Notatka: Pamiętaj, aby zastąpić używane adresy IPS i urządzenia sieciowe dla twoich.
Skaner portu bezpieczeństwa NMAP ma 10 etapów podczas procesu skanowania: Skrypt wstępny skanowanie> Wyliczenie celu> Odkrycie hosta (skanowanie ping)> Rozdzielczość odwrotnego-DNS> Skanowanie portu> Wykrywanie wersji> Wykrywanie systemu operacyjnego> TraceRoute> Scanning skryptu> Wyjście> Skrypt post skanowanie.
Gdzie:
Skrypt wstępny: Ta faza jest opcjonalna i nie odbywa się w skanach domyślnych, opcją „Script Pre Scanning” jest wywołanie skryptów z silnika skryptowego NMAP (NSE) dla fazy wstępnej, takiej jak DHCP-Discover.
Wyliczenie celu: W tej fazie pierwsza w domyślnych metod skanowania, NMAPS zawiera tylko informacje o celach do skanowania, takie jak adresy IP, hosty, zakresy IP itp.
Odkrycie gospodarza (skanowanie ping): W tej fazie NMAP dowiaduje się, jakie cele są online lub osiągalne.
Rozdzielczość odwrotnego DNS: W tej fazie NMAP będzie szukał nazw hostów dla adresów IP.
Skanowanie portów: NMAP odkryje porty i ich status: Otwórz, zamknięte lub filtrowane.
Wykrywanie wersji: W tej fazie NMAP spróbuje nauczyć się wersji oprogramowania uruchomionego w otwartych portach odkrytych w poprzedniej fazie, jak to, co wersja Apache lub FTP.
Wykrywanie systemu operacyjnego: NMAP będzie próbował nauczyć się systemu operacyjnego celu.
Taceroute: NMAP odkryje trasę celu w sieci lub wszystkie trasy w sieci.
Skanowanie skryptów: Ta faza jest opcjonalna, w tej fazie scenariusze NSE są wykonywane, scenariusze NSE można wykonywać przed skanowaniem, podczas skanowania i po nim, ale są opcjonalne.
Wyjście: NMAP pokazuje nam informacje o zebranych danych.
Skrypt po skanowaniu: Opcjonalna faza do uruchamiania skryptów po zakończeniu skanowania.
Uwaga: Aby uzyskać więcej informacji na temat wizyty w fazach NMAP https: // nmap.fazy org/book/nmap.html
Skanowanie górnych portów z NMAP:
Teraz użyjmy parametru -Najlepsze porty Aby zeskanować 5 górnych portów zakresu IP 172.31.1.* w tym wszystkie możliwe adresy dla ostatniego oktetu. Porty NMAP są oparte na najczęstszych używanych portach usług. Aby zeskanować 5 najlepszych portów:
NMAP-TOP-Porty 5 172.31.1.1-255
Gdzie:
Nmap: wywołuje program
-Najlepsze porty 5: Ogranicza skanowanie do 5 górnych portów, górne porty to najczęściej używane porty, możesz edytować numer.
Poniższy przykład jest taki sam, ale używamy dzikiej karty (*) do zdefiniowania zakresu IP od 1 do 255, NMAP zeskanuje je wszystkie:
NMAP-TOP-Porty 5 172.31.1.*
Określanie portu z NMAP
Aby określić port, opcja -P jest używany do noszenia skanowania w celu sprawdzenia FTP wszystkich adresów IP 172.31.1.* (Z dziką kartą) Wykonaj:
nmap -p 21 172.31.1.*
Gdzie:
NMAP: Wzywa program
-P 21: definiuje port 21
*: Zakres IP od 1 do 255.
Prowadzenie szybkiego skanowania z NMAP:
Aby uruchomić FAST skanowanie na wszystkich portach na urządzeniach należących do adresu IP, aby zastosować opcję -f:
nmap -f 172.31.1.*
Następujące polecenie z parametrem -otwarty Wyświetli wszystkie porty otwarte na urządzeniach w zakresie IP:
Pokazanie zakresów IP otworzył porty z NMAP:
Nmap -Open 172.31.1.*
Wykrywanie systemu operacyjnego za pomocą NMAP:
Aby poinstruować NMAP, aby wykryć uruchomienie docelowego systemu operacyjnego (OS):
nmap -o
NMAP wykrył system operacyjny Linux i jego jądro.
Agresywne wykrywanie systemu operacyjnego za pomocą NMAP:
Aby uzyskać bardziej agresywne wykrywanie systemu operacyjnego, możesz uruchomić następujące polecenie:
nmap -sv -intensywność wersji 5
Oszczędzanie wyników NMAP:
Aby poinstruować NMAP, aby zapisać wyniki jako TXT, możesz użyć opcji -on, jak pokazano na poniższym obrazku:
nmap -on
Powyższe polecenie tworzy plik „Wynik.TXT ”z następującym formatem:
Jeśli chcesz wyeksportować wyniki jako XML, użyj opcji -ox.
nmap -ox
Mam nadzieję, że ten samouczek był przydatny jako wprowadzenie do skanowania sieci NMAP,
Aby uzyskać więcej informacji na temat typu NMAP „Man nmap". Kontynuuj śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji w Linux.
Flagi NMAP i to, co robią
Nmap Ping Sweep
Jak skanować za usługi i luki z NMAP