Nmap alebo Network Mapper je nepochybne najlepším prieskumným nástrojom používaným modernými testermi penetrácie. Táto aplikácia s otvoreným zdrojovým programom prešla od svojho počiatku dlhú cestu a ukázala sa ako zmena v oblasti zabezpečenia siete. Nmap sa často používa na stanovenie kritických informácií o jednej sieti alebo rozsahu sietí. Existuje nekonečný zoznam robustných príkazov Nmap, ktoré umožňujú bezpečnostným výskumníkom odhaliť chyby v sieti. Škodliví používatelia tiež výrazne využívajú Nmap na určenie vstupného bodu do neoprávnených sietí. Vďaka veľkej knižnici vopred pripravených skriptov je navyše Nmap výkonnejší ako kedykoľvek predtým.
Príkazy Nmap pre systémových správcov
Problémy v externých sieťach môžete ľahko nájsť jednoduchým vykonaním niekoľkých jednoduchých skenov Nmap. Má vynikajúcu dokumentáciu, takže si nebudete musieť pamätať rôzne príkazy Nmap úplne. Informácie z príručky nájdete ľahko, ak viete, aké funkcie hľadáte. Navyše vopred pripravená sada robustných skriptov NSE pomáha automatizovať bežné úlohy.
Základné príkazy Nmap pre začiatočníkov
Pretože Nmap ponúka masívnu kombináciu príkazov, je nevyhnutné najskôr si osvojiť základné príkazy. V nasledujúcej časti si ukážeme, ako sa dajú robiť jednoduché sieťové kontroly pomocou Nmapu.
1. Naskenujte jedného hostiteľa
Hostiteľom je akýkoľvek počítač pripojený k určitej sieti. Nmap umožňuje správcom ľahko skenovať hostiteľov pomocou ich adresy IP alebo názvu hostiteľa. Nasledujúci príkaz prehľadá 1 000 bežných portov a vypíše všetky otvorené porty, ich stav a službu.
$ nmap 192.168.1.1
IP adresu môžete podľa potreby nahradiť hostiteľom, ako je uvedené nižšie.
$ nmap názov hostiteľa
2. Skenovanie viacerých hostiteľov
Skenovanie viacerých hostiteľov súčasne je tiež veľmi jednoduché pomocou Nmap. Môžete to urobiť jednoduchým zadaním adresy IP alebo názvu hostiteľa jeden po druhom. Nasledujúci príklad to demonštruje za vás.
$ nmap 192.168.1.1 192.168.1.3 192.168.1.5 $ nmap hostname1 hostname2 hostname3
Nmap k tomu poskytuje aj užitočnú skratku.
$ nmap 192.168.1.1,3,5
3. Rozsah skenovania adries IP
Môžete tiež skenovať celý rad adries IP naraz. Nasledujúci príkaz to ukazuje v akcii.
$ nmap 192.168.1.1-15
Tento príkaz skontroluje prvých pätnásť hostiteľov podsiete. Mnoho ľudí používa na tento účel aj zástupné znaky. Pridaním zástupných znakov do vyhľadávania skontrolujete každého dostupného hostiteľa.
$ nmap 192.168.1.*
Ak chcete skenovať celú podsieť, použite nasledujúci príkaz.
$ nmap 192.168.1.1/16
4. Čítajte hostiteľov zo súborov a skenujte
Nmap dokáže čítať adresy hostiteľov zo súborov a potom ich skenovať, aby získal informácie o porte. Najskôr vytvorte súbor obsahujúci niekoľko hostiteľov, ako je to znázornené.
$ echo -e „192.168.1.1-10 \ nlocalhost ">> / tmp / hosts $ cat / tmp / hosts
Teraz by hostitelia mali obsahovať dva riadky pozostávajúce z localhost a daného rozsahu IP. Pomocou nasledujúceho príkazu si to prečítame pomocou Nmapu.
$ nmap -iL / tmp / hostitelia
5. Vylúčte hostiteľov z prehľadávania Nmap
Možnosť -exclude umožňuje používateľom vylúčiť konkrétnych hostiteľov z daného rozsahu adries IP. Na vylúčenie hostiteľov zo súboru môžete použiť voľbu -excludefile. Nasledujúce príkazy to demonštrujú za vás.
$ nmap 192.168.1.1/24 - vylúčiť 192.168.1.1,3,5 $ nmap -iL / tmp / hosts --excludefile / tmp / vylúčiť
Tu súbor / tmp / vylúčiť obsahuje hostiteľov, o ktorých sa užívateľ nezaujíma. Tento súbor nepredstavujeme, aby bol náš sprievodca čo najstručnejší.
6. Zvýšte výrečnosť skenovania
Predvolené vyhľadávanie poskytuje dosť obmedzené informácie. Nmap ponúka voľbu -v na doplnenie podrobností vášho vyhľadávania. Ak sa použije, tento príznak vynúti, aby Nmap vydal ďalšie informácie o vašom vyhľadávaní.
$ nmap -v 192.168.1.1
Jednoduché pridanie tohto príznaku zvýši výstupné informácie o značnú rezervu. Navyše pomáha začiatočníkom predstaviť si, ako Nmap funguje pod kapotou.
7. Zistiť informácie o OS
Nmap je vhodnou voľbou pre mnohých, pokiaľ ide o vzdialenú detekciu OS. Príznak -A informuje Nmap, aby našiel a zobrazil informácie o OS o hostiteľoch, ktorých testujete.
$ nmap -A 192.168.1.1 $ nmap -A -v 192.168.1.1
Môžete teda pridať príznak -v na získanie ďalších informácií o výsledku vyhľadávania. Je to vynikajúci spôsob ovládania príkazov Nmap pre začiatočníkov. Nasledujúci príkaz ukazuje, ako zistiť informácie o OS pre hostiteľov, ktorí sa nachádzajú v súbore.
$ nmap -v -A -iL / tmp / hostitelia
8. Získajte informácie o hostiteľoch v bráne firewall
Každý konkurenčný správca systému bude udržiavať siete za bránami firewall. To môže poskytnúť potenciálne vyhľadávania Nmap nepodstatné informácie. Pomocou nasledujúceho príkazu však môžete ľahko zistiť, či je hostiteľ chránený bránou firewall.
$ nmap -sA 192.168.1.1 $ nmap -v -sA 192.168.1.1
Ak ste začínajúcim používateľom Nmapu, odporúčame vám čo najviac použiť podrobný príznak v. Pomôže vám to podrobne pochopiť fungovanie Nmapu.
9. Skenujte hostiteľov chránených bránou firewall
Hostitelia chránení externými bránami firewall majú tendenciu prenášať nepotrebné informácie do vzdialených skenerov, ako je Nmap. Ak ste zistili, že váš hostiteľ, ktorý vás zaujíma, je chránený takýmto spôsobom, použite nasledujúci príkaz.
$ nmap -PN názov hostiteľa $ nmap -PN 192.168.1.1
Vyššie uvedená IP adresa predstavuje bezdrôtový smerovač v mojej sieti. Môžete vyhľadávať ľubovoľných hostiteľov pomocou adresy IP alebo názvu hostiteľa.
10. Skenujte hostiteľov IPv6
Aj keď adresy IPv6 stále nie sú mainstreamové, existujú a v blízkej budúcnosti sa stanú štandardným zastúpením vzdialených hostiteľov. Nmap už zavádza podporu pre skenovanie IPv6. Nasledujúci príkaz vám ukáže, ako to urobiť.
$ nmap -6 názov hostiteľa $ nmap --6 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334
Hexadecimálne znázornenie označuje hostiteľa v druhom príklade. Môžete pridať ďalšie príznaky, aby ste zvýšili kvalitu svojich výsledkov vyhľadávania Nmap.
Každodenné príkazy Nmap pre správcov v sieti
Nmap ponúka nekonečné množstvo príkazov a skriptov užitočných pre správcov sietí, etických hackerov a testerov penetrácie. V nasledujúcej časti sa zaoberáme niektorými bežnými, ale základnými príkazmi.
11. Vyhľadajte konkrétne porty v hostiteľoch
Nmap umožňuje správcom skontrolovať hostiteľov iba na niektoré konkrétne porty. Nasledujúce príkazy to demonštrujú na potrebných príkladoch.
$ nmap -p 21,22,80,443 localhost $ nmap -p 21,22,80,443 192.168.1.1
Môžete tiež určiť rozsah portov, ako je uvedené nižšie.
$ nmap -p 1-65535 localhost
Tento príkaz vyhľadá v sieti localhost všetky bežné porty.
12. Ďalšie metódy skenovania portov
Nmap dokáže objavovať a kontrolovať všetky typy portov. Nasledujúce príklady demonštrujú, ako vyhľadávať porty UDP, používať zástupné znaky atď. Na skenovanie portov UDP použite nasledujúci príkaz.
$ nmap -p U: 53, 67, 111 192.168.1.1
Na skenovanie portov TCP aj UDP použite nasledujúcu syntax.
$ nmap -p -T: 20-25,80 443 U: 53, 67, 111 192.168.1.1
Ďalšia vyhľadáva porty pomocou zástupného znaku. Vyhľadá všetky dostupné konfigurácie portov pre daného hostiteľa.
$ nmap -p "*" 192.168.1.1
Nasledujúci príkaz Nmap vyhľadá iba 10 najbežnejších portov.
$ nmap - top-porty 10 192.168.1.1
13. Zoznam hostiteľov bez skenovania portov
Pretože skenovanie portov hostiteľa je obťažujúce, mnoho správcov nekontroluje porty priamo na svojich hostiteľoch. Namiesto toho používajú Nmap na odoslanie jednoduchého príkazu ping na získanie zoznamu dostupných hostiteľov v sieti. Zločinní útočníci využívajú také metódy aj v snahe zostať neviditeľní.
$ sudo nmap -sn 192.168.1.0/24
Aby ste tento príkaz využili naplno, budete potrebovať oprávnenie sudo. Inak Nmap nebude schopný poslať požiadavku TCP ACK a môže prísť o potenciálnych hostiteľov.
14. Vykonajte rýchle skenovanie hostiteľov
Ak na skenovanie náhodných hostiteľov a portov používate Nmap, bude to trvať dosť dlho. Namiesto toho môžete použiť rýchly režim, v ktorom Nmap vyhľadáva iba najbežnejšie porty a podľa niektorých faktorov zvyšuje čas skenovania.
$ nmap -F 192.168.1.0/24 $ nmap -F localhost
The -F vlajka vstupuje do Nmapu do tohto rýchleho režimu.
15. Zobraziť iba otvorené porty
Kontroly portov Nmap zoznam všetkých otvorených a filtrovaných portov hostiteľa. Svoj výstup môžete obmedziť iba na tých hostiteľov, ktorí majú otvorené porty. Tento príkaz však tiež vytlačí potenciálne otvorené porty, ktoré sú možno filtrované externými aplikáciami.
$ nmap - otvoriť 192.168.1.1 $ nmap - otvorený localhost
16. Zistite, prečo je prístav v určitom štáte
Nmap umožňuje používateľom preskúmať, prečo je určitý port v určitom konkrétnom stave. Na získanie týchto výsledkov budete musieť využiť voľbu -dôvod. Nasledujúci príkaz to demonštruje v akcii.
$ nmap --reason localhost $ nmap --reason 192.168.1.1
Vyššie uvedené príkazy ukážu dôvody súčasného stavu portu. Tieto informácie výrazne pomáhajú pri ladení a umožňujú odborníkom lepšie vizualizovať svoje cieľové porty.
17. Zobrazenie sieťových rozhraní a smerovaní
Pochopenie konfigurácie siete je nevyhnutné pre analytikov zabezpečenia aj pre používateľov so zlými úmyslami. Obaja chcú, ako je potenciálny hostiteľ prepojený s globálnym webom. Pomocou Nmapu môžete ľahko načrtnúť rozhrania a trasy vybraného hostiteľa. Nasledujúci príkaz to ukáže v akcii.
$ nmap --iflist
Vyššie uvedený príkaz zobrazí trasy a rozhrania s informáciami, ako je názov zariadenia, adresa IP, brána atď.
18. Nastaviť šablónu načasovania
Jednou z najužitočnejších funkcií Nmapu sú jeho robustné parametre časovania. Trvanie každého skenovania Nmap môžete ľahko ovládať pomocou možnosti -T. Nasledujúce príkazy to ukážu v akcii.
$ nmap - top-porty 10 -T4 192.168.1.1
V porovnaní so štandardnou syntaxou bude tento príkaz trvať podstatne menej času. Hodnotu -T môžete zmeniť z 0 na 5, kde 5 označuje najagresívnejšie skenovanie a 0 najzdvorilejšie. Agresívne parametre časovania však môžu spôsobiť, že Nmap zlyhá pri kontrole hostiteľov. Predvolené skenovanie Nmap využíva -T3.
19. Povoliť detekciu OS
Aj keď sme vám ukázali, ako získať informácie špecifické pre OS pomocou možnosti -A, existuje ďalší spôsob, ako to urobiť. Príznak -O umožňuje detekciu OS pre hostiteľa alebo rozsah hostiteľov.
$ nmap -v -O localhost $ nmap -O 192.168.1.1/24
Tieto príkazy Nmap nemusia rozpoznať niektoré operačné systémy, najmä ak sú chránené pomocou brán firewall. Nasledujúci príklad ukazuje, ako na prekonanie tohto problému použiť agresívnu detekciu OS.
$ nmap -O --osscan-hádajte 192.168.1.1/24
20. Zistiť informácie o službe a verzii
Nasledujúce príkazy demonštrujú, ako môžete pomocou Nmapu zistiť informácie o službe a verzii. Škodliví používatelia to zvyčajne používajú na kontrolu toho, či hostiteľ beží so zraniteľnou službou alebo nie.
$ nmap -sV 192.168.1.1/24
Pridanie -sV umožňuje detekciu verzie Nmap. Poskytuje oveľa podobné informácie, ktoré ste dostali skôr pomocou možnosti -A. Pretože tento príkaz prehľadáva všetkých dostupných hostiteľov pre podsieť 192.168.1.1/24, môže to trvať dlhšie. Nasledujúci príklad urýchľuje tento proces pomocou možnosti -T uvedenej vyššie.
$ nmap -T5 -sV 192.168.1.1/24
21. Skenovanie hostiteľov pomocou protokolu TCP SYN
Brány firewall vzdialeného systému často blokujú štandardné pingy ICMP odosielané zvyčajnými skenovaniami portov Nmap. Na prekonanie tejto situácie môžete použiť skenovanie TCP SYN.
$ sudo nmap -PS20-25,80,110,443 192.168.1.1/24
Vyššie uvedený príkaz umožňuje Nmapu zistiť, či je hostiteľ hore a skenuje jeho porty bez toho, aby dokončil štandardnú komunikáciu TCP.
22. Skenovanie hostiteľov pomocou protokolu TCP ACK
Metóda TCP ACK funguje takmer ako vyššie uvedený príkaz. Skutočne však dobre fungujú pri hľadaní existencie aj tých najchránenejších vzdialených hostiteľov. Pretože pakety TCP ACK odosielajú potvrdzujúce údaje cez nadviazané TCP spojenia, vzdialení hostitelia im musia oznámiť svoju polohu.
$ sudo nmap -PA20-25,80,110,443 192.168.1.1/24
Oba dva vyššie uvedené príkazy umožňujú používateľom určiť porty tak, ako to robia s -p. Avšak ani -PS, ani -PA po nich neposkytuje žiadny priestor. Uvedomte si to, inak vaše hľadanie neprinesie platné informácie.
23. Získajte odtlačky prstov OS
OS Fingerprinting označuje zhromažďovanie pasívnych informácií o vzdialených hostiteľoch počas sieťovej komunikácie. Nmap umožňuje správcom systému, ako to ľahko ukážu nižšie. Je to užitočné na maskovanie prítomnosti skenovania z brány firewall vzdialeného systému, ale na získanie relevantných informácií o OS.
$ nmap -sT 192.168.1.1/24
Vyššie uvedená schéma pripojenia je známa ako TCP connect scan v Nmap.
24. Skenovanie pomocou protokolov IP
Niekedy sa môžete stretnúť s hostiteľmi, ktorí neumožňujú odosielané protokoly IP. Tento problém môžete obísť určením toho, aké protokoly IP umožňuje hostiteľ, pomocou nižšie uvedeného príkazu.
$ nmap -v -sO 192.168.1.1
Po získaní podporovaných protokolov môžete na skenovanie tohto hostiteľa použiť príslušný príkaz Nmap.
25. Vyhľadajte slabé stránky v bráne firewall / IDS
Je veľmi bežné, že testéri narazia na firewally alebo systémy detekcie vniknutia, ktoré odmietajú pokusy skenovania Nmap. Našťastie robustné príkazy Nmap umožňujú používateľom tento problém obísť tým, že im poskytujú informácie o bráne firewall. Nasledujúce príkazy vám to ukážu.
$ nmap -sN 192.168.1.1 $ nmap -sF 192.168.1.1 $ nmap -sX 192.168.1.1
Prvý príkaz pošle nulový príznak TCP, druhý nastaví bit FIN a posledný nastaví bity FIN, PSH a URG. Podvádzajú nestabilné brány firewall pri vzdávaní sa informácií o stave prístavov.
Príkazy Nmap pre etických hackerov
Etickí hackeri sú profesionáli, ktorí hľadajú potenciálne chyby vrátane sieťových chýb v IT infraštruktúre. Na rýchle zabalenie používajú pokročilé kombinácie možností Nmapu. Nasledujúca časť ukazuje niektoré z týchto príkazov.
26. Skenujte vzdialených hostiteľov pomocou SCTP
Skenovanie SCTP je tichá, ale užitočná technika skenovania, ktorú testéri uprednostňujú kvôli svojej účinnosti. Iba vysoko nakonfigurované systémy IDS dokážu detegovať takéto skenovania, takže v scenároch z reálneho života fungujú veľmi dobre.
$ sudo nmap -sZ --top-ports 20 -T4 192.168.1.1/24
Vyššie uvedený príkaz vyhľadá 20 najbežnejších portov pre zadanú podsieť. Parameter časovania môžete vynechať, ak chcete byť nenápadnejší a nemáte problém počkať ešte niekoľko minút.
27. Skenujte vzdialených hostiteľov pomocou nečinného skenovania
Tento typ kontroly, ktorý sa tiež nazýva skenovanie hostiteľa Zombie, doslova vytvorí hostiteľa zombie v sieti a skenuje ďalších hostiteľov z daného hostiteľa.
$ sudo nmap -sI 192.168.1.103 192.168.1.101
Vo vyššie uvedenom príkaze 192.168.1.103 je hostiteľom zombie a 192.168.1.101 je cieľový vzdialený počítač.
28. Skenujte vzdialených hostiteľov pomocou nástroja ARP Ping
Toto je doposiaľ najlepší príkaz Nmap na objavovanie vzdialených hostiteľov. Pretože žiadne brány firewall nemôžu blokovať požiadavky ARP, je to užitočná technika pre skúsených sieťových testerov.
$ sudo nmap -PR 192.168.1.1
Ak však chcete použiť tento príkaz, budete musieť mať prístup k miestnej sieti. Pre profesionálnych testerov penetrácie by to však nemal byť problém.
29. Určite cestu k vzdialenému hostiteľovi
Ak ste skúseným správcom systému, je pravdepodobné, že ste už s traceroute pracovali. Je to presvedčivý nástroj pre systém UNIX, ktorý mapuje trasy k cieľovým počítačom v sieti. Nasledujúci príkaz ukazuje, ako môžete používať traceroute z Nmapu.
$ sudo nmap --traceroute 192.168.1.1
Tento príkaz vygeneruje vzdialenosti HOP a časy dosiahnutia cieľa.
30. Zakážte reverzné rozlíšenie DNS pre všetkých hostiteľov
V predvolenom nastavení Nmap vykonáva reverzné rozlíšenie DNS iba pre hostiteľov, ktorí sú objavení online. Znižujú však výkonnosť Nmapu o značný faktor. Etickí hackeri to zvyčajne vypnú pre všetkých hostiteľov, pretože od svojich klientov mohli legálne získavať informácie DNS.
$ nmap -n 192.168.1.1
To zvýši vašu rýchlosť vyhľadávania o výraznú rezervu. Zvyčajne to používam namiesto -T na udržanie rýchlosti vyhľadávania pri zachovaní anonymity.
31. Načítať informácie o verzii
Predtým sme získali informácie o verziách pre OS a ďalšie služby. Problém je v tom, že Nmap väčšinou zobrazuje predvolené služby spojené s portom. To môže testerom spôsobiť problémy, pretože hostitelia môžu pre niektoré porty namiesto predvolenej služby používať akékoľvek iné služby.
$ nmap -V 192.168.1.1
Tento príkaz zobrazí veľa dôležitých informácií, ako je platforma, kompilačné nástroje atď.
32. Ovládanie detekcie verzie
Ukázali sme vám, ako zistiť informácie o verziách vzdialených služieb pomocou štandardného príznaku -sV. Nasledujúci príkaz ukazuje, ako riadiť detekciu verzií pomocou podobných príkazov Nmap.
$ nmap -sV - intenzita verzie 5 192.168.1.1
Toto vykonáva veľmi agresívnu detekciu verzií a je pravdepodobné, že alarmuje vzdialeného hostiteľa. Ak chcete zvýšiť anonymitu, môžete znížiť hodnotu možnosti -verzia-intenzita. Toto však obmedzí detekciu verzií. Nasledujúci príkaz vykoná uchopenie svetelného pruhu zadaného hostiteľa.
$ nmap -sV - intenzita verzie 1 192.168.1.1
33. Skenujte hostiteľov pomocou fragmentov IP
Nmap umožňuje správcom systému skenovať vzdialených hostiteľov pomocou fragmentovaných paketov IP. V podstate rozdeľuje IP pakety na malé časti a sťažuje ich detekciu pomocou externých IDS / firewall.
$ sudo nmap -f 192.168.1.1
Používatelia môžu tiež nastaviť prispôsobené vyrovnania pomocou možnosti -mtu, ako je uvedené nižšie.
$ sudo nmap --mtu 16 192.168.1.1
34. Použite návnadové adresy IP
Pretože väčšina komerčných systémov je chránená vysoko nakonfigurovanými bránami firewall, často detekujú skenovanie vzdialených portov veľmi rýchlo. To je problematické pre bezpečnostných audítorov aj pre narušiteľov systému. Nmap umožňuje používateľom na tento účel používať maskované adresy IP na maskovanie svojej identity.
$ nmap - top-porty 10 -D10.1.1.2, 10.1.1.4, 10.1.1.6 192.168.1.1
Predpokladajme, že vaša IP je druhá (10.1.1.4) a skenujete 192.168.1.1. Teraz bude vzdialený hostiteľ vedieť o skenovaní, ale nemôže s istotou vedieť o ich pôvode.
Využite skriptovací modul Nmap (NSE)
Nmap Scripting Engine (NSE) je robustná funkcia, ktorá umožňuje používateľom využívať veľké množstvo robustných skriptov na vykonávanie efektívneho prieskumu. Nasledujúca časť ukazuje niektoré bežné príkazy Nmap využívajúce skripty NSE.
35. Používajte predvolené bezpečné skripty
NSE je predinštalovaný s veľkým počtom bezpečných skriptov, ktoré robia svoje úlohy mimoriadne dobre. Nasledujúci príkaz využíva na detekciu verzií predvolený bezpečný skript.
$ nmap -sV -sC 192.168.1.1
Skenovanie pomocou skriptov NSE, a nie štandardných možností, zvyčajne prinesie presnejšie informácie. Vyššie uvedený príkaz vykoná predvolený skript na detekciu verzie pre Nmap.
36. Používajte špecifické skripty NSE
Všetky dostupné skripty NSE vo vašom systéme môžete vyhľadať pomocou príkazu $ locate *.nse. Tieto skripty sú písané pomocou programu Lua a umožňujú používateľom vytvárať vlastné skripty, ktoré chcete. Nasledujúci príkaz používa konkrétny nazývaný skript NSE whois-ip.
$ nmap --script = whois-ip.nse scanme.nmap.org
Názov hostiteľa môžete ľahko nahradiť cieľovou adresou IP, aby ste získali relevantné informácie o whois. Všimnite si, že .rozšírenie NSE nie je povinné.
37. Vyhľadajte bežné súbory / adresáre
The http-enum.nse Skript NSE odosiela viac ako 2 000 dotazov na bežné súbory a adresáre. Tento skript môžete použiť na získanie dôležitých informácií o tom, či na vzdialenom serveri existujú alebo nie sú známe služby.
$ nmap -n --script = http-enum.nse 192.168.1.1
Tento príkaz sa pokúsi získať základné informácie o službe pomocou uvedeného skriptu.
38. Získajte názvy stránok HTTP
Môžete použiť Nmap http-nadpis skript na získanie názvov vzdialených webových stránok. To môže byť mimoriadne užitočné pri odvodzovaní obsahu vzdialených serverov. Ak sa chcete dozvedieť, ako to funguje, skontrolujte nasledujúci príkaz.
$ nmap --script = http-title 192.168.1.1
Tento príkaz načíta a zobrazí názov HTTP.
39. Používajte viac kategórií skriptov
Predvolene sú skripty NSE kategorizované podľa ich použitia, ako sú napríklad hrubé, objavné, zneužité a vulgárne výrazy. Môžete dať Nmapu pokyn, aby používal všetky skripty, ktoré patria do niektorých kategórií, ako je uvedené nižšie.
$ nmap - objav skriptov, brutálny 192.168.1.1
Vyššie uvedený príkaz použije všetky skripty NSE, ktoré patria do kategórie objav a brutálny. Pokúsi sa teda zistiť dostupných hostiteľov a pokúsiť sa ich hrubou silou.
40. Na výber skriptu používajte zástupné znaky
Nmap umožňuje použiť zástupný znak „*“ na výber všetkých skriptov, ktoré zodpovedajú niektorým kritériám. Nasledujúci príkaz využije všetky skripty začínajúce ssh.
$ nmap - skript "ssh *" 192.168.1.1
K týmto typom príkazov Nmap môžete pridať ďalšie možnosti pre väčšiu flexibilitu.
41. Na výber skriptu používajte logické výrazy
Nmap umožňuje používateľom vyberať svoje skripty NSE pomocou boolovských výrazov ako a, alebo, nie. Nasledujúce príklady demonštrujú niekoľko príkladov.
$ nmap - skript "nie vulgárny" 192.168.1.1 $ nmap - skript "predvolený alebo vysielaný" 192.168.1.1 $ nmap - skript / cesta / do / skriptov 192.168.1.1
Prvý príklad načíta všetky skripty NSE, ale vulgárne. Druhý príkaz načíta skripty z predvolenej alebo vysielanej kategórie. Posledný príklad načíta skripty z adresára. Môžete písať prispôsobené skripty NSE a načítať ich týmto spôsobom.
42. Získajte dokumentáciu skriptov
Pretože Nmap ponúka množstvo predvolených a vlastných skriptov, je ťažké si spomenúť na podrobnosti o nich. Našťastie Nmap ponúka vynikajúcu dokumentáciu pre svoje skripty NSE. Nasledujúce príkazy vám ukážu, ako ich vyvolať, aby ste získali podrobné informácie.
$ nmap --script-help "ssh- *" $ nmap --script-help "ssh- *" a "objav"
Prvý príklad zobrazuje pomoc pre všetky skripty, ktoré sa začínajú ssh, a druhý ukazuje objavovacie skripty vedľa ssh-tých.
Rôzne príkazy Nmap
Pretože príkazy Nmap umožňujú používateľom kombinovať nepreberné množstvo možností, môžete ľahko vytvoriť nekonečný počet príkazov. V nasledujúcej časti uvádzame prehľad často používaných príkazov.
43. Skontrolujte zraniteľnosť Heartbleed
Zraniteľnosť SSL Heartbleed je dobre známa útočná plocha na spúšťanie škodlivých útočníkov. Nasledujúci príkaz skontroluje, či hostiteľ obsahuje túto zraniteľnosť, pomocou srdcového skriptu NSE.
$ nmap -sV -p 443 --script = ssl-heartbleed 192.168.1.1
Výstup tohto príkazu môže správcom siete pomôcť skontrolovať zastarané služby SSL a opraviť ich pred pokusmi o vniknutie.
44. Načítajte informácie o IP
Vykopávanie informácií o IP je jednou z prvých úloh, ktoré vzdialení útočníci robia pri kontrole na cieľi. Niektoré základné informácie o IP zahŕňajú údaje whois, geolokáciu atď. Nasledujúci príkaz ilustruje použitie Nmapu pri takom pasívnom prieskume.
$ nmap --script = whois *, ip-geolocation-maxmind, asn-dopyt 192.168.1.1
Tento príkaz zisťuje informácie o Whois položkách, geolokáciách a ASN dotazoch vzdialeného hostiteľa pomocou pripravených skriptov NSE.
45. Uložte výstupy Nmap
Aj keď je predvolený výstupný formát Nmapu skvelý, často si budete chcieť výstup skenovania uložiť pre neskoršie použitie. Je to veľmi ľahké, ako vidíte z príkladov uvedených nižšie.
$ nmap -oN sken-report -n 192.168.1.1 $ nmap -n 192.168.1.1> správa o skenovaní
Prvý príklad skenuje vzdialeného hostiteľa a uloží výstup do súboru s názvom scan-report v aktuálnom adresári. Môžete to urobiť aj pomocou operátora Unix redirection, čo demonštruje druhý príklad.
46. Ďalšie výstupné formáty
Existuje niekoľko príkazov Nmap, ktoré umožňujú používateľom pohodlnejšie formátovať ich výstupy. Nasledujúce príklady demonštrujú niektoré dôležité pre vás.
$ nmap -oX správa o skenovaní.xml -n 192.168.1.1 $ nmap -oG sken-report -n 192.168.1.1 $ nmap -oA prehľad skenovania -n 192.168.1.1
Prvý ukladá výsledky skenovania ako súbor XML. Druhý príklad uloží výsledok do formátu, ku ktorému je ľahký prístup pomocou grep. Posledný príklad hovorí Nmapu, aby ukladal výsledky vo všetkých formátoch.
47. Skenujte DDoS reflexné služby UDP
Útočníci často využívajú útoky DDoS založené na UDP na ničenie vzdialených cieľov. Nasledujúci príkaz Nmap prehľadá cieľovú sieť pre takéto reflexné služby DDoS a poskytne tipy, ako ich úplne zablokovať,
$ nmap -sU -A -PN -n -pU: 19,53,161 -script = snmp-sysdescr, dns-recursion, ntp-monlist 192.168.1.1
Aj keď je to zdanlivo zložité, nejde o nič iné ako príkaz s niekoľkými možnosťami a skriptmi.
48. Posielajte výsledky skenovania Nmap do spoločnosti Nikto
Nikto je presvedčivý skener zraniteľnosti, ktorý sa používa na zisťovanie nebezpečných súborov, nesprávne nakonfigurovaných CGI, starších serverov atď. Nasledujúci príkaz podáva výsledky kontroly Nmap do Nikto.
$ nmap - top-porty 10 192.168.1.1/24 -oG - | / path / of / nikto.pl -h -
Teraz použije Nikto váš výsledok Nmapu na vykonanie vlastného skenovania.
49. Chyťte banner pomocou skriptu NSE
Uchopenie bannera je široko používaná technika zhromažďovania informácií, ktorá odhaľuje servisné informácie otvorených portov vo vzdialených hostiteľoch. Nasledujúci príkaz uchopí bannery siete pomocou bannerového skriptu NSE.
$ nmap --script = banner 192.168.1.1/24
50. Nahliadnite do dokumentácie Nmap
Pretože Nmap sa časom zväčšil, je ťažké si spomenúť na všetky jeho funkcie pre začiatočníkov. Našťastie dokumentácia Nmap poskytuje vynikajúce informácie, ktoré pomôžu začínajúcim používateľom s týmto problémom.
$ nmap - pomoc $ man nmap
Prvý príkaz vám poskytne všetky dostupné možnosti pre Nmap. Ak hľadáte podrobné informácie pomocou posledného, môžete si prečítať príručku.
Končiace myšlienky
Príkazy Nmap sú oveľa výkonnejšie, ako si mnoho ľudí myslí. Skúsení používatelia môžu ľahko odhaliť zraniteľné webové servery a súvisiace informácie pomocou niekoľkých príkazov. Hackeri sa spoliehajú na tieto informácie, aby využili svoje schopnosti a zneužili vzdialených hostiteľov. Je preto nevyhnutné, aby správcovia siete vedeli tieto informácie a vyriešili tieto problémy so svojimi infraštruktúrami.
Ďalšou dôležitou vecou, ktorú treba mať na pamäti pri používaní týchto skenovacích techník, je zákonnosť. Väčšina ľudí jednoducho nebude mať rada, keby ste pričuchli k ich sieti. Pred vykonaním týchto úloh teda vždy získajte oprávnené oprávnenia. Môžete ich však precvičiť na osobných virtuálnych strojoch alebo kontajnerovaných platformách.