29 Käytännön esimerkkejä Nmap-komennoista Linux-järjestelmän/verkon ylläpitäjille

Nmap eli Network Mapper on avoimen lähdekoodin ja erittäin monipuolinen työkalu Linux-järjestelmän/verkon ylläpitäjille. Nmapia käytetään verkkojen tutkimiseen, tietoturvaskannausten suorittamiseen, verkkotarkastukseen ja avoimien porttien etsimiseen etäkoneesta. Se etsii Live-isännät, käyttöjärjestelmät, pakettisuodattimet ja avoimet portit, jotka ovat käynnissä etäisännissä.

Nmap-komennot ja esimerkit

Käsittelen suurimman osan NMAP:n käytöstä kahdessa eri osassa, ja tämä on ensimmäinen osa nmap serious. Tässä asetelmassa olen käyttänyt kahta palvelinta ilman palomuuria testatakseni Nmap-komennon toimintaa.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Nmap-komennon käyttö
# nmap {target specification}

Miten NMAP asennetaan Linuxiin

Molemmat nykypäivän Linux-jakeluista, kuten Red Hat, CentOS, Fedoro, Debian ja Ubuntu, ovat sisällyttäneet Nmapin oletuspakettihallintavarastoihinsa nimeltä Yum ja APT. Molempia työkaluja käytetään ohjelmistopakettien ja päivitysten asentamiseen ja hallintaan. Voit asentaa Nmapin jakelukohtaisesti seuraavalla komennolla.

# yum install nmap$ sudo apt-get install nmap

Kun olet asentanut uusimman nmap-sovelluksen, voit seurata tässä artikkelissa annettuja esimerkkiohjeita.

Skannaa järjestelmä isäntänimellä ja IP-osoitteella

Nmap-työkalu tarjoaa erilaisia menetelmiä järjestelmän skannaamiseen. Tässä esimerkissä suoritan skannauksen käyttäen host-nimeä server2.tecmint.com selvittääkseni kaikki järjestelmän avoimet portit, palvelut ja MAC-osoitteen.

Skannaus käyttäen Host-nimeä
Skannaus käyttäen IP-osoitetta

Skannaus käyttäen ”-v”-vaihtoehtoa

Voit huomata, että alla oleva komento ”-v”-vaihtoehdon kanssa antaa yksityiskohtaisempia tietoja etäkoneesta.

Skannaus useista isäntäkoneista

Monia isäntäkoneita voi skannata kirjoittamalla niiden IP-osoitteet tai isäntäkoneiden hostinimet yksinkertaisella kirjoituskierroksella Nmapilla.

Scan a whole Subnet

Voit skannata kokonaisen aliverkon tai IP-alueen Nmapilla antamalla * jokerimerkin sen kanssa.

Yllä olevasta tulosteesta näet, että nmap skannasi koko aliverkon ja antoi tietoa niistä isännistä, jotka ovat Up in the Network.

Skannaa useita palvelimia käyttämällä IP-osoitteen viimeistä oktettia

Voit suorittaa skannauksia useille IP-osoitteille yksinkertaisesti määrittämällä IP-osoitteen viimeisen oktetin. Esimerkiksi tässä suoritan skannauksen IP-osoitteille 192.168.0.101, 192.168.0.102 ja 192.168.0.103.

Skannaa isäntäluettelo tiedostosta

Jos sinulla on useampia isäntiä skannattavaksi ja kaikki isäntien tiedot on kirjoitettu tiedostoon , voit pyytää nmapia lukemaan tiedoston ja suorittamaan skannauksen. Katsotaanpa, miten se tehdään.

Luo tekstitiedosto nimeltä ”nmaptest.txt” ja määrittele kaikki sen palvelimen IP-osoitteet tai isäntänimet, jonka haluat skannata.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Seuraavaksi suorita seuraava komento ”iL”-vaihtoehdolla nmap-komennon kanssa skannataksesi kaikki tiedostossa luetellut IP-osoitteet.

Skannaa IP-osoitealue

Voit määritellä IP-osoitealueen suorittaessasi skannausta Nmapilla.

Scan Network Excluding Remote Hosts

Voit sulkea joitakin isäntiä pois suorittaessasi täydellistä verkon skannausta tai skannatessasi jokerimerkkien avulla ”-exclude”-vaihtoehdolla.

Scan OS information and Traceroute

Nmapin avulla voit havaita, mikä käyttöjärjestelmä ja -versio on käytössä etäisännällä. Jos haluat ottaa käyttöön käyttöjärjestelmän & version havaitsemisen, skriptien skannauksen ja tracerouten, voimme käyttää ”-A”-vaihtoehtoa NMAP:n kanssa.

Yllä olevassa ulostulossa näet, että nmap:llä on TCP/IP-sormenjälki käyttöjärjestelmästä, joka on käynnissä etäisäntäasemilla, ja että se on tarkempi portista ja palveluista, jotka ovat käynnissä etäisäntäasemilla.

Osaa ottaa käyttöön käyttöjärjestelmän havainnon Nmap:n avulla

Vaihtoehtojen ”-O” ja ”-osscan-guess” käyttöjärjestelmätietojen havaitseminen auttaa myös.

Scan a Host to Detect Firewall

Alhaalla oleva komento suorittaa skannauksen etä-isännälle havaitakseen, onko isäntä käyttänyt pakettisuodattimia tai palomuuria.

Scan a Host to check its protected by Firewall

Scan a Host to check its protected by Firewall

Scannaa isäntä, jos se on suojattu jollain pakettisuodatinohjelmistolla tai palomuurilla.

Etsiä verkon elävät isännät

Vaihtoehdon ”-sP” avulla voimme yksinkertaisesti tarkistaa, mitkä isännät ovat eläviä ja toiminnassa verkossa, tällä vaihtoehdolla nmap ohittaa porttitunnistuksen ja muut asiat.

Toteuta nopea skannaus

Voit suorittaa nopean skannauksen ”-F”-vaihtoehdolla, joka skannaa nmap-services-tiedostoissa luetellut portit ja jättää kaikki muut portit.

Find Nmap version

Voit selvittää koneellasi käyttämäsi Nmap-version ”-V”-valinnalla.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Scan Ports Consecutively

Käytä ”-r”-lippua, jos et halua satunnaistaa.

Tulosta isäntäliitännät ja reitit

Voit selvittää isäntäliitäntä- ja reittitiedot nmapilla käyttämällä ”-iflist”-optiota.

Ylläolevasta tulosteesta näet, että map listaa järjestelmääsi liitetyt liitännät ja niitä vastaavat reitit.

Tarkista tietyt portit

Nmapin avulla voit löytää portit etäkoneen portteja useilla eri asetuksilla. Voit määrittää portin, jonka haluat nmapin skannaavan vaihtoehdolla ”-p”, oletusarvoisesti nmap skannaa vain TCP-portit.

Scan a TCP Port

Voit myös määrittää tietyt porttityypit ja -numerot nmapin skannattavaksi.

Scan a UDP Port

Scan Multiple Ports

Voit myös skannata useampia portteja käyttämällä vaihtoehtoa ”-p”.

Scan Ports by Network Range

Voit skannata portteja alueittain käyttämällä lausekkeita.

# nmap -p 80-160 192.168.0.101

Find Host Services versionumerot

Voidaan selvittää palvelun versiot, jotka ovat käynnissä etäisilläkin isännillä ”-sV”-vaihtoehdolla.

Skannaa etä-isännät käyttäen TCP ACK (PA) ja TCP Syn (PS)

Joskus pakettisuodattavat palomuurit estävät tavalliset ICMP-ping-pyynnöt, jolloin voimme käyttää TCP ACK- ja TCP Syn -menetelmiä etä-isäntien skannaamiseen.

Tarkista etäisäntä tietyistä porteista TCP ACK:lla

Tarkista etäisäntä tietyistä porteista TCP Syn:llä

Toteuta huomaamaton skannaus

Tarkista yleisimmin käytetyt portit TCP Syn:llä

Toteuta tcp-nollascannaus palomuurin huijaamiseksi

.

Vastaa

Sähköpostiosoitettasi ei julkaista.