29 Praktyczne przykłady poleceń NMAP dla administratorów systemu/sieci Linux

29 Praktyczne przykłady poleceń NMAP dla administratorów systemu/sieci Linux

Nmap znany jako Mapper sieciowy jest open source i bardzo wszechstronnym narzędziem dla administratorów systemu/sieci Linux. Nmap jest używany do Eksplorowanie sieci, Wykonaj skany bezpieczeństwa, Audyt sieciowy I Znalezienie otwartych portów na zdalnej maszynie. Skanuje hosty na żywo, systemy operacyjne, filtry pakietów i otwarte porty działające na zdalnych hostach.

Polecenia i przykłady NMAP

Będę omawiać większość Nmap użycie w dwóch różnych częściach i jest to pierwsza część NMAP poważna. Tutaj w tej konfiguracji użyłem dwóch serwerów bez zapory, aby przetestować działanie polecenia NMAP.

  1. 192.168.0.100 - serwer1.Tecmint.com
  2. 192.168.0.101 - Server2.Tecmint.com
Zastosowanie polecenia NMAP
# nmap [Scan Type (s)] [opcje] specyfikacja docelowa

Jak zainstalować NMAP w Linux

Większość dzisiejszych dystrybucji Linuksa, jak czerwony kapelusz, Centos, Fedoro, Debian I Ubuntu zawierało Nmap w domyślnych repozytoriach zarządzania pakietami o nazwie Yum i APT. Oba narzędzia służą do instalowania pakietów i aktualizacji oprogramowania i zarządzania. Żeby zainstalować Nmap Według określonego rozkładu użyj następującego polecenia.

# mniam instaluj nmap [on czerwony kapelusz systemy oparte na $ sudo apt-get instaluj nmap [on Debian systemy oparte]

Po zainstalowaniu najnowszej aplikacji NMAP możesz postępować zgodnie z przykładowymi instrukcjami podanymi w tym artykule.

1. Zeskanuj system z nazwą hosta i adresem IP

Nmap narzędzie oferuje różne metody skanowania systemu. W tym przykładzie wykonuję skanowanie za pomocą nazwy hosta jako serwer2.Tecmint.com Aby znaleźć wszystkie otwarte porty, usługi i adres MAC w systemie.

Skanuj za pomocą nazwy hosta
[[e -mail chroniony] ~]# nmap Server2.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 15:42 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.415 sekund masz nową pocztę w/var/szpula/poczta/root
Skanuj za pomocą adresu IP
[[e -mail chroniony] ~]# nmap 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-18 11:04 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 958/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwórz Sun-Anwerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.465 sekund masz nową pocztę w/var/szpula/poczta/root

2. Skanuj za pomocą opcji „-V”

Możesz zobaczyć, że poniższe polecenie „-v„Opcja zawiera bardziej szczegółowe informacje o zdalnej maszynie.

[[e -mail chroniony] ~]# nmap -v serwer22.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na lata 2013-11-11 15:43 EST inicjowanie skanowania arp ping przeciwko 192.168.0.101 [1 port] o 15:43 Skan Ping ARP zajął 0.01s do zeskanowania 1 ogółem hostów. Inicjowanie Syn Stealth Scan przeciwko serwerze2.Tecmint.com (192.168.0.101) [1680 portów] o 15:43 odkrył otwarty port 22/TCP w 192.168.0.101 odkryło otwarty port 80/TCP na 192.168.0.101 odkryło otwarty port 8888/TCP w 192.168.0.101 odkryło otwarty port 111/TCP w 192.168.0.101 odkryło otwarty port 3306/TCP w 192.168.0.101 odkryło otwarty port 957/TCP w 192.168.0.101 Syn Syn Stealth Scan zajął 0.30s do skanowania 1680 ogółem portów. Serwer hosta2.Tecmint.com (192.168.0.101) wydaje się, że jest w górę… dobre. Ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.485 sekund Surowe pakiety Wysłane: 1681 (73.962KB) | RCVD: 1681 (77.322 KB)

Skanuj wielu gospodarzy

Możesz skanować wiele hostów, po prostu pisząc ich adresy IP lub nazwy hostów za pomocą NMAP.

[[e -mail chroniony] ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:06 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 3 adresy IP (1 host w górę) Zeskanowano w 0.580 sekund

4. Zeskanuj całą podsieć

Możesz zeskanować cały zakres podsieci lub IP za pomocą NMAP, dostarczając * dzika karta z tym.

[[e -mail chroniony] ~]# nmap 192.168.0.* Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:11 EST ciekawe porty na serwerze1.Tecmint.com (192.168.0.100): Nie pokazano: 1677 Zamknięte porty Port State Service 22/TCP Otwórz SSH 111/TCP Otwórz RPCBind 851/TCP Otwórz nieznane interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończono: 256 adresów IP (2 hosty w górę) zeskanowane w 5.550 sekund masz nową pocztę w/var/szpula/poczta/root

Na powyższym wyjściu widać, że NMAP zeskanował całą podsieć i podał informacje o tych hostach W górę w Sieć.

5. Zeskanuj wiele serwerów za pomocą ostatniego oktetu adresu IP

Możesz wykonywać skany na wielokrotnym adresie IP poprzez proste określenie ostatniego oktetu adresu IP. Na przykład tutaj wykonuję skan na adresach IP 192.168.0.101, 192.168.0.102 i 192.168.0.103.

[[e -mail chroniony] ~]# nmap 192.168.0.101 102,103 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:09 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 3 adresy IP (1 host w górę) Zeskanowano w 0.552 sekundy masz nową pocztę w/var/szpula/poczta/root

6. Lista skanowania hostów z pliku

Jeśli masz więcej hostów do skanowania, a wszystkie szczegóły hosta są zapisane w pliku, możesz bezpośrednio poprosić NMAP o odczyt tego pliku i wykonanie skanów. Zobaczmy, jak to zrobić.

Utwórz plik tekstowy o nazwie „nmaptest.tekst”I zdefiniuj wszystkie adresy IP lub nazwę hosta serwera, który chcesz wykonać skanowanie.

[[e -mail chroniony] ~]# cat> nmaptest.tekst LocalHost Server2.Tecmint.com 192.168.0.101

Następnie uruchom następujące polecenie „il„Opcja z poleceniem NMAP, aby zeskanować wszystkie wymienione adres IP w pliku.

[[e -mail chroniony] ~]# nmap -il nmaptest.tekst Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na lata 2013-11-18 10:58 EST ciekawe porty na Localhost.lokalnaDomain (127.0.0.1): Nie pokazano: 1675 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 25/TCP Otwórz SMTP 111/TCP Otwórz RPCBind 631/TCP Otwórz IPP 857/TCP Otwórz nieznane interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 958/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwórz Sun-Anwerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (systemy komputerowe CADMUS) Ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 958/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwórz Sun-Anwerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 3 adresy IP (3 hosty) Zeskanowano w 2.047 sekund

7. Zeskanuj zakres adresów IP

Możesz określić zakres IP podczas wykonywania skanowania za pomocą NMAP.

[[e -mail chroniony] ~]# nmap 192.168.0.101-110 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:09 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończono: 10 adresów IP (1 host w górę) zeskanowane w 0.542 sekundy

8. Sieć skanowania z wyłączeniem zdalnych hostów

Możesz wykluczyć niektórych hostów podczas wykonywania pełnego skanowania sieciowego lub podczas skanowania z wielkimi cardami z „-wykluczać" opcja.

[[e -mail chroniony] ~]# nmap 192.168.0.* -Wyklucz 192.168.0.100 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:16 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 255 adresów IP (1 host w górę) Zeskanowano w 5.313 sekund masz nową pocztę w/var/szpula/poczta/root

9. Skanowanie systemu operacyjnego i znacznika

Dzięki NMAP możesz wykryć, który system operacyjny i wersja działa na zdalnym hoście. Aby włączyć wykrywanie systemu operacyjnego i wersji, skanowanie skryptów i Traceroute, możemy użyć „-A„Opcja z NMAP.

[[e -mail chroniony] ~]# nmap -a 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:25 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service Wersja 22/TCP Open SSH OpenSsh 4.3 (protokół 2.0) 80/TCP Otwórz HTTP Apache HTTPD 2.2.3 ((centos)) 111/TCP Open RPCBind 2 (RPC #100000) 957/TCP Otwarte Status 1 (RPC #100024) 3306/TCP Otwórz MySQL MySQL (nieautoryzowane) 8888/TCP Otwórz HTTP Lighttpd 1.4.32 MAC Adres: 08: 00: 27: D9: 8e: D7 (Systemy komputerowe Cadmus) Brak dokładnych systemów operacyjnych dla hosta (jeśli wiesz, co na nim działa, patrz http: // www.niepewny.org/cGI-bin/nmap-submit.CGI). Odcisk palca TCP/IP: sinfo (v = 4.11%P = i686-Redhat-Linux-gnU%D = 11/11%TM = 52814B66%O = 22%C = 1%M = 080027) Tseq (klasa = Tr%IPID = Z%TS = 1000 Hz) T1 ( Resp = y%df = y%w = 16a0%ack = s ++%flagi = as%op Jako%op = Ar%ops =) t6 (resp = y%df = y%w = 0%ack = o%flagi = r%op = Ar%ops =) pu (resp = y%df = n%tos = c0%iplen = 164%riptl = 148%RID = e%ripck = e%uck = e%Ulen = 134%dat = e) czas uptośnie 0.169 dni (od poniedziałku 11 listopada 12:22:15 2013) NMAP zakończony: 1 adres IP (1 host w górę) zeskanowany w 22.271 sekund masz nową pocztę w/var/szpula/poczta/root

W powyższym wyjściu widać, że NMAP wymyślił TCP/Ip odcisk palca OS Działanie na zdalnych hostach i bardziej szczegółowe dotyczące portu i usług działających na zdalnych hostach.

10. Włącz wykrywanie systemu operacyjnego za pomocą NMAP

Użyj opcji „-O" I "-OSSCAN GUESS”Pomaga także odkryć informacje o systemie operacyjnym.

[[e -mail chroniony] ~]# nmap -o server2.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:40 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) Brak dokładnych systemów operacyjnych dla hosta (jeśli wiesz, co na nim działa, patrz http: // www.niepewny.org/cGI-bin/nmap-submit.CGI). Odcisk palca TCP/IP: sinfo (v = 4.11%p = i686-Redhat-Linux-gnU%d = 11/11%TM = 52815CF4%O = 22%C = 1%M = 080027) Tseq (klasa = Tr%IPID = Z%TS = 1000 Hz) T1 ( Resp = y%df = y%w = 16a0%ack = s ++%flagi = as%op Jako%op Df = y%w = 0%ack = s ++%flagi = ar%op Df = y%w = 0%ack = s ++%flagi = ar%op = E%Ulen = 134%dat = e) czas aktualizacji 0.221 dni (od poniedziałku 11 listopada 12:22:16 2013) NMAP zakończony: 1 adres IP (1 host w górę) zeskanowany w 11.064 sekundy masz nową pocztę w/var/szpula/poczta/root

11. Zeskanuj gospodarza, aby wykryć zaporę ogniową

Poniższe polecenie przeprowadzi skanowanie na zdalnym hoście, aby wykryć, czy hosta używają jakiekolwiek filtry pakietów lub zapory ogniowej.

[[e -mail chroniony] ~]# nmap -sa 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:27 EST wszystkie 1680 skanowane porty na serwerze2.Tecmint.com (192.168.0.101) to niefiltrowany adres MAC: 08: 00: 27: D9: 8e: D7 (Systemy komputerowe Cadmus) NMAP zakończone: 1 adres IP (1 host w górę) Zeskany w 0.382 sekundy masz nową pocztę w/var/szpula/poczta/root

12. Zeskanuj gospodarza, aby sprawdzić, czy jest chroniony przez zaporę ogniową

Zeskanować hosta, jeśli jest on chroniony przez jakieś oprogramowanie do filtrowania pakietów lub zapory ogniowe.

[[e -mail chroniony] ~]# nmap -pn 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:30 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.399 sekund

13. Dowiedz się hostów na żywo w sieci

Z pomocą "-sp„Opcja możemy po prostu sprawdzić, które hosty są na żywo i w sieci, dzięki tej opcji NMAP pomija wykrywanie portu i inne rzeczy.

[[e -mail chroniony] ~]# nmap -sp 192.168.0.* Rozpoczęcie NMAP 4.11 (http: // www.niepewny.ORG/ NMAP/) na 2013-11-18 11:01 EST Host Server1.Tecmint.com (192.168.0.100) wydaje się być w górę. Serwer hosta2.Tecmint.com (192.168.0.101) wydaje się być w górę. Adres MAC: 08: 00: 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończono: 256 adresów IP (2 hostów) zeskanowanych w 5.109 sekund

14. Wykonaj szybki skan

Możesz wykonać szybki skan z „-F„Opcja do skanowania portów wymienionych w plikach NMAP-Services i pozostawia wszystkie inne porty.

[[e -mail chroniony] ~]# nmap -f 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:47 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1234 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBind 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres MAC: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP zakończone: 1 adres IP (1 host w górę) zeskanowany w 0.322 sekundy

15. Znajdź wersję NMAP

Możesz dowiedzieć się, że wersja NMAP, którą pracujesz na swoim komputerze, z „-V" opcja.

[[e -mail chroniony] ~]# nmap -v Wersja NMAP 4.11 (http: // www.niepewny.org/nmap/) masz nową pocztę w/var/szpula/poczta/root

16. Porty skanujące kolejno

Użyj "-R„Flaga, aby nie losować.

[[e -mail chroniony] ~]# nmap -r 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:52 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.363 sekundy

17. Wydrukuj interfejsy i trasy hosta

Możesz znaleźć informacje o interfejsie hosta i przesyłanie informacji z NMAP za pomocą „-Iflist" opcja.

[[e -mail chroniony] ~]# nmap --flist Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:07 est **************************** interfejsy ********** ************** Dev (krótki) IP/Maska Typ Up Mac Lo (LO) 127.0.0.1/8 Loopback Up Eth0 (ETH0) 192.168.0.100/24 ​​Ethernet UP 08: 00: 27: 11: C7: 89 ************************** ***************** DST/MASK Dev Gateway 192.168.0.0/0 ETH0 169.254.0.0/0 ETH0

W powyższym wyjściu widać, że mapa jest wymieniona interfejsami dołączonymi do systemu i ich odpowiednich tras.

18. Skanowanie dla określonego portu

Istnieją różne opcje odkrywania portów na zdalnej maszynie z NMAP. Możesz określić port, który, który chcesz skanować NMAP-P„Opcja domyślnie tylko skanowanie NMAP TCP porty.

[[chroniony e -mail] ~]# nmap -p 80 Server2.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:12 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Otwórz HTTP MAC

19. Zeskanuj port TCP

Możesz także określić określone typy i liczby portów za pomocą NMAP do skanowania.

[[chroniony e -mail] ~]# nmap -p t: 8888,80 serwer22.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:15 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Otwórz HTTP 8888/TCP Otwórz Sun-Answerbook MAC 0.157 sekund

20. Zeskanuj port UDP

[[e -mail chroniony] ~]# nmap -su 53 Server2.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:15 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 53/UDP Otwórz HTTP 8888/UDP Otwórz Sun-Answerbook MAC 0.157 sekund

21. Zeskanuj wiele portów

Możesz także skanować wiele portów za pomocą opcji „-P".

[[e -mail chroniony] ~]# nmap -p 80,443 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-18 10:56 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Otwórz HTTP 443/TCP Zamknięte HTTPS Adres MAC: 08: 00: 27: D9: 8e: D7 (Systemy komputerowe Cadmus) NMAP Ukończone: 1 adres IP (1 host w górę) Zeskanowano w 0.190 sekund

22. Porty skanowania według zakresu sieci

Możesz skanować porty za pomocą zakresów za pomocą wyrażeń.

[[e -mail chroniony] ~]# nmap -p 80-160 192.168.0.101

23. Znajdź numery wersji usług hosta

Możemy znaleźć wersje serwisu, które działają na zdalnych hostach z „-SV" opcja.

[[e -mail chroniony] ~]# nmap -sv 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:48 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service Wersja 22/TCP Open SSH OpenSsh 4.3 (protokół 2.0) 80/TCP Otwórz HTTP Apache HTTPD 2.2.3 ((centos)) 111/TCP Open RPCBind 2 (RPC #100000) 957/TCP Otwarte Status 1 (RPC #100024) 3306/TCP Otwórz MySQL MySQL (nieautoryzowane) 8888/TCP Otwórz HTTP Lighttpd 1.4.32 Adres MAC: 08: 00: 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończono: 1 adres IP (1 host w górę) Zeskany w 12.624 sekundy

24. Skanuj zdalne hosty za pomocą TCP ACK (PA) i TCP SYN (PS)

Czasami filtrowanie pakietów zapory blokuje standard ICMP W tym przypadku prośby ping możemy użyć TCP Ack I TCP SYN Metody skanowania zdalnych hostów.

[[e -mail chroniony] ~]# nmap -ps 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:51 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.360 sekund masz nową pocztę w/var/szpula/poczta/root

25. Zeskanuj zdalny host dla określonych portów za pomocą ACK TCP

[[e -mail chroniony] ~]# nmap -pa -p 22,80 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 18:02 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP MAC Adres: 08: 00: 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP zakończone: 1 adres IP (1 host w górę) Scised w 0.166 sekund masz nową pocztę w/var/szpula/poczta/root

26. Zeskanuj zdalny host dla określonych portów za pomocą TCP Syn

[[e -mail chroniony] ~]# nmap -ps -p 22,80 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 18:08 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP MAC Adres: 08: 00: 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP zakończone: 1 adres IP (1 host w górę) Scised w 0.165 sekund masz nową pocztę w/var/szpula/poczta/root

27. Wykonaj ukryty skan

[[e -mail chroniony] ~]# nmap -ss 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 18:10 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.383 sekundy masz nową pocztę w/var/szpula/poczta/root

28. Sprawdź najczęściej używane porty za pomocą TCP Syn

[[e -mail chroniony] ~]# nmap -st 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 18:12 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.406 sekund masz nową pocztę w/var/szpula/poczta/root

29. Wykonaj skan zerowy TCP, aby oszukać zaporę

[[e -mail chroniony] ~]# nmap -sn 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 19:01 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Usługa stanu portu 22/TCP Otwarte | Filtrowane SSH 80/TCP Otwarte | Filtrowane HTTP 111/TCP Otwarte | Filtrowane RPCBind 957/TCP Otwarte | Filtrowane nieznane 3306/TCP Open | Filterowane MYSQL 8888/TCP Otwórz | filtrowany Sun-Answerbook Adres MAC: 08: 00: 27: D9: 8e: D7 (Systemy komputerowe Cadmus) NMAP Ukończone: 1 adres IP (1 host w górę) Scised w 1.584 sekundy masz nową pocztę w/var/szpula/poczta/root

To wszystko z Nmap Na razie pojawię się bardziej kreatywne opcje Nmap w naszej drugiej części tego poważnego. Do tego czasu bądź na bieżąco z nami i nie zapomnij podzielić się cennymi komentarzami.