GNU/Linux >> Znalost Linux >  >> Linux

Úvod do Nmap na Kali Linuxu

Úvod

Nmap je mocný nástroj pro zjišťování informací o strojích v síti nebo na internetu. Umožňuje vám testovat počítač pomocí paketů a detekovat vše od spuštěných služeb a otevřených portů až po verze operačního systému a softwaru.

Stejně jako ostatní bezpečnostní nástroje by Nmap neměl být zneužit. Skenujte pouze sítě a počítače, které vlastníte nebo máte oprávnění k vyšetřování. Sondování jiných strojů by mohlo být považováno za útok a mohlo by být nezákonné.

To znamená, že Nmap může jít dlouhou cestou při zabezpečení vaší vlastní sítě. Může vám také pomoci zajistit, aby byly vaše servery správně nakonfigurovány a neměly žádné otevřené a nezabezpečené porty. Bude také hlásit, zda váš firewall správně filtruje porty, které by neměly být externě přístupné.

Nmap je ve výchozím nastavení nainstalován na Kali Linux, takže jej stačí otevřít a začít.

Základní skenování

Nmap má nastaveno poměrně inteligentní výchozí nastavení, takže stačí otevřít Nmap a spustit sken, aniž byste zadali cokoli kromě cíle. Proč to tedy nezkusit na počítači ve vaší síti. Prohledání počítače se systémem Kali vám nic moc nedá, takže je nejlepší vybrat si jiný počítač, který vlastníte. Pokud už znáte IP jednoho, skvělé. Pokud ne, Nmap má nástroj pro získání IP adres počítačů ve vaší síti.

Otevřete terminál, pokud jste to ještě neudělali, a spusťte následující linuxový příkaz.

# nmap -sn 192.168.1.0/24

Pokud vaše domácí síť nepoužívá 192.168.1.X Struktura IP, náhrada ve vaší. Sekvence končí 0/24 říct Nmapu, aby prohledal celou podsíť.

To, co uvidíte, když Nmap skončí, je seznam všech zařízení, která byla dosažitelná. Každé zařízení bude mít název (pokud existuje), IP adresu a MAC adresu s výrobcem. Pomocí názvů a výrobců hardwaru byste měli být schopni zjistit, jaké je každé zařízení ve vaší síti. Vyberte počítač, který vlastníte, a naskenujte jej.

# nmap 192.168.1.15

Stačí napsat IP toho počítače. Nmap bude trvat několik sekund, než prozkoumá počítač s pakety a podá zprávu.

Report bude seřazený, ale bude obsahovat seznam portů s jejich stavem a službou, které odpovídají. Znovu se také zobrazí informace o MAC adrese a vaší IP.

Užitečné příznaky

I když výchozí nastavení poskytují užitečné informace a můžete zjistit, které porty jsou otevřené, bylo by hezké získat další data. Nmap má spoustu příznaků, které můžete nastavit, abyste určili, jak chcete, aby se spouštěl. V této základní příručce je toho příliš mnoho na to, abyste je mohli pokrýt, ale vždy se můžete podívat na podrobnou manuálovou stránku Nmap, kde najdete více.

-sS

-sS příznak je výchozí příznak skenování pro Nmap. Pouze specifikuje způsob, jakým bude Nmap skenovat. I když je to výchozí nastavení, je pravděpodobně dobré to přesto určit.

-T

Načasování může být důležité. Nejen, že načasování kontroly určuje, jak dlouho bude kontrola trvat, ale může být také nápomocná při spouštění nebo nespouštění firewallů a dalších ochranných opatření na cílovém systému.

I když Nmap nabízí jemnější ovládání časování, poskytuje také sadu šesti předpřipravených časových schémat s -T vlajka. Tato časování se pohybují od 0 do 5, přičemž 0 je nejpomalejší a nejméně invazivní a 5 je nejrychlejší a nejviditelnější. -T3 je výchozí příznak časování, ale mnoho uživatelů dává přednost -T4 pro urychlení skenování.

-iL

Nmap můžete použít ke skenování více cílů najednou. To lze snadno provést in-line, když spustíte Nmap.

# nmap -sS -T4 192.168.1.4 192.168.1.35 192.168.1.102

U malého počtu cílů to funguje, ale může to být rychle těžkopádné a není to tak snadno opakovatelné. -iL flag importuje seznam cílů, které má Nmap použít. Tímto způsobem můžete uložit cíle a opakovat skenování později.

Před spuštěním Nmap otevřete textový editor podle vašeho výběru a zadejte několik IP adres ve vaší síti.

$ vim ~/Documents/targets.txt
192.168.1.4
192.168.1.10
192.168.1.35
192.168.1.102
192.168.1.128

Uložte tento soubor a spusťte Nmap pomocí -iL vlajka.

# nmap -sS -T4 -iL /home/user/Documents/targets.txt

Nmap přečte seznam a provede skenování každého záznamu.

-F

Ve výchozím nastavení Nmap prohledá 1000 nejčastěji používaných portů na cílovém počítači. To samozřejmě vyžaduje čas. Pokud víte, že potřebujete nebo chcete pouze skenovat nejběžnější porty, abyste zkrátili dobu běhu Nmap, můžete použít -F vlajka. -F flag říká Nmapu, aby skenoval pouze 100 nejběžněji používaných portů místo obvyklých 1000.

# nmap -sS -T4 -F 192.168.1.105

-O

Pokud chcete informace o operačním systému spuštěném na cílovém počítači, můžete přidat -O příznak, který Nmapu řekne, aby také zjišťoval informace o operačním systému. Nmap není extrémně přesný, pokud jde o informace o operačním systému, ale obvykle se mu velmi přibližují.

# nmap -sS -T4 -O 192.168.1.105

–otevřít

Pokud hledáte pouze to, které porty jsou otevřené na konkrétním počítači, můžete Nmapu říci, aby hledal pouze otevřené porty pomocí --open vlajka.

# nmap -sS -T4 --open 192.168.1.105

-sV

Někdy je užitečné vědět, jaký software a jaké verze tohoto softwaru počítač používá. To je zvláště dobré pro zkoumání vašich vlastních serverů. Poskytuje vám také přehled o tom, jaké informace o serveru mohou vidět ostatní. Nmap -sV umožňuje získat co nejpodrobnější informace o službách běžících na počítači.

# nmap -sS -sV -T4 192.168.1.105

-p

Občas můžete chtít skenovat pouze vybrané porty pomocí Nmap. -p příznak vám umožňuje určit konkrétní porty, které má Nmap skenovat. Nmap pak bude skenovat pouze tyto specifikované porty na cílovém počítači.

# nmap -sS -T4 -p 25,80,443 192.168.1.105

Nmap pak bude skenovat pouze porty 25, 80 a 443 v počítači na 192.168.1.105 .

Pokud neznáte číslo portu běžné služby, můžete místo toho použít název služby a Nmap bude vědět, že se má podívat na správný port.

# nmap -sS -T4 -p http,https,imap 192.168.1.105

-p-

V počítači je mnohem více portů než 1000, které Nmap standardně kontroluje. Výsledkem je, že některé mi budou v základním skenování chybět. Pokud se absolutně zajímáte o bezpečnost vašeho systému, vyplatí se provést kompletní skenování každého portu. Chcete-li to provést, použijte -p- vlajka.

# nmap -sS -p- 192.168.1.105

Bude to trvat dlouho čas, takže by se to nemělo dělat na lehkou váhu.

-A

Nyní jste získali spoustu příznaků, které můžete použít. Použití všech dohromady může být velmi nepříjemné. Nmap má -A právě z tohoto důvodu. Je to jakýsi příznak „kuchyňský dřez“, který říká Nmapu, aby agresivně shromáždil co nejvíce informací.

# nmap -A 192.168.1.105

Výstup protokolování

Určitě by to dokázalo uložit výsledky z Nmap. No, můžeš. Nmap má ještě další příznak, který vám umožňuje ukládat výstup v mnoha různých formátech. To je vynikající pro dlouhé skenování, jako jsou ty s -p- vlajka. Chcete-li použít možnosti protokolování Nmap, předejte -oN nebo -oX spolu s názvem souboru. -oN zaznamenává normální výstup. -oX zaznamená výstup jako XML. Ve výchozím nastavení Nmap přepíše stávající protokoly novými, takže dávejte pozor, abyste nepřepsali nic, co nechcete.

# nmap -sS -p- -oN  Documents/full-scan.txt 192.168.7.105

Úplný protokol naleznete v textovém souboru po dokončení Nmap.

Pokud chcete něco směšného, ​​zkuste -oS místo toho příznak.

Úvahy na závěr

Konečně, to je vše. Vlastně to není ani zdaleka, ale na rychlý rychlokurz to určitě stačí. Můžete si hrát s různými vlajkami a různými kombinacemi vlajek a vyladit Nmap tak, abyste získali přesný výstup, který chcete. Ujistěte se, že to děláte pouze na svých vlastních počítačích a sítích, a získáte zajímavou zkušenost, která může zachránit vaše data.


Linux
  1. Vylepšení přístupnosti Kali Linuxu

  2. Následky vydání Kali Linuxu

  3. Vydání Kali Linux 1.0.7

  1. Metabalíky Kali Linux

  2. Vydání Kali Linux 1.0.6

  3. Vydání Kali Linux 2.0 – Sana

  1. Vydání Kali Linux 1.1.0

  2. Vydání Kali Linux 2017.1

  3. Vydání Kali Linux 2016.2