služeb, které běží na vzdálených hostitelích.

Skenování vzdálených hostitelů pomocí TCP ACK (PA) a TCP Syn (PS)

Někdy firewally pro filtrování paketů blokují standardní požadavky ICMP ping, v takovém případě můžeme ke skenování vzdálených hostitelů použít metody TCP ACK a TCP Syn.

Skenování vzdáleného hostitele na konkrétní porty pomocí TCP ACK

Skenování vzdáleného hostitele na konkrétní porty pomocí TCP Syn

Provedení skrytého skenování

Kontrola nejčastěji používaných portů pomocí TCP Syn

Provedení skenování tcp null k oklamání firewallu

.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.