Jedním z příkazů, které se staly nezbytnými pro mnoho sysadminů a linuxových profesionálů, je příkaz nmap. Proto čím více informací o tomto příkazu máme, tím lépe. Proto jsme připravili tento příspěvek se záměrem, abyste se naučili používat příkaz nmap v Linuxu.
Představujeme Nmap
Podle webu nástroje najdeme následující definici:
Nmap („Network Mapper“) je bezplatný nástroj s otevřeným zdrojovým kódem pro zjišťování sítě a bezpečnostní audit. Mnoho správců systémů a sítí jej také považuje za užitečné pro úkoly, jako je inventarizace sítě, správa plánů upgradu služeb a sledování doby provozu hostitele nebo služby. Nmap používá nezpracované IP pakety novými způsoby k určení toho, kteří hostitelé jsou v síti k dispozici, jaké služby (název a verze aplikace) tito hostitelé nabízejí, jaké operační systémy (a verze OS) používají, jaký typ paketových filtrů/firewallů se používají a desítky dalších vlastností. Byl navržen pro rychlé skenování velkých sítí, ale funguje dobře proti jednotlivým hostitelům.
Tento nástroj je široce používán v celém světě Linuxu, ale má také verze pro macOS, Windows a další systémy Unix.
Nmap podporuje desítky pokročilých technik pro mapování sítí naplněných IP filtry, firewally, routery a dalšími překážkami. Nmap byl také použit ke skenování obrovských sítí doslova stovek tisíc počítačů .
Instalace nástroje
Obecně platí, že tento nástroj není ve výchozím nastavení přítomen v instalacích hlavních distribucí Linuxu. Balíček je však dostupný v oficiálních repozitářích téměř všech z nich, takže instalace je docela snadná.
V případě Debianu, Ubuntu a odvozených verzí jej můžete nainstalovat pomocí následujícího příkazu:
sudo apt install nmap
Ale pokud používáte Fedoru, CentOS 8, Rhel 8 a odvozeniny:
sudo dnf install nmap
Ale na distribucích jako Arch Linux, Manjaro a deriváty:
sudo pacman -S nmap
A konečně pro OpenSUSE:
sudo zypper v nmap
Jelikož je poměrně lehký, instalace bude velmi rychlá.
Jak používat příkaz nmap
Nejzákladnějším způsobem, jak příkaz funguje, je použít jej ke skenování hostitele definovaného IP adresou nebo doménou.
Například:
nmap [ip-adresa]nmap [doména]
Získáte výstup podobný tomuto:
Spuštění Nmap 7.70 ( https://nmap.org ) 26. 3. 2021 13:59 -04Zpráva o skenování Nmap pro example.com (x.x.x.x) Hostitel je aktivní (latence 0,17 s). Jiné adresy pro example.com (nenaskenováno):x.x.x.xNezobrazeno:996 filtrovaných portů STAV PORTU SERVICE80/tcp otevřený http443/tcp otevřený https8080/tcp otevřený http-proxy8443/tcp otevřený https-altNmap hotovo:1 IP adresa (1 hostitel) naskenována za 16,05 sekundNa této výstupní obrazovce budete moci znát latenci, dostupné porty a služby, které ji využívají. Pokud přidáte volbu -v, můžete mít podrobnější výstup.
nmap -v [ip-adresa-nebo-doména]Můžete však skenovat více hostitelů tak, že je oddělíte mezerou.
nmap 192.168.1.1 192.168.1.1.10 192.168.1.22Na druhou stranu můžete také skenovat celou řadu IP adres.
nmap 192.168.1.1-100Tímto způsobem můžete zkontrolovat mnoho adres najednou.
Příklad použití příkazu nmap
Proveďte rychlé skenování adresy IP .
V případě potřeby je možné provést rychlé skenování, musíte použít
-F
možnostnmap -F 192.168.1.34Zjistit aktivní hostitele v síti .
Tato volba je docela užitečná pro zjištění, kdy je stroj používán, stačí zadat
-sn
možnostinmap -sn 192.168.0.0/24Znáte operační systém hostitele
Chcete-li to provést, musíte přidat
-O
možnost, i když na některých operačních systémech nebude úspěšná kvůli nedostatku oprávnění. Chcete-li jej použít, musíte být uživatelem root nebo použítsudo
.sudo nmap -O 192.168.1.22Ověřte, zda funguje brána firewall .
Chcete-li zkontrolovat stav brány firewall, můžete použít
-sA
možnost s rootem nebosudo
oprávnění.sudo nmap -sA 192.168.1.32Práce s porty
Jedna z nejzajímavějších možností, které nabízí nmap, je, že můžete skenovat konkrétní port. Pro tento příklad zvolím port
80
což je jeden z nejčastěji používaných portů.nmap -p 80 192.168.1.11Nebo skenujte několik portů současně:
nmap -p 80 443 192.168.1.11Tímto způsobem budete skenovat porty
80
a443
ale může jich být tolik, kolik chcete, ale oddělených čárkami.Také můžete skenovat řadu portů pomocí
-
podepsatnmap -p 80-90 192.168.1.5Toto je jednoduchý způsob, jak zkontrolovat, zda daná služba používá daný port.
Porty TCP
V případě, že chcete skenovat všechny TCP porty, můžete to udělat pomocí následujícího příkazu
nmap -sT 192.168.2.124Tímto způsobem budete skenovat všechny porty, které využívají protokol TCP na daném hostiteli.
Můžete také zadat port tohoto protokolu:
nmap -p T:80 192.168.2.124V tomto případě kontroluji port 80, ale může to být jakýkoli port, který chcete.
Porty UDP
Máme také možnost skenovat porty UDP, pro tuto možnost je použití
sU
možnost.nmap -sU 192.168.2.124Stejným způsobem můžete skenovat port protokolu UDP podobným způsobem jako TCP.
nmap -p U:81 192.168.2.124Závěr
nmap
nástroj je základní nástroj pro mnoho lidí pracujících na Linuxu, zejména v sítích. Ačkoli to také používají programátoři, aby věděli, zda nějaká aplikace používá konkrétní port, ale to přesahuje toto a je možné najít více informací o hostiteli nebo dokonce o síti. Zvláště když je analyzovaná síť interní sítí.Nakonec pomocí
nmap
příkaz není složitý, ale mnoho možností může některé uživatele přemoci. Za tímto účelem doporučujeme přečíst si oficiální dokumentaci.
Ubuntu