Linux

Sådan bruges nmap-kommandoen

Sådan bruges nmap-kommandoen

Nmap er et kraftfuldt netværksscanningsværktøj til sikkerhedskontrol og penetrationstest. Det er et af de vigtige værktøjer, der bruges af netværksadministratorer til fejlfinding af netværksforbindelsesproblemer og havnescanning .

Nmap kan også registrere Mac-adressen, OS-typen, serviceversion og meget mere.

Denne artikel forklarer det grundlæggende i, hvordan du bruger nmap kommando til at udføre forskellige netværksopgaver.

Installation af Nmap #

Nmap er et program med flere platforme, der kan installeres på alle større operativsystemer. Det blev oprindeligt frigivet som et Linux-eneste værktøj, og senere blev det portet til andre systemer som BSD, Windows og macOS.

Hvis du foretrækker en GUI frem for kommandolinjen, har Nmap også en grafisk brugergrænseflade kaldet Zenmap .

De officielle binære pakker kan downloades fra Nmap-download-siden .

Installationsproceduren er ligetil og varierer alt efter dit operativsystem.

Installation af Nmap på Ubuntu og Debian #

Nmap er tilgængelig fra standard Ubuntu og Debian repositories. For at installere det skal du køre:

sudo apt opdateringsudo apt installere nmap

Installation af Nmap på CentOS og Fedora #

På CentOS og andre Red Hat-derivater kører:

sudo dnf installere nmap

Installation af Nmap på macOS #

macOS-brugere kan installere Nmap ved at downloade ".dmg ”installationspakke fra Nmap-webstedet eller via Homebrew:

bryg installer nmap

Installation af Nmap på Windows #

Windows-versionen af ​​Nmap har nogle begrænsninger, og den er generelt lidt langsommere end UNIX-versionen.

Den nemmeste mulighed for at installere Nmap på Windows er at downloade og køre exe-filen med selvinstallation.

Du kan køre Nmap på Windows enten fra kommandolinjen eller ved at starte Zenmap-programmet. Du kan finde flere oplysninger om, hvordan du bruger Nmap i Windows, i brugsvejledningen efter installation .

Brug af Nmap #

Nmap bruges typisk til at kontrollere netværkssikkerhed, netværkskortlægning, identificere åbne porte og søge efter online-enheder.

Den forenklede syntaks af nmap kommandoen er som følger:

nmap [Indstillinger] [Mål ...] 

Det mest basale eksempel på brug af Nmap er at scanne et enkelt mål som en standardbruger uden at angive nogen muligheder:

nmap scanme.nmap.org

Når den påberåbes som en ikke-root-bruger, der ikke har rå pakkeprivilegier, nmap kører TCP connect scan. Det (-sT) er som standard slået til i ikke-privilegeret tilstand.

Outputtet ser sådan ud, inklusive grundlæggende oplysninger om scanningen og en liste over åbne og filtrerede TCP-porte.

Start af Nmap 7.91 (https: // nmap.org) kl. 2020-12-16 20:19 CET Nmap scanningsrapport for rollebesætning.lan (192.168.10.121) Værten er op (0.048s latenstid). Ikke vist: 981 lukkede porte PORT STATE SERVICE 21 / tcp åben ftp 22 / tcp åben ssh 25 / tcp åben smtp 53 / tcp åben domæne 80 / tcp åben http 110 / tcp åben pop3 143 / tcp åben imap 443 / tcp åben https 587 / tcp åben indsendelse 993 / tcp åben imaps 995 / tcp åben pop3s 1025 / tcp åben NFS-eller-IIS 1080 / tcp åbne sokker 8080 / tcp åben http-proxy 8081 / tcp åben blackice-icecap Nmap udført: 1 IP-adresse (1 vært op) scannet i 1.78 sekunder 

Den mest populære scanningsmulighed er TCP SYN-scanning (-sS) der er hurtigere end tilslutningsmuligheden og fungerer mod alle kompatible TCP-stakke.

-sS er som standard slået til, når nmap kaldes på som en bruger med administrative rettigheder:

sudo nmap 192.168.10.121

For at få mere detaljeret output skal du bruge forøgelsen af ​​ordligheden med -v eller -vv:

sudo nmap -vv 192.168.10.121

For at udføre en UDP-scanning skal du påkalde kommandoen med (-sU) mulighed som root-bruger:

sudo nmap -sU 192.168.10.121

Besøg Nmap-dokumentationssiden for en komplet liste over portscanningsmetoder .

Nmap understøtter også IPv6-adresser. For at specificere en IPv6-vært skal du bruge -6 mulighed:

sudo nmap -6 fd12: 3456: 789a: 1 :: 1

Angivelse af målværter #

Nmap behandler alle argumenter, der ikke er valgmuligheder, som målværter.

Argumenter betragtes som valgmuligheder, hvis de begynder med et enkelt eller dobbelt bindestreg (-, --).

Den enkleste mulighed er at videregive en eller flere måladresser eller domænenavne:

nmap 192.168.10.121 vært.til.scanning

Du kan bruge CIDR-notationen til at specificere et netværksområde:

nmap 192.168.10.0/24

For at specificere et oktetområde skal du bruge bindestreg. For eksempel at scanne 192.168.10.1, 192.168.11.1, og 192.168.12.1:

nmap 192.168.10-12.1

Et andet tegn, du kan bruge til at specificere målene, er kommaet. Følgende kommando retter sig mod de samme værter som ovenstående:

nmap 192.168.10,11,12.1

Du kan kombinere alle former:

nmap 10.8-10.10,11,12.0/28 192.168.1-2.100.101

For at sikre, at du har angivet de rigtige værter inden scanning, skal du bruge listen scan-indstilling (-sL), som kun viser målene uden at køre en scanning:

nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100.101

Hvis du vil ekskludere mål, der er inkluderet i det angivne interval, skal du bruge --udelukke mulighed:

nmap 10.8-10.10,11,12.0/28 - ekskluder 10.10.12.12

Angivelse og scanning af porte #

Som standard udfører Nmap en hurtig scanning for de 1000 mest populære porte. Disse porte er ikke de første 1000 på hinanden følgende porte, men de 1000 mest anvendte porte, der spænder fra 1 til 65389.

For at scanne for alle porte fra 1 til 65535 skal du bruge -s- mulighed:

nmap -p- 192.168.10.121

Hver port kan være i en af ​​følgende tilstande:

Porte og portområder er specificeret med -s mulighed.

For eksempel, hvis du kun scanner port 443, skal du bruge følgende kommando:

nmap -p 443 192.168.10.121

For at specificere mere end en port skal du adskille målportene med et komma:

nmap -p 80.443 192.168.10.121

Portområder kan specificeres med bindestregsymbolet. For eksempel for at scanne alle UDP-porte, der spænder fra 1 til 1024, skal du køre:

sudo nmap -sU -p 1-1024 192.168.10.121

Alle kombineret:

nmap -p 1-1024.8080.9000 192.168.10.121

Porte kan også specificeres ved hjælp af portnavnet. For eksempel, for at scanne efter port 22, ssh, kan du bruge:

nmap -p ssh 192.168.10.121

Ping-scanning #

For at udføre en ping-scanning eller værtsopdagelse skal du påkalde nmap kommando med -sn mulighed:

sudo nmap -sn 192.168.10.0/24

Det -sn mulighed fortæller Nmap kun at finde online værter og ikke at foretage en port scan. Dette er nyttigt, når du hurtigt vil bestemme, hvilken af ​​den angivne vært, der kører.

Deaktivering af DNS-navneløsning #

Nmaps standardadfærd er at udføre reverse-DNS-opløsning for hver opdaget vært, hvilket øger scanningstiden.

Når du scanner store netværk, er det en god ide at deaktivere reverse-DNS-opløsning og fremskynde scanningerne. For at gøre det skal du påkalde kommandoen med -n mulighed:

sudo nmap -n 192.168.10.0/16

OS, service og versionsregistrering #

Nmap kan registrere fjernværtsoperativsystemet ved hjælp af fingeraftryk fra TCP / IP-stack. For at køre OS-detektion skal du påkalde kommandoen med -O mulighed:

sudo nmap-O scanme.nmap.org

Hvis Nmap kan registrere værts-OS, udskriver det noget som nedenfor:

… Enhedstype: generelt formål Kører: Linux 5.X OS CPE: cpe: / o: linux: linux_kernel: 5 OS-detaljer: Linux 5.0 - 5.4 Netværksafstand: 18 humle OS-detektering udført. Rapporter eventuelle forkerte resultater på https: // nmap.org / indsend / . Nmap færdig: 1 IP-adresse (1 vært op) scannet i 26.47 sekunder 

Normalt lytter systemtjenester til standardporte, der er velkendte og forbeholdt dem. For eksempel, hvis port 22, der svarer til SSH-tjenesten, er åben, antager du, at en SSH-server kører på værten. Du kan dog ikke være helt sikker, fordi folk kan køre tjenester på de porte, de ønsker.

Med detektion af service og version viser Nmap dig, hvilket program der lytter på porten og programversionen.

For at scanne for service og version skal du bruge -sV mulighed:

sudo nmap -sV scanme.nmap.org
… PORT STATE SERVICE VERSION 19 / tcp filtreret ladning 22 / tcp åben ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) 80 / tcp åben http Apache httpd 2.4.7 ((Ubuntu)) 135 / tcp-filtreret msrpc 139 / tcp-filtreret netbios-ssn 445 / tcp-filtreret microsoft-ds 9929 / tcp åben nping-ekko Nping-ekko 31337 / tcp åben tcpwrapped Serviceinfo: OS: Linux; CPE: cpe: / o: linux: linux_kernel .. 

Du kan også scanne efter OS, versioner og køre traceroute i en kommando ved hjælp af -EN mulighed:

sudo nmap -A 192.168.10.121

Nmap output #

Som standard udskriver Nmap oplysningerne til standardoutput (stdout).

Hvis du scanner et stort netværk eller har brug for oplysningerne til senere brug, kan du gemme output i en fil.

Nmap giver flere outputtyper. For at gemme output i normalt format skal du bruge -på mulighed efterfulgt af filnavnet:

sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt

Den mest populære mulighed er at gemme output i XML-format. Brug dette til at gøre det -okse mulighed:

sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml

Et andet nyttigt format er det grepable output, som kan parses med standard Unix-værktøjer som grep , akavet og skære . Gripbar output er specificeret med -oG mulighed:

sudo nmap -sU -p 1-1024 192.168.10.121 -oG output

Nmap Scripting Engine #

En af de mest kraftfulde funktioner i Nmap er dens scripting-motor. Nmap sendes med hundredvis af scrips, og du kan også skrive dine egne scrips på Lua-sproget.

Du kan bruge scrips til at opdage malware og bagdøre, udføre brutale kraftangreb og mere.

For eksempel for at kontrollere, om en given vært er kompromitteret, kan du bruge:

nmap -sV --script http-malware-host scanme.nmap.org

Konklusion #

Nmap er et open source-værktøj, der primært bruges af netværksadministratorer til at opdage værts- og scanningsporte.

Bemærk, at i nogle lande er det ikke lovligt at scanne netværk uden tilladelse.

Hvis du har spørgsmål eller bemærkninger, bedes du efterlade en kommentar nedenfor.

Sådan downloades og afspilles Sid Meiers Civilization VI på Linux
Introduktion til spillet Civilization 6 er et moderne udtryk for det klassiske koncept, der blev introduceret i serien af ​​Age of Empires-spil. Ideen...
Sådan installeres og afspilles Doom på Linux
Introduktion til undergang Doom-serien opstod i 90'erne efter frigivelsen af ​​den originale Doom. Det var et øjeblikkeligt hit, og fra den tid af har...
Vulkan til Linux-brugere
Med hver nye generation af grafikkort ser vi spiludviklere skubbe grænserne for grafisk troskab og komme et skridt tættere på fotorealisme. Men på tro...