NMAP (akronim sieciowy Mapper) to narzędzie open source linii poleceń do bezpiecznego zarządzania siecią. Polecenie NMAP ma obszerną listę opcji do radzenia sobie z audytem bezpieczeństwa i eksploracją sieci.
Polecenie NMAP może być używane do skanowania portów lub hostów, wymienienia usług w sieci, uzyskania listy wszystkich hostów na żywo, sprawdź otwarte porty w sieci, informacje o sieci w czasie rzeczywistym i wiele więcej. Ten artykuł zawiera znane przypadki użycia polecenia NMAP na Ubuntu 22.04.
Wymagania wstępne
Aby użyć narzędzia NMAP, NMAP musi być zainstalowany na Ubuntu 22.04. NMAP jest dostępny w oficjalnym repozytorium Ubuntu 22.04. Przed instalacją lepszą praktyką jest aktualizacja podstawowych bibliotek Ubuntu 22.04 w następujący sposób:
Aktualizacja $ sudo aptNastępnie wykonaj poniższe polecenie, aby zainstalować NMAP na Ubuntu 22.04:
$ sudo apt instal NMAPAby zweryfikować instalację, uzyskaj wersję nowo zainstalowanej NMAP:
$ nmap --versionWyjście powyższego polecenia zapewnia pomyślnie zainstalowanie NMAP.
Jak używać NMAP na Ubuntu 22.04
NMAP jest ulubionym narzędziem administratorów sieci, ponieważ mogą używać NMAP do skanowania adresu IP, skanowania hosta, znalezienia hosta na żywo i o wiele więcej. Po pierwsze, skorzystaj z następującego polecenia, aby uzyskać stronę Man of NMAP:
$ man nmapWyjście polecenia zapewnia cel i składnię polecenia NMAP. Wymieniamy wspólne owocne zastosowania polecenia NMAP.
Ponadto możesz również uzyskać listę opcji obsługiwanych przez polecenie NMAP. Aby to zrobić, skorzystaj z następującego polecenia:
$ nmap - -HelpZ wyjścia można zaobserwować, że NMAP ma szeroki zakres opcji, których można użyć do skanowania adresów IP, wykrywania informacji o systemie operacyjnym, ustawieniach zapory i wiele więcej.
Składnia polecenia NMAP
Składnia polecenia NMAP podano poniżej:
$ nmap [opcje] [Adres IP lub zaatakiem internetowym]Opcje obsługiwane przez polecenie NMAP znajdują się na powyższym obrazie. Ponadto polecenie NMAP zamierza operacje skanowania na adresach IP lub adresach internetowych.
Jak używać polecenia NMAP do skanowania w poszukiwaniu otwartych portów
Polecenie NMAP można użyć do skanowania przez otwarte porty hosta. Na przykład następujące polecenie skanuje „192.168.214.138„W przypadku otwartych portów:
$ nmap 192.168.214.138Możesz jednak wykonać szybki skan, używając „F„Opcja polecenia NMAP:
$ nmap -f 192.168.214.138Wynik polecenia byłby taki sam, ale „-F„Opcja szybko drukuje wyniki.
Jak używać polecenia NMAP do skanowania określonych portów (y)
Domyślnie NMAP skanuje tylko 1000 najczęściej używanych portów (nie są one kolejne, ale ważne). Istnieje jednak w sumie 65535 portów. Polecenie NMAP można użyć do skanowania określonego portu lub wszystkich portów.
Zeskanować wszystkie porty: Flaga -p -flaga polecenia NMAP pomaga skanować przez wszystkie 65535 portów:
$ nmap -p- 192.168.214.138Wyjście pokazuje, że wszystkie 65533 porty są skanowane.
Zeskanować określony port: Można również określić numer portu. Na przykład następujące polecenie skanuje tylko dla portu 88:
$ nmap -p 88 88 192.168.214.138Wyjście pokazuje, że polecenie NMAP skanowało tylko port 88.
Jak użyć polecenia NMAP, aby uzyskać informacje o systemie operacyjnym
Polecenie NMAP można użyć do uzyskania informacji o systemie operacyjnym. Na przykład następujące polecenie otrzyma informacje o systemie operacyjnym powiązanym z adresem IP.
$ sudo nmap -o 192.168.214.138Notatka: Należy zauważyć, że to polecenie NMAP wymaga uprawnień głównych do wydrukowania tego rodzaju informacji.
Jak użyć polecenia NMAP do wykrywania ustawień zapory
Komenda NMAP można również użyć do uzyskania ustawienia zapory dla określonego hosta. „„-sa„Flaga NMAP poinformuje status zapory ogniowej na tym gospodarze:
$ sudo nmap -sa 192.168.214.138Notatka: Możesz użyć „-v„Flaga (oznacza Verbose) z poleceniami NMAP, aby uzyskać szczegółowe dane wyjściowe polecenia.
Jak użyć polecenia NMAP, aby wykluczyć określony host
NMAP wykonuje niektóre operacje skanowania hosta. Jeśli jednak jest ponad sto hostów i nie potrzebujesz żadnego z nich, możesz to zrobić za pomocą „-wykluczać„Słowo kluczowe w następujący sposób:
$ nmap 192.168.214.* -Wyklucz 192.168.214.10Wyjście polecenia pokazuje, że NMAP wykonał skan na 255 adresach IP, które stwierdzają, że jeden adres IP jest ignorowany przez polecenie NMAP.
Jak użyć polecenia NMAP do wykonania skanowania ukrycia
Komenda NMAP może być używana do wykonywania skanowania Stealth na adresach IP lub adresach internetowych. Skanowanie ukrycia się odbywa się w celu unieważnienia wpływu zapory i wszelkich innych uwierzytelniania. Na przykład następujące polecenie stosuje skanowanie ukrycia na adres internetowym hosta ”Linuxhint.com"
$ nmap -ss Linuxhint.comJak używać polecenia NMAP do wykrywania wszystkich hostów na żywo
Polecenie NMAP można również użyć do uzyskania listy wszystkich hostów na żywo w określonym zakresie adresów IP. Na przykład, następujące polecenie drukuje adresy IP, które znajdują się między zakresem IP (192.168.214.0 Do 192.168.214.255).
$ nmap -sp 192.168.214.138Dane wyjściowe pokazuje, że spośród 256 hostów tylko 4 hosty wzrasta.
Jak użyć polecenia NMAP, aby uzyskać wersje serwisowe
Jednym z godnych uwagi zastosowań polecenia NMAP jest uzyskanie listy usług i wersji usług działających na określonym adresie IP lub adresach. Na przykład wykonaliśmy następujące polecenie, aby uzyskać wersje Usług na 256 adresach IP w zakresie 192.168.214.0 Do 192.168.214.255.
$ nmap -sv 192.168.214.*Wyjście pokazuje listę usług i ich wersje w określonym zakresie adresów IP.
Jak używać polecenia NMAP do znalezienia interfejsów hosta
Polecenie NMAP można użyć do wymienienia interfejsów sieciowych na bieżącym adresie IP lub hosta. Na przykład następujące polecenie zwraca interfejsy i trasy adresu IP (192.168.214.138):
$ sudo nmap -aflistWskazówka bonusowa: jak przechowywać wyjście polecenia NMAP
Wyjście polecenia NMAP można przechowywać w .tekst plik lub w .XML plik. Ten proces jest bardzo pomocny, gdy musisz śledzić dane historyczne.
Uzyskaj wyjście w pliku tekstowym: -NA Flaga polecenia NMAP pomaga zapisać wyjście w pliku tekstowym. Na przykład, wspomniane poniżej polecenie pobiera wersje usług za pomocą polecenia NMAP i przechowuje wynik w pliku tekstowym:
$ nmap -sv 192.168.214.* -on svresult.tekstUzyskaj wyjście w pliku XML: -wół Flaga polecenia NMAP pomaga przechowywać wyjście w pliku XML. Na przykład następujące polecenie zapisuje dane wyjściowe wersji usług w pliku XML:
$ nmap -sv 192.168.214.* -on svresult.XMLWniosek
NMAP (Network Mapper) to narzędzie wiersza polecenia do uzyskania informacji o sieci w czasie rzeczywistym o sieci. NMAP jest narzędziem międzyplatformowym i zapewnia te same funkcje wokół różnych systemów operacyjnych. Mając na uwadze znaczenie polecenia NMAP, ten artykuł zawiera różne przypadki użycia polecenia NMAP na Ubuntu 22.04.