29 Exemple practice de comenzi Nmap pentru administratorii de sisteme/rețele Linux

Nmap aka Network Mapper este o sursă deschisă și un instrument foarte versatil pentru administratorii de sisteme/rețele Linux. Nmap este utilizat pentru explorarea rețelelor, efectuarea de scanări de securitate, audit de rețea și găsirea porturilor deschise pe o mașină la distanță. Acesta scanează pentru gazde Live, sisteme de operare, filtre de pachete și porturi deschise care rulează pe gazdele de la distanță.

Comande și exemple Nmap

Voi acoperi cea mai mare parte a utilizării NMAP în două părți diferite, iar aceasta este prima parte a nmap serios. Aici, în această configurație, am folosit două servere fără firewall pentru a testa funcționarea comenzii Nmap.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Utilizarea comenzii Nmap
# nmap {target specification}

Cum se instalează NMAP în Linux

Majoritatea distribuțiilor Linux actuale, cum ar fi Red Hat, CentOS, Fedoro, Debian și Ubuntu, au inclus Nmap în depozitele lor implicite de gestionare a pachetelor numite Yum și APT. Cele două instrumente sunt utilizate pentru a instala și gestiona pachetele și actualizările de software. Pentru a instala Nmap pe distribuția specifică folosiți următoarea comandă.

# yum install nmap$ sudo apt-get install nmap

După ce ați instalat cea mai recentă aplicație nmap, puteți urma instrucțiunile de exemplu furnizate în acest articol.

Scanați un sistem cu numele de gazdă și adresa IP

Scopul Nmap oferă diverse metode de scanare a unui sistem. În acest exemplu, efectuez o scanare folosind numele de gazdă ca server2.tecmint.com pentru a afla toate porturile deschise, serviciile și adresa MAC de pe sistem.

Scan using Hostname
Scan using IP Address

Scan using „-v” option

Puteți vedea că comanda de mai jos cu opțiunea „-v” oferă informații mai detaliate despre mașina de la distanță.

Scan Multiple Hosts

Puteți scana mai multe gazde prin simpla scriere a adreselor IP sau a numelor lor de gazdă cu Nmap.

Scan a whole Subnet

Puteți scana o întreagă subrețea sau un întreg interval IP cu Nmap furnizând * wildcard cu acesta.

Pe ieșirea de mai sus puteți vedea că nmap a scanat o întreagă subrețea și a oferit informații despre acele gazde care sunt Up în rețea.

Scanarea mai multor servere folosind ultimul octet al adresei IP

Puteți efectua scanări pe mai multe adrese IP prin simpla specificare a ultimului octet al adresei IP. De exemplu, aici efectuez o scanare pe adresele IP 192.168.0.101, 192.168.0.102 și 192.168.0.103.

Scan list of Hosts from a File

Dacă aveți mai multe gazde de scanat și toate detaliile gazdelor sunt scrise într-un fișier , puteți cere direct lui nmap să citească acel fișier și să efectueze scanări. Să vedem cum se poate face acest lucru.

Creați un fișier text numit „nmaptest.txt” și definiți toate adresele IP sau numele de gazdă ale serverului pe care doriți să faceți o scanare.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

În continuare, rulați următoarea comandă cu opțiunea „iL” cu comanda nmap pentru a scana toate adresele IP listate în fișier.

Scanați un interval de adrese IP

Puteți specifica un interval IP în timp ce efectuați o scanare cu Nmap.

Scan Network Excluding Remote Hosts

Puteți exclude unele gazde în timp ce efectuați o scanare completă a rețelei sau atunci când efectuați o scanare cu wildcards cu opțiunea „-exclude”.

Scan OS information and Traceroute

Cu Nmap, puteți detecta ce sistem de operare și versiune rulează pe gazda de la distanță. Pentru a activa detectarea versiunii sistemului de operare &, scanarea scripturilor și traceroute, putem folosi opțiunea „-A” cu NMAP.

În ieșirea de mai sus, puteți vedea că nmap a venit cu amprenta TCP/IP a sistemului de operare care rulează pe gazdele de la distanță și fiind mai specific cu privire la portul și serviciile care rulează pe gazdele de la distanță.

Activați detectarea sistemului de operare cu Nmap

Utilizarea opțiunii „-O” și „-osscan-guess” ajută, de asemenea, la descoperirea informațiilor despre sistemul de operare.

Scan a Host to Detect Firewall

Comanda de mai jos va efectua o scanare pe o gazdă la distanță pentru a detecta dacă gazda folosește filtre de pachete sau Firewall.

Scan a Host to check its protected by Firewall

Pentru a scana o gazdă dacă este protejată de vreun software de filtrare a pachetelor sau Firewall.

Descoperă gazdele vii într-o rețea

Cu ajutorul opțiunii „-sP” putem verifica pur și simplu ce gazde sunt vii și active în rețea, cu această opțiune nmap sare peste detectarea porturilor și alte lucruri.

Realizați o scanare rapidă

Puteți efectua o scanare rapidă cu opțiunea „-F” pentru a scana porturile listate în fișierele nmap-services și lasă toate celelalte porturi.

Descoperă versiunea Nmap

Puteți afla versiunea Nmap pe care o rulați pe mașina dvs. cu opțiunea „-V”.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Scanează porturile consecutiv

Utilizați indicatorul „-r” pentru a nu randomiza.

Imprimați interfețele gazdă și rutele

Puteți afla informații despre interfețele gazdă și rutele cu nmap folosind opțiunea „-iflist”.

În ieșirea de mai sus, puteți vedea că harta listează interfețele atașate la sistemul dvs. și rutele lor respective.

Scanați pentru un port specific

Există diverse opțiuni pentru a descoperi porturile de pe mașina la distanță cu Nmap. Puteți specifica portul pe care doriți ca nmap să îl scaneze cu opțiunea „-p”, în mod implicit nmap scanează doar porturile TCP.

Scan a TCP Port

De asemenea, puteți specifica tipuri și numere specifice de porturi cu nmap pentru a le scana.

Scan a UDP Port

Scan Multiple Ports

De asemenea, puteți scana mai multe porturi folosind opțiunea „-p”.

Scan Ports by Network Range

Puteți scana porturile cu intervale folosind expresii.

# nmap -p 80-160 192.168.0.101

Find Host Services version Numbers

Puteți afla versiunile serviciilor care rulează pe gazdele de la distanță cu opțiunea „-sV”.

Scanați gazdele de la distanță folosind TCP ACK (PA) și TCP Syn (PS)

Câteodată firewall-urile de filtrare a pachetelor blochează cererile standard ICMP ping, în acest caz, putem folosi metodele TCP ACK și TCP Syn pentru a scana gazdele de la distanță.

Scanați gazda de la distanță pentru anumite porturi cu TCP ACK

Scanați gazda de la distanță pentru anumite porturi cu TCP Syn

Realizați o scanare invizibilă

Verificați cele mai frecvent utilizate porturi cu TCP Syn

Realizați o scanare tcp null pentru a păcăli un firewall

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.