Das Nmap, auch bekannt als Network Mapper, ist ein Open-Source-Tool und ein sehr vielseitiges Werkzeug für Linux-System-/Netzwerkadministratoren. Nmap wird zur Untersuchung von Netzwerken, zur Durchführung von Sicherheitsscans, zur Netzwerkprüfung und zum Auffinden offener Ports auf entfernten Rechnern verwendet. Es scannt nach Live-Hosts, Betriebssystemen, Paketfiltern und offenen Ports, die auf entfernten Hosts laufen.
Ich werde den größten Teil der NMAP-Nutzung in zwei verschiedenen Teilen abdecken und dies ist der erste Teil von nmap serious. In diesem Setup habe ich zwei Server ohne Firewall verwendet, um die Funktionsweise des Nmap-Befehls zu testen.
- 192.168.0.100 – server1.tecmint.com
- 192.168.0.101 – server2.tecmint.com
Nmap-Befehlsverwendung
# nmap {target specification}
Wie installiert man NMAP in Linux
Die meisten der heutigen Linux-Distributionen wie Red Hat, CentOS, Fedoro, Debian und Ubuntu haben Nmap in ihre Standard-Paketverwaltungs-Repositories namens Yum und APT aufgenommen. Die beiden Tools werden zur Installation und Verwaltung von Softwarepaketen und -aktualisierungen verwendet. Um Nmap distributionsspezifisch zu installieren, verwenden Sie den folgenden Befehl.
# yum install nmap$ sudo apt-get install nmap
Nachdem Sie die neueste nmap-Anwendung installiert haben, können Sie den Beispielanweisungen in diesem Artikel folgen.
Scannen eines Systems mit Hostname und IP-Adresse
Das Nmap-Tool bietet verschiedene Methoden zum Scannen eines Systems. In diesem Beispiel führe ich einen Scan mit dem Hostnamen server2.tecmint.com durch, um alle offenen Ports, Dienste und die MAC-Adresse des Systems herauszufinden.
Scan mit Hostname
Scan mit IP-Adresse
Scan mit „-v“-Option
Sie sehen, dass der unten stehende Befehl mit der „-v“-Option detailliertere Informationen über den entfernten Rechner liefert.
Scan mehrerer Hosts
Sie können mehrere Hosts scannen, indem Sie einfach ihre IP-Adressen oder Hostnamen mit Nmap eingeben.
Scannen eines ganzen Subnetzes
Sie können ein ganzes Subnetz oder einen IP-Bereich mit Nmap scannen, indem Sie den Platzhalter * verwenden.
An der obigen Ausgabe können Sie sehen, dass nmap ein ganzes Subnetz gescannt hat und die Informationen über die Hosts, die sich im Netzwerk befinden, liefert.
Mehrere Server mit dem letzten Oktett der IP-Adresse scannen
Sie können Scans auf mehreren IP-Adressen durchführen, indem Sie einfach das letzte Oktett der IP-Adresse angeben. Zum Beispiel führe ich hier einen Scan für die IP-Adressen 192.168.0.101, 192.168.0.102 und 192.168.0.103 durch.
Scan-Liste von Hosts aus einer Datei
Wenn Sie mehrere Hosts zu scannen haben und alle Host-Details in einer Datei gespeichert sind, können Sie nmap direkt bitten, diese Datei zu lesen und Scans durchzuführen. Sehen wir uns an, wie das geht.
Erstellen Sie eine Textdatei mit dem Namen „nmaptest.txt“ und definieren Sie alle IP-Adressen oder Hostnamen des Servers, den Sie scannen wollen.
# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101
Nachdem Sie den folgenden Befehl mit der Option „iL“ mit dem nmap-Befehl ausgeführt haben, scannen Sie alle aufgelisteten IP-Adressen in der Datei.
Scannen eines IP-Adressbereichs
Sie können beim Scannen mit Nmap einen IP-Bereich angeben.
Netzwerk scannen ohne entfernte Hosts
Sie können einige Hosts ausschließen, während Sie einen vollständigen Netzwerkscan durchführen oder wenn Sie mit der Option „-exclude“ mit Wildcards scannen.
Betriebssysteminformationen und Traceroute scannen
Mit Nmap können Sie feststellen, welches Betriebssystem und welche Version auf dem entfernten Host läuft. Um die OS &Versionserkennung, das Scannen von Skripten und Traceroute zu aktivieren, können wir die Option „-A“ mit NMAP verwenden.
In der obigen Ausgabe kann man sehen, dass nmap den TCP/IP-Fingerabdruck des Betriebssystems, das auf entfernten Hosts läuft, liefert und genauer über den Port und die Dienste, die auf den entfernten Hosts laufen, Bescheid weiß.
Betriebssystemerkennung mit Nmap aktivieren
Die Verwendung der Optionen „-O“ und „-osscan-guess“ hilft ebenfalls bei der Ermittlung von Betriebssysteminformationen.
Scan a Host to Detect Firewall
Der folgende Befehl führt einen Scan auf einem entfernten Host durch, um festzustellen, ob der Host Paketfilter oder eine Firewall verwendet.
Scan a Host to check its protected by Firewall
Um einen Host zu scannen, ob er durch eine Paketfiltersoftware oder Firewalls geschützt ist.
Live-Hosts in einem Netzwerk herausfinden
Mit Hilfe der Option „-sP“ können wir einfach überprüfen, welche Hosts live und im Netzwerk sind, mit dieser Option überspringt nmap die Port-Erkennung und andere Dinge.
Einen schnellen Scan durchführen
Mit der Option „-F“ kann man einen schnellen Scan durchführen, der die in den nmap-services-Dateien aufgeführten Ports überprüft und alle anderen Ports auslässt.
Nmap-Version ermitteln
Mit der Option „-V“ können Sie die Nmap-Version herausfinden, die auf Ihrem Rechner läuft.
# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root
Ports nacheinander scannen
Verwenden Sie die Option „-r“, um nicht zu randomisieren.
Drucke Host-Schnittstellen und Routen
Mit der Option „-iflist“ können Sie Informationen über Host-Schnittstellen und Routen mit nmap herausfinden.
In der obigen Ausgabe können Sie sehen, dass nmap die an Ihr System angeschlossenen Schnittstellen und ihre jeweiligen Routen auflistet.
Scanne nach bestimmten Ports
Es gibt verschiedene Optionen, um mit Nmap Ports auf entfernten Rechnern zu entdecken. Sie können den Port, den nmap scannen soll, mit der Option „-p“ angeben, standardmäßig scannt nmap nur TCP-Ports.
Scannen eines TCP-Ports
Sie können auch bestimmte Port-Typen und -Nummern angeben, die nmap scannen soll.
Scannen eines UDP-Ports
Scannen mehrerer Ports
Sie können auch mehrere Ports mit der Option „-p“ scannen.
Scannen von Ports nach Netzwerkbereich
Sie können Ports mit Bereichen scannen, indem Sie Ausdrücke verwenden.
# nmap -p 80-160 192.168.0.101
Finden Sie die Versionsnummern von Hostdiensten
Wir können die Versionen von Diensten, die auf entfernten Hosts laufen, mit der Option „-sV“ herausfinden.
Scannen Sie entfernte Hosts mit TCP ACK (PA) und TCP Syn (PS)
Manchmal blockieren Paketfilter-Firewalls Standard-ICMP-Ping-Anfragen, in diesem Fall können wir TCP ACK- und TCP Syn-Methoden zum Scannen entfernter Hosts verwenden.