V tomto tutoriálu vám ukážeme, jak nainstalovat Nmap na Debian 11. Pro ty z vás, kteří nevěděli, Network Mapper (Nmap) je bezplatné síťové zabezpečení s otevřeným zdrojovým kódem skenovací nástroj. Nmap funguje tak, že odesílá datové pakety na konkrétní cíl (podle IP) a příchozí pakety budou interpretovány tak, aby bylo možné určit, jaké porty jsou otevřené/zavřené, jaké služby běží na skenovaném systému, zda jsou nastaveny firewally nebo filtry a povoleno a nakonec jaký operační systém běží.
Tento článek předpokládá, že máte alespoň základní znalosti Linuxu, víte, jak používat shell, a co je nejdůležitější, hostujete svůj web na vlastním VPS. Instalace je poměrně jednoduchá a předpokládá, že běží v účtu root, pokud ne, možná budete muset přidat 'sudo
‘ k příkazům pro získání oprávnění root. Ukážu vám krok za krokem instalaci zjišťování sítě Nmap a bezpečnostního auditu na Debian 11 (Bullseye).
Předpoklady
- Server s jedním z následujících operačních systémů:Debian 11 (Bullseye).
- Abyste předešli případným problémům, doporučujeme použít novou instalaci operačního systému.
non-root sudo user
nebo přístup kroot user
. Doporučujeme jednat jakonon-root sudo user
, protože však můžete poškodit svůj systém, pokud nebudete při jednání jako root opatrní.
Nainstalujte Nmap na Debian 11 Bullseye
Krok 1. Než nainstalujeme jakýkoli software, je důležité se ujistit, že váš systém je aktuální spuštěním následujícího apt
příkazy v terminálu:
sudo apt update sudo apt upgrade
Krok 2. Instalace Nmap na Debian 11.
Ve výchozím nastavení je Nmap k dispozici v základním úložišti Debian 11. Nyní nainstalujte Nmap do svého systému Debian pomocí následujícího příkazu:
sudo apt install nmap
Ověřte instalaci Nmap:
nmap --version
Krok 3. Použijte NMAP Security Scanner.
Jakmile dokončíte proces instalace, spusťte příkaz „nmap
“na terminálu. Úplný seznam možností naleznete na oficiální stránce Nmap nebo si otevřete příručku z příkazového řádku:
man nmap
Vyhledat rozsah IP nebo podsíť:
Získání obecných informací o typu vzdáleného systému:
sudo nmap target-IP-address or target-domain.com
Namísto skenování jednotlivých IP adres skenujte celý rozsah IP adres tak, že jej definujete v příkazovém řádku:
sudo nmap 192.168.88.2-222
Následující příkaz prohledá celou zadanou podsíť:
sudo nmap 192.168.88.0/24
Skenování portů pomocí Nmap
Nmap je účinný skener portů, který rozpoznává šest stavů portu:
- otevřený – aktivně přijímá TCP spojení, UDP datagramy nebo SCTP asociace
- zavřeno – přístupné; na portu však nenaslouchá žádná aplikace
- filtrováno – Nmap nemůže určit, zda je port otevřený kvůli filtrování paketů
- nefiltrovaný – port je přístupný; Nmap však není schopen určit, zda je otevřený nebo zavřený
- open|filtred – Nmap nemůže určit, zda je port otevřený nebo filtrovaný
- zavřeno|filtrováno – Nmap nemůže určit, zda je port uzavřen nebo filtrován
Specifikace portu a pořadí skenování
Ve výchozím nastavení Nmap skenuje tisíc nejběžnějších portů pro každý protokol. Nabízí také možnosti pro určení, které porty mají být skenovány a zda je skenování náhodné nebo uspořádané .
Znak -p umožňuje zadat rozsahy a sekvence portů:
sudo nmap –p 80,443 192.168.88.21
Tento příkaz vyhledá definovaného hostitele na portech 80 a 443.
Skenování TCP SYN
Spusťte TCP SYN pro rychlé a nenápadné skenování. Protože tento typ skenování nikdy nedokončí připojení TCP, je často označován jako polootevřené skenování. Chcete-li spustit skenování TCP SYN, použijte příkaz:sudo nmap -sS 192.168.88.21
Blahopřejeme! Úspěšně jste nainstalovali Nmap. Děkujeme, že jste použili tento návod k instalaci nejnovější verze Nmap Network Discovery a bezpečnostního auditu na Debian 11 Bullseye. Pro další pomoc nebo užitečné informace vám doporučujeme podívejte se na oficiální web Nmap.