29 Praktische Voorbeelden van Nmap Commando’s voor Linux Systeem/Netwerk Beheerders

De Nmap aka Network Mapper is een open source en een zeer veelzijdige tool voor Linux systeem/netwerk beheerders. Nmap wordt gebruikt voor het verkennen van netwerken, het uitvoeren van security scans, netwerk audit en het vinden van open poorten op externe machines. Het scant naar Live hosts, besturingssystemen, pakketfilters en open poorten op hosts op afstand.

Nmap commando’s en voorbeelden

Ik zal het grootste deel van het gebruik van NMAP in twee verschillende delen behandelen en dit is het eerste deel van nmap serious. In deze opstelling heb ik twee servers zonder firewall gebruikt om de werking van het Nmap-commando te testen.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Nmap commando gebruik
# nmap {target specification}

Hoe installeer ik NMAP in Linux

De meeste van de huidige Linux distributies zoals Red Hat, CentOS, Fedoro, Debian en Ubuntu hebben Nmap opgenomen in hun standaard pakketbeheer repositories genaamd Yum en APT. Beide tools worden gebruikt om softwarepakketten en updates te installeren en te beheren. Gebruik het volgende commando om Nmap op een specifieke distributie te installeren.

# yum install nmap$ sudo apt-get install nmap

Als je eenmaal de laatste nmap applicatie hebt geïnstalleerd, kun je de voorbeeld instructies in dit artikel volgen.

Scan een systeem met Hostnaam en IP Adres

De Nmap tool biedt verschillende methodes om een systeem te scannen. In dit voorbeeld, voer ik een scan uit met de hostnaam server2.tecmint.com om alle open poorten, services en het MAC adres op het systeem te achterhalen.

Scan met Hostname
Scan met IP Address

Scan using “-v” option

U kunt zien dat het onderstaande commando met “-v” optie meer gedetailleerde informatie geeft over de machine op afstand.

Scan Multiple Hosts

U kunt meerdere hosts scannen door simpelweg hun IP-adressen of hostnamen op te geven met Nmap.

Scan een heel Subnet

U kunt een heel subnet of IP-bereik scannen met Nmap door er * wildcard aan toe te voegen.

Op bovenstaande uitvoer kunt u zien dat nmap een heel subnet heeft gescand en de informatie heeft gegeven over die hosts die Up zijn in het netwerk.

Scan meerdere servers met behulp van het laatste octet van het IP-adres

U kunt scans uitvoeren op meerdere IP-adressen door eenvoudig het laatste octet van het IP-adres op te geven. Bijvoorbeeld, hier voer ik een scan uit op IP adressen 192.168.0.101, 192.168.0.102 en 192.168.0.103.

Scan lijst van Hosts vanuit een Bestand

Als je meer hosts hebt om te scannen en alle host details staan in een bestand, dan kun je nmap direct vragen om dat bestand te lezen en scans uit te voeren. Laten we eens kijken hoe dat te doen.

Maak een tekstbestand met de naam “nmaptest.txt” en definieer alle IP-adressen of hostnamen van de server die je wilt scannen.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Naar aanleiding daarvan voert u het volgende commando uit met “iL” optie met nmap commando om alle genoemde IP-adres in het bestand te scannen.

Scan een IP-adresbereik

U kunt een IP-bereik opgeven tijdens het uitvoeren van een scan met Nmap.

Netwerk scannen met uitsluiting van externe hosts

U kunt sommige hosts uitsluiten tijdens het uitvoeren van een volledige netwerkscan of wanneer u scant met wildcards met “-exclude” optie.

Scan OS informatie en Traceroute

Met Nmap, kunt u detecteren welk OS en versie draait op de host op afstand. Om OS & versie detectie, script scannen en traceroute mogelijk te maken, kunnen we “-A” optie gebruiken met NMAP.

In bovenstaande uitvoer, kunt u zien dat nmap is gekomen met TCP / IP vingerafdruk van het OS dat draait op hosts op afstand en specifieker is over de poort en diensten die draaien op de hosts op afstand.

Enable OS Detection with Nmap

Gebruik de optie “-O” en “-osscan-guess” helpt ook om OS informatie te ontdekken.

Scan a Host to Detect Firewall

Het onderstaande commando voert een scan uit op een host op afstand om te detecteren of een pakketfilter of Firewall wordt gebruikt door de host.

Scan a Host to check its protected by Firewall

Om een host te scannen of deze wordt beschermd door een pakketfilter software of Firewalls.

Vind Levende hosts in een Netwerk

Met behulp van de “-sP” optie kunnen we eenvoudig controleren welke hosts live en up zijn in het Netwerk, met deze optie slaat nmap de poortdetectie en andere dingen over.

Voer een snelle scan uit

U kunt een snelle scan uitvoeren met “-F” optie om te scannen op de poorten die in de nmap-services bestanden staan en alle andere poorten te laten staan.

Vind Nmap versie

U kunt de Nmap versie vinden die op uw machine draait met “-V” optie.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Scan Poorten Opeenvolgend

Gebruik de “-r” vlag om niet te randomiseren.

Gastheerinterfaces en -routes afdrukken

U kunt informatie over hostinterfaces en -routes achterhalen met nmap door de optie “-iflist” te gebruiken.

In de bovenstaande uitvoer kunt u zien dat nmap een lijst geeft van interfaces die aan uw systeem zijn gekoppeld en hun respectieve routes.

Scan voor specifieke poort

Er zijn verschillende opties om poorten op externe machines te ontdekken met Nmap. U kunt de poort opgeven die u met nmap wilt scannen met de optie “-p”, standaard scant nmap alleen TCP-poorten.

Scan een TCP-poort

U kunt ook specifieke poorttypen en -nummers opgeven met nmap om te scannen.

Scan een UDP-poort

Scan meerdere poorten

U kunt ook meerdere poorten scannen met de optie “-p”.

Poorten scannen per netwerkbereik

U kunt poorten scannen met bereiken met behulp van expressies.

# nmap -p 80-160 192.168.0.101

Vind Host Services versienummers

We kunnen de versies van de services achterhalen die op hosts op afstand draaien met “-sV” optie.

Scan remote hosts met TCP ACK (PA) en TCP Syn (PS)

Soms blokkeert packet filtering firewalls standaard ICMP ping requests, in dat geval kunnen we TCP ACK en TCP Syn methodes gebruiken om remote hosts te scannen.

Scan Remote host voor specifieke poorten met TCP ACK

Scan Remote host voor specifieke poorten met TCP Syn

Voer een stealthy Scan uit

Check most commonly used Ports with TCP Syn

Voer een tcp null scan uit om een firewall te misleiden

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.