Nmap alias Network Mapper je open source a velmi univerzální nástroj pro správce systémů/sítí v Linuxu. Nmap slouží k prozkoumávání sítí, provádění bezpečnostních skenů, síťového auditu a vyhledávání otevřených portů na vzdáleném počítači. Vyhledává živé hostitele, operační systémy, paketové filtry a otevřené porty běžící na vzdálených hostitelích.
Ve dvou různých částech se budu zabývat většinou použití NMAP a toto je první část nmap serious. Zde jsem v tomto nastavení použil dva servery bez firewallu, abych otestoval fungování příkazu Nmap.
- 192.168.0.100 – server1.tecmint.com
- 192.168.0.101 – server2.tecmint.com
Použití příkazu Nmap
# nmap {target specification}
Jak nainstalovat NMAP v Linuxu
Většina dnešních linuxových distribucí, jako jsou Red Hat, CentOS, Fedoro, Debian a Ubuntu, zahrnula Nmap do svých výchozích repozitářů pro správu balíčků s názvem Yum a APT. Oba tyto nástroje slouží k instalaci a správě softwarových balíčků a aktualizací. Pro instalaci nástroje Nmap v konkrétní distribuci použijte následující příkaz.
# yum install nmap$ sudo apt-get install nmap
Po instalaci nejnovější aplikace nmap můžete postupovat podle příkladu uvedeného v tomto článku.
Skenování systému pomocí názvu hostitele a IP adresy
Nástroj Nmap nabízí různé metody skenování systému. V tomto příkladu provádím skenování pomocí názvu hostitele jako server2.tecmint.com, abych zjistil všechny otevřené porty, služby a adresu MAC v systému.
Skenování pomocí názvu hostitele
Skenování pomocí IP adresy
Skenování pomocí volby „-v“
Je vidět, že níže uvedený příkaz s volbou „-v“ poskytuje podrobnější informace o vzdáleném počítači.
Skenování více hostitelů
Pomocí programu Nmap můžete skenovat více hostitelů tak, že jednoduše napíšete jejich IP adresy nebo názvy hostitelů.
Skenování celé podsítě
Pomocí Nmap můžete skenovat celou podsíť nebo rozsah IP tak, že k ní zadáte zástupný znak *.
Na výše uvedeném výstupu vidíte, že nmap skenoval celou podsíť a poskytl informace o těch hostitelích, kteří jsou v síti.
Skenování více serverů pomocí posledního oktetu IP adresy
Prostým zadáním posledního oktetu IP adresy můžete provádět skenování více IP adres. Například zde provádím skenování na IP adresách 192.168.0.101, 192.168.0.102 a 192.168.0.103.
Skenování seznamu hostitelů ze souboru
Pokud máte více hostitelů ke skenování a všechny údaje o hostitelích jsou zapsány v souboru , můžete přímo požádat nmap o načtení tohoto souboru a provedení skenování. Podívejme se, jak to udělat.
Vytvořte textový soubor s názvem „nmaptest.txt“ a definujte všechny IP adresy nebo názvy hostitelů serveru, které chcete skenovat.
# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101
Poté spusťte následující příkaz s volbou „iL“ s příkazem nmap pro skenování všech uvedených IP adres v souboru.
Skenování rozsahu IP adres
Při provádění skenování pomocí Nmap můžete zadat rozsah IP adres.
Skenování sítě s vyloučením vzdálených hostitelů
Při provádění úplného skenování sítě nebo při skenování pomocí zástupných znaků můžete pomocí volby „-exclude“ vyloučit některé hostitele.
Skenování informací o operačním systému a Traceroute
Pomocí příkazu Nmap můžete zjistit, jaký operační systém a jeho verze běží na vzdáleném hostiteli. Pro zapnutí zjišťování verzí OS &, skenování skriptů a traceroute můžeme u NMAP použít volbu „-A“.
Ve výše uvedeném výstupu můžete vidět, že nmap přišel s otiskem TCP/IP operačního systému běžícího na vzdálených hostitelích a je konkrétnější ohledně portu a služeb běžících na vzdálených hostitelích.
Zapnutí zjišťování OS pomocí Nmap
Použití volby „-O“ a „-osscan-guess“ také pomáhá zjišťovat informace o OS.
Scan a Host to Detect Firewall
Níže uvedený příkaz provede skenování vzdáleného hostitele, aby zjistil, zda hostitel používá nějaké paketové filtry nebo bránu Firewall.
Scan a Host to check its protected by Firewall
To scan a host if it is protected by any packet filtering software or Firewalls.
Zjistit živé hostitele v Síti
Pomocí volby „-sP“ můžeme jednoduše zkontrolovat, kteří hostitelé jsou v Síti živí a funkční, pomocí této volby nmap přeskočí detekci portů a další věci.
Provedení rychlého skenování
Pomocí volby „-F“ můžete provést rychlé skenování, které prohledá porty uvedené v souborech nmap-services a všechny ostatní porty ponechá.
Zjistit verzi Nmap
Příznakem „-V“ můžete zjistit verzi Nmap, kterou používáte na svém počítači.
# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root
Skenovat porty postupně
Příznakem „-r“ neprovádíte náhodné skenování.
Vypsat hostitelská rozhraní a trasy
Informace o hostitelských rozhraních a trasách můžete pomocí nmap zjistit pomocí volby „-iflist“.
V uvedeném výstupu vidíte, že mapa vypisuje rozhraní připojená k vašemu systému a jejich příslušné trasy.
Skenování konkrétních portů
Pomocí Nmap můžete zjišťovat porty na vzdáleném počítači pomocí různých možností. Pomocí volby „-p“ můžete určit port, který má nmap skenovat, ve výchozím nastavení nmap skenuje pouze porty TCP.
Skenování portu TCP
Můžete také zadat konkrétní typy a čísla portů, které má nmap skenovat.
Skenování portu UDP
Skenování více portů
Můžete také skenovat více portů pomocí volby „-p“.
Skenování portů podle rozsahu sítě
Můžete skenovat porty s rozsahy pomocí výrazů.
# nmap -p 80-160 192.168.0.101
Zjištění čísel verzí hostitelských služeb
Pomocí volby „-sV“ můžeme zjistit verze služeb, které běží na vzdálených hostitelích.
Skenování vzdálených hostitelů pomocí TCP ACK (PA) a TCP Syn (PS)
Někdy firewally pro filtrování paketů blokují standardní požadavky ICMP ping, v takovém případě můžeme ke skenování vzdálených hostitelů použít metody TCP ACK a TCP Syn.
Skenování vzdáleného hostitele na konkrétní porty pomocí TCP ACK
Skenování vzdáleného hostitele na konkrétní porty pomocí TCP Syn
Provedení skrytého skenování
Kontrola nejčastěji používaných portů pomocí TCP Syn
Provedení skenování tcp null k oklamání firewallu
.