29 Praktiske eksempler på Nmap-kommandoer for Linux-system-/netværksadministratorer

Nmap alias Network Mapper er et open source-værktøj og et meget alsidigt værktøj for Linux-system-/netværksadministratorer. Nmap bruges til at udforske netværk, udføre sikkerhedsscanninger, netværksrevision og finde åbne porte på fjernmaskiner. Det scanner efter Live-værter, operativsystemer, pakkefiltre og åbne porte, der kører på fjernværter.

Nmap-kommandoer og eksempler

Jeg vil dække det meste af NMAP-brug i to forskellige dele, og dette er den første del af nmap seriøs. Her i denne opsætning har jeg brugt to servere uden firewall for at teste, hvordan Nmap-kommandoen fungerer.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Nmap-kommandobrug
# nmap {target specification}

Sådan installeres NMAP i Linux

De fleste af nutidens Linux-distributioner som Red Hat, CentOS, Fedoro, Debian og Ubuntu har inkluderet Nmap i deres standardpakkehåndteringsrepositorier kaldet Yum og APT. De to værktøjer bruges til at installere og administrere softwarepakker og opdateringer. For at installere Nmap på distributionsspecifikke bruger du følgende kommando.

# yum install nmap$ sudo apt-get install nmap

Når du har installeret det nyeste nmap-program, kan du følge eksempelinstruktionerne i denne artikel.

Scan et system med værtsnavn og IP-adresse

Nmap-værktøjet tilbyder forskellige metoder til at scanne et system. I dette eksempel udfører jeg en scanning ved hjælp af hostname som server2.tecmint.com for at finde ud af alle åbne porte, tjenester og MAC-adresse på systemet.

Scanning ved hjælp af Hostname
Scanning ved hjælp af IP-adresse

Scanning ved hjælp af “-v”-indstillingen

Du kan se, at nedenstående kommando med “-v”-indstillingen giver mere detaljerede oplysninger om fjernmaskinen.

Scanning af flere værter

Du kan scanne flere værter ved blot at skrive deres IP-adresser eller hostnavne med Nmap.

Scan et helt undernet

Du kan scanne et helt undernet eller IP-område med Nmap ved at angive * wildcard med det.

På ovenstående output kan du se, at nmap scannede et helt undernet og gav oplysninger om de værter, som er oppe i netværket.

Scan flere servere ved hjælp af sidste oktet af IP-adresse

Du kan udføre scanninger på flere IP-adresser ved blot at angive sidste oktet af IP-adresse. Her udfører jeg f.eks. en scanning på IP-adresserne 192.168.0.101, 192.168.0.102 og 192.168.0.103.

Scan liste over værter fra en fil

Hvis du har flere værter at scanne, og alle værtsoplysninger er skrevet i en fil, kan du direkte bede nmap om at læse filen og udføre scanninger. Lad os se, hvordan du gør det.

Opret en tekstfil kaldet “nmaptest.txt” og definer alle IP-adresser eller værtsnavne på den server, som du vil scanne.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Dernæst skal du køre følgende kommando med “iL”-indstillingen med nmap-kommandoen for at scanne alle de anførte IP-adresser i filen.

Scan et IP-adresseområde

Du kan angive et IP-område, mens du udfører scanning med Nmap.

Skanning af netværk med udelukkelse af fjernværter

Du kan udelukke nogle værter, mens du udfører en fuld netværksscanning, eller når du scanner med jokertegn med “-exclude”-indstillingen.

Skanning af OS-informationer og Traceroute

Med Nmap kan du registrere, hvilket OS og hvilken version der kører på fjernværten. For at aktivere OS & versionsdetektion, scriptscanning og traceroute kan vi bruge “-A”-indstillingen med NMAP.

I ovenstående output kan du se, at nmap kom op med TCP/IP-fingeraftryk af det OS, der kører på fjernværter, og er mere specifik om den port og de tjenester, der kører på fjernværterne.

Aktiver OS-detektion med Nmap

Brug indstillingen “-O” og “-osscan-guess” hjælper også til at opdage OS-informationer.

Scan en vært for at opdage firewall

Nedenstående kommando vil udføre en scanning på en fjernvært for at opdage, om nogen pakkefiltre eller firewall bruges af værten.

Scan en vært for at kontrollere, om den er beskyttet af firewall

For at scanne en vært, om den er beskyttet af nogen pakkefiltreringssoftware eller firewalls.

Find ud af levende værter i et netværk

Med hjælp af “-sP”-indstillingen kan vi simpelthen kontrollere, hvilke værter der er levende og oppe i netværket, med denne indstilling springer nmap portdetektion og andre ting over.

Udfør en hurtig scanning

Du kan udføre en hurtig scanning med “-F”-indstillingen til at scanne for de porte, der er opført i nmap-services-filerne, og lader alle andre porte være.

Find Nmap-version

Du kan finde ud af den Nmap-version, du kører på din maskine, med “-V”-indstillingen.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Scan Ports Consecutively

Brug “-r”-flaget for ikke at randomisere.

Udskriv værtsgrænseflader og ruter

Du kan finde ud af oplysninger om værtsgrænseflader og ruter med nmap ved at bruge “-iflist”-indstillingen.

I ovenstående output kan du se, at map viser grænseflader, der er knyttet til dit system, og deres respektive ruter.

Scan efter specifik port

Der er forskellige muligheder for at finde porte på fjernmaskinen med Nmap. Du kan angive den port, du vil have nmap til at scanne med “-p”-indstillingen, som standard scanner nmap kun TCP-porte.

Scan en TCP-port

Du kan også angive specifikke porttyper og -numre med nmap til at scanne.

Scan en UDP-port

Scan flere porte

Du kan også scanne flere porte ved hjælp af indstillingen “-p”.

Scan Ports by Network Range

Du kan scanne porte med intervaller ved hjælp af udtryk.

# nmap -p 80-160 192.168.0.101

Find Host Services version Numbers

Vi kan finde ud af tjenestens versioner, som kører på fjernværter med “-sV”-indstillingen.

Scan fjernværter ved hjælp af TCP ACK (PA) og TCP Syn (PS)

I nogle tilfælde blokerer pakkefiltrerende firewalls standard ICMP ping-forespørgsler, i det tilfælde kan vi bruge TCP ACK- og TCP Syn-metoderne til at scanne fjernværter.

Scan Fjernvært for specifikke porte med TCP ACK

Scan Fjernvært for specifikke porte med TCP Syn

Udfør en snigende scanning

Kontroller de mest almindeligt anvendte porte med TCP Syn

Udfør en tcp null-scanning for at narre en firewall

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.