29 Gyakorlati példák az Nmap parancsokra Linux rendszer/hálózati rendszergazdák számára

Az Nmap, más néven Network Mapper egy nyílt forráskódú és nagyon sokoldalú eszköz Linux rendszer/hálózati rendszergazdák számára. Az Nmap a hálózatok feltárására, biztonsági vizsgálatok elvégzésére, hálózati auditálásra és távoli gépen lévő nyitott portok keresésére szolgál. Élő hosztokat, operációs rendszereket, csomagszűrőket és távoli hosztokon futó nyitott portokat keres.

Nmap parancsok és példák

Az NMAP használatának nagy részét két különböző részben fogom tárgyalni, és ez az első rész az nmap komoly. Itt ebben a beállításban két tűzfal nélküli szervert használtam az Nmap parancs működésének tesztelésére.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Nmap parancs használata
# nmap {target specification}

Hogyan telepíthető az NMAP Linuxban

A legtöbb mai Linux disztribúció, mint például a Red Hat, CentOS, Fedoro, Debian és Ubuntu az Nmap-ot már tartalmazza a Yum és APT nevű alapértelmezett csomagkezelő tárolókban. Mindkét eszköz a szoftvercsomagok és frissítések telepítésére és kezelésére szolgál. Az Nmap disztribúció-specifikus telepítéséhez használja a következő parancsot.

# yum install nmap$ sudo apt-get install nmap

Amikor telepítette a legújabb nmap alkalmazást, követheti a cikkben megadott példa utasításokat.

Szisztéma vizsgálata Hostnévvel és IP-címmel

Az Nmap eszköz különböző módszereket kínál a rendszer vizsgálatára. Ebben a példában a server2.tecmint.com hostnevet használva végzek vizsgálatot, hogy megtudjam a rendszer összes nyitott portját, szolgáltatását és MAC-címét.

Scan using Hostname
Scan using IP Address

Scan using “-v” option

Láthatja, hogy az alábbi parancs a “-v” opcióval részletesebb információt ad a távoli gépről.

Scan Multiple Hosts

Egyszerűen az IP címük vagy hostnevük megadásával több hostot is vizsgálhat az Nmap segítségével.

Egy egész alhálózat szkennelése

Egy egész alhálózatot vagy IP-tartományt szkennelhet az Nmap segítségével, ha * jokert ad hozzá.

A fenti kimeneten látható, hogy az nmap egy egész alhálózatot szkennelt, és információt adott azokról a hosztokról, amelyek fent vannak a hálózaton.

Scan Multiple Servers using last octet of IP address

Az IP-cím utolsó oktettjének egyszerű megadásával több IP-címen is végezhetünk vizsgálatokat. Itt például a 192.168.0.101, 192.168.0.102 és 192.168.0.103 IP-címeken végzek vizsgálatot.

Scan list of Hosts from a File

Ha több hosztot kell vizsgálnia, és az összes host adatai egy fájlba vannak írva, akkor közvetlenül kérheti az nmap-ot, hogy olvassa be a fájlt és végezzen vizsgálatokat. Lássuk, hogyan kell ezt megtenni.

Készítsen egy “nmaptest.txt” nevű szöveges fájlt, és határozza meg annak a szervernek az összes IP-címét vagy hostnevét, amelyet vizsgálni szeretne.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Ezután futtassa a következő parancsot “iL” opcióval az nmap paranccsal a fájlban felsorolt összes IP-cím vizsgálatához.

Ip-címtartomány vizsgálata

Az Nmap segítségével végzett vizsgálat során megadhat egy IP-címtartományt.

Hálózat pásztázása távoli hosztok kizárásával

Kizárhat néhány hosztot a teljes hálózati pásztázás során, vagy amikor a “-exclude” opcióval vadkártyákkal pásztázik.

Os operációs rendszer információinak pásztázása és Traceroute

Az Nmap segítségével megállapíthatja, hogy a távoli hoszton milyen operációs rendszer és verzió fut. Az operációs rendszer & verziójának észleléséhez, a szkriptek szkenneléséhez és a traceroute-hoz használhatjuk a “-A” opciót az NMAP-pal.

A fenti kimeneten látható, hogy az nmap a távoli állomáson futó operációs rendszer TCP/IP ujjlenyomatával jött fel, és pontosabb a távoli állomáson futó portokról és szolgáltatásokról.

Enable OS Detection with Nmap

A “-O” és “-osscan-guess” opció használata szintén segít az operációs rendszer információinak felfedezésében.

Scan a Host to Detect Firewall

Az alábbi parancs egy távoli állomáson végez vizsgálatot annak megállapítására, hogy az állomás használ-e bármilyen csomagszűrőt vagy tűzfalat.

Scan a Host to check its protected by Firewall

Az állomás vizsgálatához, ha az bármilyen csomagszűrő szoftverrel vagy tűzfallal védett.

Find out Live hosts in a Network

A “-sP” opció segítségével egyszerűen ellenőrizhetjük, hogy mely hosztok élnek és működnek a hálózatban, ezzel az opcióval az nmap kihagyja a portérzékelést és egyéb dolgokat.

Gyors keresés végrehajtása

A “-F” opcióval gyors keresést végezhetünk, amely az nmap-services fájlokban felsorolt portokat vizsgálja, az összes többi portot pedig elhagyja.

Nmap verzió megkeresése

A “-V” opcióval megtudhatja a gépén futó Nmap verzióját.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Portok szkennelése egymás után

A “-r” flag használatával nem végezhet véletlenszerű ellenőrzést.

Host interfészek és útvonalak nyomtatása

A “-iflist” opció használatával megtudhatja az nmap segítségével a host interfészek és útvonalak adatait.

A fenti kimeneten látható, hogy a map listázza a rendszerhez csatlakozó interfészeket és a hozzájuk tartozó útvonalakat.

Scan for specific Port

A távoli gépen lévő portok felfedezésére az Nmap segítségével különböző lehetőségek vannak. A “-p” opcióval megadhatja azt a portot, amelyet az nmap vizsgálni szeretne, alapértelmezés szerint az nmap csak a TCP portokat vizsgálja.

Scan a TCP Port

Az nmap segítségével konkrét port típusokat és számokat is megadhat a vizsgálathoz.

Scan a UDP Port

Scan Multiple Port

A “-p” opcióval több portot is vizsgálhat.

Portok szkennelése hálózati tartomány szerint

Kifejezésekkel tartományok szerint is szkennelhetünk portokat.

# nmap -p 80-160 192.168.0.101

Host szolgáltatások verziószámainak keresése

A “-sV” opcióval megtudhatjuk a távoli gépeken futó szolgáltatások verzióit.

Távoli hosztok szkennelése TCP ACK (PA) és TCP Syn (PS)

Néha a csomagszűrő tűzfalak blokkolják a szabványos ICMP ping-kéréseket, ebben az esetben a TCP ACK és TCP Syn módszereket használhatjuk a távoli hosztok szkennelésére.

Távoli állomás keresése bizonyos portokra TCP ACK-val

Távoli állomás keresése bizonyos portokra TCP Syn-nel

Lopakodó keresés végrehajtása

A leggyakrabban használt portok ellenőrzése TCP Syn-nel

Tcp null keresés végrehajtása a tűzfal becsapásához

.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.