Wprowadzenie do NMAP na Kali Linux

Wprowadzenie do NMAP na Kali Linux

Wstęp

NMAP to potężne narzędzie do odkrywania informacji o maszynach w sieci lub Internecie. Umożliwia sondowanie maszyny z pakietami w celu wykrycia wszystkiego, od uruchamiających usług i otwartych portów po system operacyjny i wersje oprogramowania.

Podobnie jak inne narzędzia bezpieczeństwa, NMAP nie powinien być niewłaściwie wykorzystywany. Tylko skanowanie sieci i maszyny, które posiadasz lub masz pozwolenie na zbadanie. Sondowanie innych maszyn można postrzegać jako atak i być nielegalne.

To powiedziawszy, NMAP może znacznie pomóc w zabezpieczeniu własnej sieci. Może to również pomóc w upewnieniu się, że serwery są odpowiednio skonfigurowane i nie mają żadnych otwartych i niezabezpieczonych portów. Zgłosi również, czy Twoja zapora jest prawidłowo filtruje porty, które nie powinny być dostępne zewnętrznie.

NMAP jest domyślnie zainstalowany na Kali Linux, dzięki czemu możesz po prostu go otworzyć i zacząć.



Podstawowe skany

NMAP ma dość inteligentne ustawy domyślne, więc możesz po prostu otworzyć NMAP i uruchomić skanowanie bez określenia nic oprócz celu. Dlaczego więc nie wypróbować tego na komputerze w sieci. Skanowanie komputera działającego Kali nie da ci nic, więc najlepiej wybrać inny komputer, który posiadasz. Jeśli już znasz IP, niesamowite. Jeśli nie, NMAP ma narzędzie do uzyskania adresów IP komputerów w sieci.

Otwórz terminal, jeśli jeszcze tego nie zrobiłeś, i uruchom następujące polecenie Linux.

# nmap -sn 192.168.1.0/24

Jeśli Twoja sieć domowa nie korzysta z 192.168.1.X Struktura IP, zastępcza w twoim. Sekwencja kończy się 0/24 powiedzieć NMAP, aby zeskanował całą podsieć.

To, co zobaczysz, gdy NMAP się kończy. Każde urządzenie będzie miało nazwę (jeśli dotyczy), adres IP i adres MAC z producentem. Korzystając z nazwisk i producentów sprzętu, powinieneś być w stanie powiedzieć, jakie jest każde urządzenie w Twojej sieci. Wybierz komputer, który posiadasz, i zeskanuj go.

# nmap 192.168.1.15

Możesz po prostu napisać na IP tego komputera. NMAP zajmie kilka sekund, aby zbadać komputer za pomocą pakietów i zgłosić.

Raport będzie sortowany, ale będzie zawierał listę portów z ich stanem i jaką usługą odpowiadają. Pokaże również, że informacje o adresie MAC i Twój adres IP.

Przydatne flagi

Mimo że wartości domyślne zawierają przydatne informacje i możesz stwierdzić, które porty są otwarte, nadal byłoby miło uzyskać więcej danych. NMAP ma mnóstwo flag, które możesz ustawić, aby określić, w jaki sposób chcesz, aby działał. W tym podstawowym przewodniku jest o wiele za dużo, ale zawsze możesz sprawdzić szczegółową stronę MAP, aby uzyskać więcej.

-SS

-SS Flaga jest domyślną flagą skanowania dla NMAP. To po prostu określa sposób, w jaki NMAP skanuje. Mimo że jest to domyślne, prawdopodobnie i tak dobrym pomysłem jest to określenie.

-T

Czas może być ważny. Czas skanowania nie tylko określa, jak długo potrwa skanowanie, ale może również mieć kluczową rolę w wyzwalaniu lub nie uruchamianiu zapór ogniowych i innych zabezpieczeń w systemie docelowym.

Podczas gdy NMAP oferuje bardziej drobnoziarnistą kontrolę czasu, zapewnia również zestaw sześciu gotowych schematów czasowych z -T flaga. Te czasy wahają się od 0 do 5, przy czym 0 jest najwolniejszy i najmniej inwazyjny, a 5 jest najszybszym i najbardziej jawnym. -T3 jest domyślną flagą czasu, ale wielu użytkowników woli -T4 Aby przyspieszyć skan.



-il

Możesz użyć NMAP do skanowania wielu celów jednocześnie. Takie postępowanie można łatwo wykonać w linii po uruchomieniu NMAP.

# nmap -ss -t4 192.168.1.4 192.168.1.35 192.168.1.102

W przypadku niewielkiej liczby celów to działa, ale może szybko stać się kłopotliwe i nie jest tak łatwo powtarzalne. -il Flag importuje listę celów do użycia NMAP. W ten sposób możesz zapisać cele i powtórzyć skany w późniejszym terminie.

Przed uruchomieniem NMAP otwórz wybrany edytor tekstu i wprowadź w kilku adresach IP w sieci.

$ vim ~/dokumenty/cele.TXT 192.168.1.4 192.168.1.10 192.168.1.35 192.168.1.102 192.168.1.128 

Zapisz ten plik i uruchom NMAP z -il flaga.

# nmap -ss -t4 -il/home/użytkownik/dokumenty/cele.tekst

NMAP przeczyta listę i przygotowuje skanowanie każdego wpisu.

-F

Domyślnie NMAP skanuje 1000 najczęściej używanych portów na komputerze docelowym. To oczywiście wymaga czasu. Jeśli wiesz, że musisz tylko lub chcesz skanować najczęstsze porty, aby skrócić czas działania NMAP, możesz użyć -F flaga. -F Flaga mówi NMAP, aby skanował tylko 100 najczęściej używanych portów zamiast zwykłych 1000.

# nmap -ss -t4 -f 192.168.1.105

-O

Jeśli chcesz, aby informacje o systemie operacyjnym uruchamiane jest na komputerze docelowym, możesz dodać -O Flaga, aby powiedzieć NMAP, aby zbadał również informacje o systemie operacyjnym. NMAP nie jest bardzo dokładne, jeśli chodzi o informacje o systemie operacyjnym, ale zwykle bardzo blisko.

# nmap -ss -t4 -o 192.168.1.105

-otwarty

Jeśli szukasz tylko, dla których porty są otwarte na określonym komputerze, możesz powiedzieć NMAP, aby szukał tylko otwartych portów z --otwarty flaga.

# nmap -ss -t4 -Open 192.168.1.105

-SV

Czasami warto wiedzieć, jakie oprogramowanie i jakie wersje tego oprogramowania działa komputer. Jest to szczególnie dobre do badania własnych serwerów. Daje to również wgląd w informacje o serwerze, które mogą zobaczyć inni. NMAP -SV pozwala uzyskać jak najbardziej szczegółowe informacje na temat usług działających na komputerze.

# nmap -ss -sv -t4 192.168.1.105


-P

Czasami możesz chcieć skanować tylko wybierz porty za pomocą NMAP. -P Flaga pozwala określić określone porty dla NMAP do skanowania. NMAP wówczas skanuje tylko te określone porty na komputerze docelowym.

# nmap -ss -t4 -p 25 80,443 192.168.1.105

NMAP wówczas skanuje tylko porty 25, 80 i 443 na komputerze pod adresem 192.168.1.105.

Jeśli nie znasz numeru portu wspólnej usługi, możesz zamiast tego użyć nazwy Usługi, a NMAP będzie wiedział, że spojrzeć na odpowiedni port.

# nmap -ss -t4 -p http, https, IMAP 192.168.1.105

-P-

Na komputerze jest o wiele więcej portów niż 1000, które domyślnie skanują NMAP. W rezultacie niektóre moje brakowało w podstawowym skanie. Jeśli jesteś absolutnie zaniepokojony bezpieczeństwem swojego systemu, warto wykonać pełny skan każdego portu. Aby to zrobić, użyj -P- flaga.

# nmap -ss -p- 192.168.1.105

To zajmie długi czas, więc nie należy tego lekceważyć.

-A

Do tej pory nabyłeś wiele flag do użycia. Używanie wszystkich razem może być bardzo niezręczne. NMAP ma -A Z tego powodu. Jest to rodzaj flagi „zlewu kuchennego”, która mówi NMAP do agresywnego gromadzenia jak największej ilości informacji.

# nmap -a 192.168.1.105

Wyjście rejestrowania

Na pewno będzie w stanie przechowywać wyniki z NMAP. Cóż, możesz. NMAP ma kolejną flagę, która pozwala przechowywać wyjście w różnych formatach. Jest to doskonałe dla długich skanów, takich jak te z -P- flaga. Aby użyć możliwości rejestrowania NMAP, przejdź -NA Lub -wół wraz z nazwą pliku. -NA rejestruje normalne wyjście. -wół rejestruje wyjście jako XML. Domyślnie NMAP zastąpi istniejące dzienniki nowymi, więc uważaj, aby nie zastąpić niczego, czego nie chcesz.

# nmap -ss -p- -on ​​dokumenty/pełne skan.TXT 192.168.7.105

Pełny dziennik można znaleźć w pliku tekstowym po zakończeniu NMAP.

Jeśli chcesz czegoś śmiesznego, wypróbuj -OS zamiast tego flaga.

Zamykanie myśli

Wreszcie, to wszystko. Właściwie to nawet nie jest blisko, ale z pewnością wystarczy na szybki kurs awaryjny. Możesz bawić się różnymi flagami i różnymi kombinacjami flag, aby dostroić NMAP, aby uzyskać dokładne wyjście, które chcesz. Pamiętaj tylko, aby zrobić to tylko na własnych maszynach i sieciach, a będziesz mieć interesujące wrażenia, które może po prostu zapisać Twoje dane.

Powiązane samouczki Linux:

  • Jak podwójnie rozruch Kali Linux i Windows 10
  • Lista najlepszych narzędzi Kali Linux do testowania penetracji i…
  • Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
  • Jak zainstalować Kali Linux w VMware
  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Użyj WPSCAN, aby skanować WordPress w poszukiwaniu luk w kali
  • Konfiguracja serwera Kali HTTP
  • Mastering Bash Script Loops
  • Hartowanie Kali Linux
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux