29 Praktische Beispiele für Nmap-Befehle für Linux-System-/Netzwerkadministratoren

Das Nmap, auch bekannt als Network Mapper, ist ein Open-Source-Tool und ein sehr vielseitiges Werkzeug für Linux-System-/Netzwerkadministratoren. Nmap wird zur Untersuchung von Netzwerken, zur Durchführung von Sicherheitsscans, zur Netzwerkprüfung und zum Auffinden offener Ports auf entfernten Rechnern verwendet. Es scannt nach Live-Hosts, Betriebssystemen, Paketfiltern und offenen Ports, die auf entfernten Hosts laufen.

Nmap-Befehle und Beispiele

Ich werde den größten Teil der NMAP-Nutzung in zwei verschiedenen Teilen abdecken und dies ist der erste Teil von nmap serious. In diesem Setup habe ich zwei Server ohne Firewall verwendet, um die Funktionsweise des Nmap-Befehls zu testen.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Nmap-Befehlsverwendung
# nmap {target specification}

Wie installiert man NMAP in Linux

Die meisten der heutigen Linux-Distributionen wie Red Hat, CentOS, Fedoro, Debian und Ubuntu haben Nmap in ihre Standard-Paketverwaltungs-Repositories namens Yum und APT aufgenommen. Die beiden Tools werden zur Installation und Verwaltung von Softwarepaketen und -aktualisierungen verwendet. Um Nmap distributionsspezifisch zu installieren, verwenden Sie den folgenden Befehl.

# yum install nmap$ sudo apt-get install nmap

Nachdem Sie die neueste nmap-Anwendung installiert haben, können Sie den Beispielanweisungen in diesem Artikel folgen.

Scannen eines Systems mit Hostname und IP-Adresse

Das Nmap-Tool bietet verschiedene Methoden zum Scannen eines Systems. In diesem Beispiel führe ich einen Scan mit dem Hostnamen server2.tecmint.com durch, um alle offenen Ports, Dienste und die MAC-Adresse des Systems herauszufinden.

Scan mit Hostname
Scan mit IP-Adresse

Scan mit „-v“-Option

Sie sehen, dass der unten stehende Befehl mit der „-v“-Option detailliertere Informationen über den entfernten Rechner liefert.

Scan mehrerer Hosts

Sie können mehrere Hosts scannen, indem Sie einfach ihre IP-Adressen oder Hostnamen mit Nmap eingeben.

Scannen eines ganzen Subnetzes

Sie können ein ganzes Subnetz oder einen IP-Bereich mit Nmap scannen, indem Sie den Platzhalter * verwenden.

An der obigen Ausgabe können Sie sehen, dass nmap ein ganzes Subnetz gescannt hat und die Informationen über die Hosts, die sich im Netzwerk befinden, liefert.

Mehrere Server mit dem letzten Oktett der IP-Adresse scannen

Sie können Scans auf mehreren IP-Adressen durchführen, indem Sie einfach das letzte Oktett der IP-Adresse angeben. Zum Beispiel führe ich hier einen Scan für die IP-Adressen 192.168.0.101, 192.168.0.102 und 192.168.0.103 durch.

Scan-Liste von Hosts aus einer Datei

Wenn Sie mehrere Hosts zu scannen haben und alle Host-Details in einer Datei gespeichert sind, können Sie nmap direkt bitten, diese Datei zu lesen und Scans durchzuführen. Sehen wir uns an, wie das geht.

Erstellen Sie eine Textdatei mit dem Namen „nmaptest.txt“ und definieren Sie alle IP-Adressen oder Hostnamen des Servers, den Sie scannen wollen.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Nachdem Sie den folgenden Befehl mit der Option „iL“ mit dem nmap-Befehl ausgeführt haben, scannen Sie alle aufgelisteten IP-Adressen in der Datei.

Scannen eines IP-Adressbereichs

Sie können beim Scannen mit Nmap einen IP-Bereich angeben.

Netzwerk scannen ohne entfernte Hosts

Sie können einige Hosts ausschließen, während Sie einen vollständigen Netzwerkscan durchführen oder wenn Sie mit der Option „-exclude“ mit Wildcards scannen.

Betriebssysteminformationen und Traceroute scannen

Mit Nmap können Sie feststellen, welches Betriebssystem und welche Version auf dem entfernten Host läuft. Um die OS &Versionserkennung, das Scannen von Skripten und Traceroute zu aktivieren, können wir die Option „-A“ mit NMAP verwenden.

In der obigen Ausgabe kann man sehen, dass nmap den TCP/IP-Fingerabdruck des Betriebssystems, das auf entfernten Hosts läuft, liefert und genauer über den Port und die Dienste, die auf den entfernten Hosts laufen, Bescheid weiß.

Betriebssystemerkennung mit Nmap aktivieren

Die Verwendung der Optionen „-O“ und „-osscan-guess“ hilft ebenfalls bei der Ermittlung von Betriebssysteminformationen.

Scan a Host to Detect Firewall

Der folgende Befehl führt einen Scan auf einem entfernten Host durch, um festzustellen, ob der Host Paketfilter oder eine Firewall verwendet.

Scan a Host to check its protected by Firewall

Um einen Host zu scannen, ob er durch eine Paketfiltersoftware oder Firewalls geschützt ist.

Live-Hosts in einem Netzwerk herausfinden

Mit Hilfe der Option „-sP“ können wir einfach überprüfen, welche Hosts live und im Netzwerk sind, mit dieser Option überspringt nmap die Port-Erkennung und andere Dinge.

Einen schnellen Scan durchführen

Mit der Option „-F“ kann man einen schnellen Scan durchführen, der die in den nmap-services-Dateien aufgeführten Ports überprüft und alle anderen Ports auslässt.

Nmap-Version ermitteln

Mit der Option „-V“ können Sie die Nmap-Version herausfinden, die auf Ihrem Rechner läuft.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Ports nacheinander scannen

Verwenden Sie die Option „-r“, um nicht zu randomisieren.

Drucke Host-Schnittstellen und Routen

Mit der Option „-iflist“ können Sie Informationen über Host-Schnittstellen und Routen mit nmap herausfinden.

In der obigen Ausgabe können Sie sehen, dass nmap die an Ihr System angeschlossenen Schnittstellen und ihre jeweiligen Routen auflistet.

Scanne nach bestimmten Ports

Es gibt verschiedene Optionen, um mit Nmap Ports auf entfernten Rechnern zu entdecken. Sie können den Port, den nmap scannen soll, mit der Option „-p“ angeben, standardmäßig scannt nmap nur TCP-Ports.

Scannen eines TCP-Ports

Sie können auch bestimmte Port-Typen und -Nummern angeben, die nmap scannen soll.

Scannen eines UDP-Ports

Scannen mehrerer Ports

Sie können auch mehrere Ports mit der Option „-p“ scannen.

Scannen von Ports nach Netzwerkbereich

Sie können Ports mit Bereichen scannen, indem Sie Ausdrücke verwenden.

# nmap -p 80-160 192.168.0.101

Finden Sie die Versionsnummern von Hostdiensten

Wir können die Versionen von Diensten, die auf entfernten Hosts laufen, mit der Option „-sV“ herausfinden.

Scannen Sie entfernte Hosts mit TCP ACK (PA) und TCP Syn (PS)

Manchmal blockieren Paketfilter-Firewalls Standard-ICMP-Ping-Anfragen, in diesem Fall können wir TCP ACK- und TCP Syn-Methoden zum Scannen entfernter Hosts verwenden.

Scannen Sie entfernte Hosts auf bestimmte Ports mit TCP ACK

Scannen Sie entfernte Hosts auf bestimmte Ports mit TCP Syn

Durchführen Sie einen verdeckten Scan

Überprüfen Sie die am häufigsten verwendeten Ports mit TCP Syn

Durchführen Sie einen tcp Null-Scan, um eine Firewall zu täuschen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.