Przydatne do skanowania portów, kontroli bezpieczeństwa i stabilności sieci, znalezienia luk, a nawet ich wykorzystywania, NMAP jest narzędziem, którego żaden sysadmin nie może zignorować.
NMAP został już głęboko wyjaśniony w Linuxhint z praktycznymi przykładami w samouczkach cytowanych w tym artykule. W tym artykule opisano kilka technik NMAP do skanowania wszystkich portów na jednym lub wielu celach, w tym skanowanie podatności i UDP.
Ten pierwszy przykład pokazuje, jak skanować wszystkie porty za pomocą NMAP, definiując porty między 0 a 65535.
NMAP -P0-65535 Linuxhint.com
Jak widać, NMAP zgłasza porty 53 80 443 i 8080 jako otwarte. 65532 porty są filtrowane.
Proces skanowania trwał około 15 minut.
To drugie polecenie robi dokładnie to samo jak powyższy przykład, ale z inną składnią:
nmap -p- Linuxhint.com
Jak widać, wyjście jest takie samo; Proces trwał około 9 minut.
Poniższy przykład zwiększa prędkość skanowania wraz z szablonem czasu -T5, który instruuje NMAP, aby wykonał szybki skan (zwany „niesamowicie szybki”) z zaledwie 0,3 sekundową opóźnieniem odpowiedzi. Ten skan może nie zwrócić dokładnych wyników. Dostępne szablony to nazwy szablonów są paranoiczne (0), podstępne (1), uprzejme (2), normalne (3), agresywne (4) i szalone (5).
NMAP -P0-65535 Linuxhint.com -t5
Jak widać, tym razem skan został zakończony w ciągu 7 minut.
Poniższy przykład pokazuje, jak zeskanować wszystkie porty TCP i UDP omijające argumenty -Su (do skanowania portów UDP) i -St (Porty TCP). Skanowanie portów UDP jest ważne dla sysadminów, ponieważ wiele błędów bezpieczeństwa wpływa na usługi UDP.
Podczas skanowania portów UDP proces będzie wolniejszy.
nmap -su -st -p -65535
Możesz także skanować tylko porty UDP, określając -Su bez -St.
Skanowanie wszystkich portów w celu znalezienia luk (bezpieczne):
NMAP obejmuje NSE (NMAP Network Engine), zbiór skryptów do znalezienia i wykorzystania luk na celach.
Istnieje kilka rodzajów skanów sklasyfikowanych według kategorii Auth, transmisja, domyślna. Discovery, DOS, exploit, zewnętrzny, fuzzer, ingerencyjne, złośliwe oprogramowanie, sejf, wersja i vuln.
Poniższy przykład opisano, jak wykonać bezpieczny skan wszystkich portów na cel.
Ważne jest, aby podkreślić to bezpieczny skan, ponieważ obejmuje tylko skrypty, które jest mało prawdopodobne, aby rozbić cel lub jego usługi lub wykryte przez sysadmin jako aktywność ofensywną.
Ten skan uruchomi wszystkie scenariusze NSE zawarte w kategorii bezpiecznej za pomocą „-skrypt „bezpieczny" argument.
nmap - -script „Safe” -p- Linuxhint.com
NOTATKA: Instruowanie NMAP do zastosowania wszystkich skryptów należących do kategorii powoduje długie wyjście. Aby ten samouczek był wygodny do odczytania, część wyjścia została pominięta.
Jak widać, dane wyjściowe jest teraz pełne dodatkowych informacji, które nie były obecne w poprzednich skanach.
Skanowanie wszystkich portów w celu znalezienia luk (agresywne):
Możesz zwiększyć dokładność wyjściową, wybierając bardziej agresywny typ skanowania, ale może to zawieść cel. Poniższy przykład zeskanuje wszystkie porty na cel pod kątem luk w rozdzielczości.
nmap - -script „exploit” -p- Google.com
Wyjście pokazuje, że serwery Google nie są wrażliwe. Możesz zobaczyć przykłady skanowania podatności i wyzysku za pomocą NMAP tutaj.
Wszystkie techniki zastosowane w poprzednich przykładach można zastosować do wielu celów. Możesz użyć karty wieloznacznej do zeskanowania całego segmentu adresów IP, łącznika do zdefiniowania zakresu IP i importu list docelowych wśród większej liczby opcji, aby zdefiniować wiele celów.
Poniższy przykład pokazuje, jak skanować wszystkie porty ostatniego segmentu w sieci lokalnej; Dodano szablon czasowy -t5 (szalony) w celu przyspieszenia procesu; Ten szablon może trudny do dokładności wyjściowej.
NMAP -P0-65535 -T5 192.168.1.*
Agresywne skany mogą wykorzystywać dużą ilość zasobów przepustowości i mogą zdenerwować serwery lub wpływać na usługi. Niektóre skrypty mogą przełamać luki w zabezpieczeniach.
Wniosek:
Jak pokazano w tym i innych samouczkach opublikowanych przez Linuxhint, NMAP jest doskonałym narzędziem wielofunkcyjnym do tworzenia sieci. Podczas gdy inne narzędzia, takie jak NetCat, pozwalają skanować wszystkie porty w celu, NMAP nie jest lepszy tylko z powodu prędkości. Możesz skanować wiele celów i podsieci. Bogata kolekcja skryptów (NSE) dodaje unikalne funkcje, które ułatwiają zadania sysadminowe i umożliwia podstawowym użytkownikom łatwe wykonywanie złożonych zadań. Wszystkie techniki pokazane w tym artykule można wykonać za pomocą ZENMAP w środowisku graficznym; Nawet użytkownicy, którzy nie lubią pracować z terminalem, mogą cieszyć się taką samą jakością, aby kontrolować własne bezpieczeństwo lub stabilność sieci.
Mam nadzieję, że ten samouczek przydatny. Kontynuuj podążaj Linuxhint, aby uzyskać więcej wskazówek i samouczków Linux.