Skanowanie sieci NMAP

Skanowanie sieci NMAP
Ten samouczek jest częścią serii samouczka, aby rozpocząć od NMAP od samego początku. Pierwszy samouczek był wprowadzeniem do flag NMAP i tego, co robią. Ten samouczek wyjaśni dodatkowe metody przeprowadzania skanów sieciowych za pomocą NMAP. Omówię następujące tematy.
  • Fazy ​​NMAP
  • Skanowanie górnych portów za pomocą NMAP
  • Określanie portu z NMAP
  • Prowadzenie szybkiego skanowania z NMAP
  • Pokazanie zakresów IP otwartych portów z NMAP
  • Wykrywanie systemu operacyjnego za pomocą NMAP
  • Agresywne wykrywanie systemu operacyjnego za pomocą NMAP
  • Oszczędzanie wyników NMAP

Notatka: Pamiętaj, aby zastąpić używane adresy IPS i urządzenia sieciowe dla twoich.

O fazach NMAP:

Skaner portu bezpieczeństwa NMAP ma 10 etapów podczas procesu skanowania: Skrypt wstępny skanowanie> Wyliczenie celu> Odkrycie hosta (skanowanie ping)> Rozdzielczość odwrotnego-DNS> Skanowanie portu> Wykrywanie wersji> Wykrywanie systemu operacyjnego> TraceRoute> Scanning skryptu> Wyjście> Skrypt post skanowanie.

Gdzie:
Skrypt wstępny: Ta faza jest opcjonalna i nie odbywa się w skanach domyślnych, opcją „Script Pre Scanning” jest wywołanie skryptów z silnika skryptowego NMAP (NSE) dla fazy wstępnej, takiej jak DHCP-Discover.
Wyliczenie celu: W tej fazie pierwsza w domyślnych metod skanowania, NMAPS zawiera tylko informacje o celach do skanowania, takie jak adresy IP, hosty, zakresy IP itp.
Odkrycie gospodarza (skanowanie ping): W tej fazie NMAP dowiaduje się, jakie cele są online lub osiągalne.
Rozdzielczość odwrotnego DNS: W tej fazie NMAP będzie szukał nazw hostów dla adresów IP.
Skanowanie portów: NMAP odkryje porty i ich status: Otwórz, zamknięte lub filtrowane.
Wykrywanie wersji: W tej fazie NMAP spróbuje nauczyć się wersji oprogramowania uruchomionego w otwartych portach odkrytych w poprzedniej fazie, jak to, co wersja Apache lub FTP.
Wykrywanie systemu operacyjnego: NMAP będzie próbował nauczyć się systemu operacyjnego celu.
Taceroute: NMAP odkryje trasę celu w sieci lub wszystkie trasy w sieci.
Skanowanie skryptów: Ta faza jest opcjonalna, w tej fazie scenariusze NSE są wykonywane, scenariusze NSE można wykonywać przed skanowaniem, podczas skanowania i po nim, ale są opcjonalne.
Wyjście: NMAP pokazuje nam informacje o zebranych danych.
Skrypt po skanowaniu: Opcjonalna faza do uruchamiania skryptów po zakończeniu skanowania.

Uwaga: Aby uzyskać więcej informacji na temat wizyty w fazach NMAP https: // nmap.fazy org/book/nmap.html

Skanowanie górnych portów z NMAP:

Teraz użyjmy parametru -Najlepsze porty Aby zeskanować 5 górnych portów zakresu IP 172.31.1.* w tym wszystkie możliwe adresy dla ostatniego oktetu. Porty NMAP są oparte na najczęstszych używanych portach usług. Aby zeskanować 5 najlepszych portów:

NMAP-TOP-Porty 5 172.31.1.1-255

Gdzie:
Nmap: wywołuje program
-Najlepsze porty 5: Ogranicza skanowanie do 5 górnych portów, górne porty to najczęściej używane porty, możesz edytować numer.

Poniższy przykład jest taki sam, ale używamy dzikiej karty (*) do zdefiniowania zakresu IP od 1 do 255, NMAP zeskanuje je wszystkie:

NMAP-TOP-Porty 5 172.31.1.*

Określanie portu z NMAP

Aby określić port, opcja -P jest używany do noszenia skanowania w celu sprawdzenia FTP wszystkich adresów IP 172.31.1.* (Z dziką kartą) Wykonaj:

nmap -p 21 172.31.1.*

Gdzie:
NMAP: Wzywa program
-P 21: definiuje port 21
*: Zakres IP od 1 do 255.

Prowadzenie szybkiego skanowania z NMAP:

Aby uruchomić FAST skanowanie na wszystkich portach na urządzeniach należących do adresu IP, aby zastosować opcję -f:

nmap -f 172.31.1.*

Następujące polecenie z parametrem -otwarty Wyświetli wszystkie porty otwarte na urządzeniach w zakresie IP:

Pokazanie zakresów IP otworzył porty z NMAP:

Nmap -Open 172.31.1.*

Wykrywanie systemu operacyjnego za pomocą NMAP:

Aby poinstruować NMAP, aby wykryć uruchomienie docelowego systemu operacyjnego (OS):

nmap -o

NMAP wykrył system operacyjny Linux i jego jądro.

Agresywne wykrywanie systemu operacyjnego za pomocą NMAP:

Aby uzyskać bardziej agresywne wykrywanie systemu operacyjnego, możesz uruchomić następujące polecenie:

nmap -sv -intensywność wersji 5

Oszczędzanie wyników NMAP:

Aby poinstruować NMAP, aby zapisać wyniki jako TXT, możesz użyć opcji -on, jak pokazano na poniższym obrazku:

nmap -on

Powyższe polecenie tworzy plik „Wynik.TXT ”z następującym formatem:

Jeśli chcesz wyeksportować wyniki jako XML, użyj opcji -ox.

nmap -ox

Mam nadzieję, że ten samouczek był przydatny jako wprowadzenie do skanowania sieci NMAP,

Aby uzyskać więcej informacji na temat typu NMAP „Man nmap". Kontynuuj śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji w Linux.

Powiązane artykuły:

Flagi NMAP i to, co robią
Nmap Ping Sweep
Jak skanować za usługi i luki z NMAP