Príkazy A-Z

50 základných príkazov Nmap pre systémových správcov

50 základných príkazov Nmap pre systémových správcov

Nmap alebo Network Mapper je nepochybne najlepším prieskumným nástrojom používaným modernými testermi penetrácie. Táto aplikácia s otvoreným zdrojovým programom prešla od svojho počiatku dlhú cestu a ukázala sa ako zmena v oblasti zabezpečenia siete. Nmap sa často používa na stanovenie kritických informácií o jednej sieti alebo rozsahu sietí. Existuje nekonečný zoznam robustných príkazov Nmap, ktoré umožňujú bezpečnostným výskumníkom odhaliť chyby v sieti. Škodliví používatelia tiež výrazne využívajú Nmap na určenie vstupného bodu do neoprávnených sietí. Vďaka veľkej knižnici vopred pripravených skriptov je navyše Nmap výkonnejší ako kedykoľvek predtým.

Príkazy Nmap pre systémových správcov


Problémy v externých sieťach môžete ľahko nájsť jednoduchým vykonaním niekoľkých jednoduchých skenov Nmap. Má vynikajúcu dokumentáciu, takže si nebudete musieť pamätať rôzne príkazy Nmap úplne. Informácie z príručky nájdete ľahko, ak viete, aké funkcie hľadáte. Navyše vopred pripravená sada robustných skriptov NSE pomáha automatizovať bežné úlohy.

Základné príkazy Nmap pre začiatočníkov


Pretože Nmap ponúka masívnu kombináciu príkazov, je nevyhnutné najskôr si osvojiť základné príkazy. V nasledujúcej časti si ukážeme, ako sa dajú robiť jednoduché sieťové kontroly pomocou Nmapu.

1. Naskenujte jedného hostiteľa


Hostiteľom je akýkoľvek počítač pripojený k určitej sieti. Nmap umožňuje správcom ľahko skenovať hostiteľov pomocou ich adresy IP alebo názvu hostiteľa. Nasledujúci príkaz prehľadá 1 000 bežných portov a vypíše všetky otvorené porty, ich stav a službu.

$ nmap 192.168.1.1

IP adresu môžete podľa potreby nahradiť hostiteľom, ako je uvedené nižšie.

$ nmap názov hostiteľa

2. Skenovanie viacerých hostiteľov


Skenovanie viacerých hostiteľov súčasne je tiež veľmi jednoduché pomocou Nmap. Môžete to urobiť jednoduchým zadaním adresy IP alebo názvu hostiteľa jeden po druhom. Nasledujúci príklad to demonštruje za vás.

$ nmap 192.168.1.1 192.168.1.3 192.168.1.5 $ nmap hostname1 hostname2 hostname3

Nmap k tomu poskytuje aj užitočnú skratku.

$ nmap 192.168.1.1,3,5

3. Rozsah skenovania adries IP


Môžete tiež skenovať celý rad adries IP naraz. Nasledujúci príkaz to ukazuje v akcii.

$ nmap 192.168.1.1-15

Tento príkaz skontroluje prvých pätnásť hostiteľov podsiete. Mnoho ľudí používa na tento účel aj zástupné znaky. Pridaním zástupných znakov do vyhľadávania skontrolujete každého dostupného hostiteľa.

$ nmap 192.168.1.*

Ak chcete skenovať celú podsieť, použite nasledujúci príkaz.

$ nmap 192.168.1.1/16

4. Čítajte hostiteľov zo súborov a skenujte


Nmap dokáže čítať adresy hostiteľov zo súborov a potom ich skenovať, aby získal informácie o porte. Najskôr vytvorte súbor obsahujúci niekoľko hostiteľov, ako je to znázornené.

$ echo -e „192.168.1.1-10 \ nlocalhost ">> / tmp / hosts $ cat / tmp / hosts

Teraz by hostitelia mali obsahovať dva riadky pozostávajúce z localhost a daného rozsahu IP. Pomocou nasledujúceho príkazu si to prečítame pomocou Nmapu.

$ nmap -iL / tmp / hostitelia

5. Vylúčte hostiteľov z prehľadávania Nmap


Možnosť -exclude umožňuje používateľom vylúčiť konkrétnych hostiteľov z daného rozsahu adries IP. Na vylúčenie hostiteľov zo súboru môžete použiť voľbu -excludefile. Nasledujúce príkazy to demonštrujú za vás.

$ nmap 192.168.1.1/24 - vylúčiť 192.168.1.1,3,5 $ nmap -iL / tmp / hosts --excludefile / tmp / vylúčiť

Tu súbor / tmp / vylúčiť obsahuje hostiteľov, o ktorých sa užívateľ nezaujíma. Tento súbor nepredstavujeme, aby bol náš sprievodca čo najstručnejší.

6. Zvýšte výrečnosť skenovania


Predvolené vyhľadávanie poskytuje dosť obmedzené informácie. Nmap ponúka voľbu -v na doplnenie podrobností vášho vyhľadávania. Ak sa použije, tento príznak vynúti, aby Nmap vydal ďalšie informácie o vašom vyhľadávaní.

$ nmap -v 192.168.1.1

Jednoduché pridanie tohto príznaku zvýši výstupné informácie o značnú rezervu. Navyše pomáha začiatočníkom predstaviť si, ako Nmap funguje pod kapotou.

7. Zistiť informácie o OS


Nmap je vhodnou voľbou pre mnohých, pokiaľ ide o vzdialenú detekciu OS. Príznak -A informuje Nmap, aby našiel a zobrazil informácie o OS o hostiteľoch, ktorých testujete.

$ nmap -A 192.168.1.1 $ nmap -A -v 192.168.1.1

Môžete teda pridať príznak -v na získanie ďalších informácií o výsledku vyhľadávania. Je to vynikajúci spôsob ovládania príkazov Nmap pre začiatočníkov. Nasledujúci príkaz ukazuje, ako zistiť informácie o OS pre hostiteľov, ktorí sa nachádzajú v súbore.

$ nmap -v -A -iL / tmp / hostitelia

8. Získajte informácie o hostiteľoch v bráne firewall


Každý konkurenčný správca systému bude udržiavať siete za bránami firewall. To môže poskytnúť potenciálne vyhľadávania Nmap nepodstatné informácie. Pomocou nasledujúceho príkazu však môžete ľahko zistiť, či je hostiteľ chránený bránou firewall.

$ nmap -sA 192.168.1.1 $ nmap -v -sA 192.168.1.1

Ak ste začínajúcim používateľom Nmapu, odporúčame vám čo najviac použiť podrobný príznak v. Pomôže vám to podrobne pochopiť fungovanie Nmapu.

9. Skenujte hostiteľov chránených bránou firewall


Hostitelia chránení externými bránami firewall majú tendenciu prenášať nepotrebné informácie do vzdialených skenerov, ako je Nmap. Ak ste zistili, že váš hostiteľ, ktorý vás zaujíma, je chránený takýmto spôsobom, použite nasledujúci príkaz.

$ nmap -PN názov hostiteľa $ nmap -PN 192.168.1.1

Vyššie uvedená IP adresa predstavuje bezdrôtový smerovač v mojej sieti. Môžete vyhľadávať ľubovoľných hostiteľov pomocou adresy IP alebo názvu hostiteľa.

10. Skenujte hostiteľov IPv6


Aj keď adresy IPv6 stále nie sú mainstreamové, existujú a v blízkej budúcnosti sa stanú štandardným zastúpením vzdialených hostiteľov. Nmap už zavádza podporu pre skenovanie IPv6. Nasledujúci príkaz vám ukáže, ako to urobiť.

$ nmap -6 názov hostiteľa $ nmap --6 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334

Hexadecimálne znázornenie označuje hostiteľa v druhom príklade. Môžete pridať ďalšie príznaky, aby ste zvýšili kvalitu svojich výsledkov vyhľadávania Nmap.

Každodenné príkazy Nmap pre správcov v sieti


Nmap ponúka nekonečné množstvo príkazov a skriptov užitočných pre správcov sietí, etických hackerov a testerov penetrácie. V nasledujúcej časti sa zaoberáme niektorými bežnými, ale základnými príkazmi.

11. Vyhľadajte konkrétne porty v hostiteľoch


Nmap umožňuje správcom skontrolovať hostiteľov iba na niektoré konkrétne porty. Nasledujúce príkazy to demonštrujú na potrebných príkladoch.

$ nmap -p 21,22,80,443 localhost $ nmap -p 21,22,80,443 192.168.1.1

Môžete tiež určiť rozsah portov, ako je uvedené nižšie.

$ nmap -p 1-65535 localhost

Tento príkaz vyhľadá v sieti localhost všetky bežné porty.

12. Ďalšie metódy skenovania portov


Nmap dokáže objavovať a kontrolovať všetky typy portov. Nasledujúce príklady demonštrujú, ako vyhľadávať porty UDP, používať zástupné znaky atď. Na skenovanie portov UDP použite nasledujúci príkaz.

$ nmap -p U: 53, 67, 111 192.168.1.1

Na skenovanie portov TCP aj UDP použite nasledujúcu syntax.

$ nmap -p -T: 20-25,80 443 U: 53, 67, 111 192.168.1.1

Ďalšia vyhľadáva porty pomocou zástupného znaku. Vyhľadá všetky dostupné konfigurácie portov pre daného hostiteľa.

$ nmap -p "*" 192.168.1.1

Nasledujúci príkaz Nmap vyhľadá iba 10 najbežnejších portov.

$ nmap - top-porty 10 192.168.1.1

13. Zoznam hostiteľov bez skenovania portov


Pretože skenovanie portov hostiteľa je obťažujúce, mnoho správcov nekontroluje porty priamo na svojich hostiteľoch. Namiesto toho používajú Nmap na odoslanie jednoduchého príkazu ping na získanie zoznamu dostupných hostiteľov v sieti. Zločinní útočníci využívajú také metódy aj v snahe zostať neviditeľní.

$ sudo nmap -sn 192.168.1.0/24

Aby ste tento príkaz využili naplno, budete potrebovať oprávnenie sudo. Inak Nmap nebude schopný poslať požiadavku TCP ACK a môže prísť o potenciálnych hostiteľov.

14. Vykonajte rýchle skenovanie hostiteľov


Ak na skenovanie náhodných hostiteľov a portov používate Nmap, bude to trvať dosť dlho. Namiesto toho môžete použiť rýchly režim, v ktorom Nmap vyhľadáva iba najbežnejšie porty a podľa niektorých faktorov zvyšuje čas skenovania.

$ nmap -F 192.168.1.0/24 $ nmap -F localhost

The -F vlajka vstupuje do Nmapu do tohto rýchleho režimu.

15. Zobraziť iba otvorené porty


Kontroly portov Nmap zoznam všetkých otvorených a filtrovaných portov hostiteľa. Svoj výstup môžete obmedziť iba na tých hostiteľov, ktorí majú otvorené porty. Tento príkaz však tiež vytlačí potenciálne otvorené porty, ktoré sú možno filtrované externými aplikáciami.

$ nmap - otvoriť 192.168.1.1 $ nmap - otvorený localhost

16. Zistite, prečo je prístav v určitom štáte


Nmap umožňuje používateľom preskúmať, prečo je určitý port v určitom konkrétnom stave. Na získanie týchto výsledkov budete musieť využiť voľbu -dôvod. Nasledujúci príkaz to demonštruje v akcii.

$ nmap --reason localhost $ nmap --reason 192.168.1.1

Vyššie uvedené príkazy ukážu dôvody súčasného stavu portu. Tieto informácie výrazne pomáhajú pri ladení a umožňujú odborníkom lepšie vizualizovať svoje cieľové porty.

17. Zobrazenie sieťových rozhraní a smerovaní


Pochopenie konfigurácie siete je nevyhnutné pre analytikov zabezpečenia aj pre používateľov so zlými úmyslami. Obaja chcú, ako je potenciálny hostiteľ prepojený s globálnym webom. Pomocou Nmapu môžete ľahko načrtnúť rozhrania a trasy vybraného hostiteľa. Nasledujúci príkaz to ukáže v akcii.

$ nmap --iflist

Vyššie uvedený príkaz zobrazí trasy a rozhrania s informáciami, ako je názov zariadenia, adresa IP, brána atď.

18. Nastaviť šablónu načasovania


Jednou z najužitočnejších funkcií Nmapu sú jeho robustné parametre časovania. Trvanie každého skenovania Nmap môžete ľahko ovládať pomocou možnosti -T. Nasledujúce príkazy to ukážu v akcii.

$ nmap - top-porty 10 -T4 192.168.1.1

V porovnaní so štandardnou syntaxou bude tento príkaz trvať podstatne menej času. Hodnotu -T môžete zmeniť z 0 na 5, kde 5 označuje najagresívnejšie skenovanie a 0 najzdvorilejšie. Agresívne parametre časovania však môžu spôsobiť, že Nmap zlyhá pri kontrole hostiteľov. Predvolené skenovanie Nmap využíva -T3.

19. Povoliť detekciu OS


Aj keď sme vám ukázali, ako získať informácie špecifické pre OS pomocou možnosti -A, existuje ďalší spôsob, ako to urobiť. Príznak -O umožňuje detekciu OS pre hostiteľa alebo rozsah hostiteľov.

$ nmap -v -O localhost $ nmap -O 192.168.1.1/24

Tieto príkazy Nmap nemusia rozpoznať niektoré operačné systémy, najmä ak sú chránené pomocou brán firewall. Nasledujúci príklad ukazuje, ako na prekonanie tohto problému použiť agresívnu detekciu OS.

$ nmap -O --osscan-hádajte 192.168.1.1/24

20. Zistiť informácie o službe a verzii


Nasledujúce príkazy demonštrujú, ako môžete pomocou Nmapu zistiť informácie o službe a verzii. Škodliví používatelia to zvyčajne používajú na kontrolu toho, či hostiteľ beží so zraniteľnou službou alebo nie.

$ nmap -sV 192.168.1.1/24

Pridanie -sV umožňuje detekciu verzie Nmap. Poskytuje oveľa podobné informácie, ktoré ste dostali skôr pomocou možnosti -A. Pretože tento príkaz prehľadáva všetkých dostupných hostiteľov pre podsieť 192.168.1.1/24, môže to trvať dlhšie. Nasledujúci príklad urýchľuje tento proces pomocou možnosti -T uvedenej vyššie.

$ nmap -T5 -sV 192.168.1.1/24

21. Skenovanie hostiteľov pomocou protokolu TCP SYN


Brány firewall vzdialeného systému často blokujú štandardné pingy ICMP odosielané zvyčajnými skenovaniami portov Nmap. Na prekonanie tejto situácie môžete použiť skenovanie TCP SYN.

$ sudo nmap -PS20-25,80,110,443 192.168.1.1/24

Vyššie uvedený príkaz umožňuje Nmapu zistiť, či je hostiteľ hore a skenuje jeho porty bez toho, aby dokončil štandardnú komunikáciu TCP.

22. Skenovanie hostiteľov pomocou protokolu TCP ACK


Metóda TCP ACK funguje takmer ako vyššie uvedený príkaz. Skutočne však dobre fungujú pri hľadaní existencie aj tých najchránenejších vzdialených hostiteľov. Pretože pakety TCP ACK odosielajú potvrdzujúce údaje cez nadviazané TCP spojenia, vzdialení hostitelia im musia oznámiť svoju polohu.

$ sudo nmap -PA20-25,80,110,443 192.168.1.1/24

Oba dva vyššie uvedené príkazy umožňujú používateľom určiť porty tak, ako to robia s -p. Avšak ani -PS, ani -PA po nich neposkytuje žiadny priestor. Uvedomte si to, inak vaše hľadanie neprinesie platné informácie.

23. Získajte odtlačky prstov OS


OS Fingerprinting označuje zhromažďovanie pasívnych informácií o vzdialených hostiteľoch počas sieťovej komunikácie. Nmap umožňuje správcom systému, ako to ľahko ukážu nižšie. Je to užitočné na maskovanie prítomnosti skenovania z brány firewall vzdialeného systému, ale na získanie relevantných informácií o OS.

$ nmap -sT 192.168.1.1/24

Vyššie uvedená schéma pripojenia je známa ako TCP connect scan v Nmap.

24. Skenovanie pomocou protokolov IP


Niekedy sa môžete stretnúť s hostiteľmi, ktorí neumožňujú odosielané protokoly IP. Tento problém môžete obísť určením toho, aké protokoly IP umožňuje hostiteľ, pomocou nižšie uvedeného príkazu.

$ nmap -v -sO 192.168.1.1

Po získaní podporovaných protokolov môžete na skenovanie tohto hostiteľa použiť príslušný príkaz Nmap.

25. Vyhľadajte slabé stránky v bráne firewall / IDS


Je veľmi bežné, že testéri narazia na firewally alebo systémy detekcie vniknutia, ktoré odmietajú pokusy skenovania Nmap. Našťastie robustné príkazy Nmap umožňujú používateľom tento problém obísť tým, že im poskytujú informácie o bráne firewall. Nasledujúce príkazy vám to ukážu.

$ nmap -sN 192.168.1.1 $ nmap -sF 192.168.1.1 $ nmap -sX 192.168.1.1

Prvý príkaz pošle nulový príznak TCP, druhý nastaví bit FIN a posledný nastaví bity FIN, PSH a URG. Podvádzajú nestabilné brány firewall pri vzdávaní sa informácií o stave prístavov.

Príkazy Nmap pre etických hackerov


Etickí hackeri sú profesionáli, ktorí hľadajú potenciálne chyby vrátane sieťových chýb v IT infraštruktúre. Na rýchle zabalenie používajú pokročilé kombinácie možností Nmapu. Nasledujúca časť ukazuje niektoré z týchto príkazov.

26. Skenujte vzdialených hostiteľov pomocou SCTP


Skenovanie SCTP je tichá, ale užitočná technika skenovania, ktorú testéri uprednostňujú kvôli svojej účinnosti. Iba vysoko nakonfigurované systémy IDS dokážu detegovať takéto skenovania, takže v scenároch z reálneho života fungujú veľmi dobre.

$ sudo nmap -sZ --top-ports 20 -T4 192.168.1.1/24

Vyššie uvedený príkaz vyhľadá 20 najbežnejších portov pre zadanú podsieť. Parameter časovania môžete vynechať, ak chcete byť nenápadnejší a nemáte problém počkať ešte niekoľko minút.

27. Skenujte vzdialených hostiteľov pomocou nečinného skenovania


Tento typ kontroly, ktorý sa tiež nazýva skenovanie hostiteľa Zombie, doslova vytvorí hostiteľa zombie v sieti a skenuje ďalších hostiteľov z daného hostiteľa.

$ sudo nmap -sI 192.168.1.103 192.168.1.101

Vo vyššie uvedenom príkaze 192.168.1.103 je hostiteľom zombie a 192.168.1.101 je cieľový vzdialený počítač.

28. Skenujte vzdialených hostiteľov pomocou nástroja ARP Ping


Toto je doposiaľ najlepší príkaz Nmap na objavovanie vzdialených hostiteľov. Pretože žiadne brány firewall nemôžu blokovať požiadavky ARP, je to užitočná technika pre skúsených sieťových testerov.

$ sudo nmap -PR 192.168.1.1

Ak však chcete použiť tento príkaz, budete musieť mať prístup k miestnej sieti. Pre profesionálnych testerov penetrácie by to však nemal byť problém.

29. Určite cestu k vzdialenému hostiteľovi


Ak ste skúseným správcom systému, je pravdepodobné, že ste už s traceroute pracovali. Je to presvedčivý nástroj pre systém UNIX, ktorý mapuje trasy k cieľovým počítačom v sieti. Nasledujúci príkaz ukazuje, ako môžete používať traceroute z Nmapu.

$ sudo nmap --traceroute 192.168.1.1

Tento príkaz vygeneruje vzdialenosti HOP a časy dosiahnutia cieľa.

30. Zakážte reverzné rozlíšenie DNS pre všetkých hostiteľov


V predvolenom nastavení Nmap vykonáva reverzné rozlíšenie DNS iba pre hostiteľov, ktorí sú objavení online. Znižujú však výkonnosť Nmapu o značný faktor. Etickí hackeri to zvyčajne vypnú pre všetkých hostiteľov, pretože od svojich klientov mohli legálne získavať informácie DNS.

$ nmap -n 192.168.1.1

To zvýši vašu rýchlosť vyhľadávania o výraznú rezervu. Zvyčajne to používam namiesto -T na udržanie rýchlosti vyhľadávania pri zachovaní anonymity.

31. Načítať informácie o verzii


Predtým sme získali informácie o verziách pre OS a ďalšie služby. Problém je v tom, že Nmap väčšinou zobrazuje predvolené služby spojené s portom. To môže testerom spôsobiť problémy, pretože hostitelia môžu pre niektoré porty namiesto predvolenej služby používať akékoľvek iné služby.

$ nmap -V 192.168.1.1

Tento príkaz zobrazí veľa dôležitých informácií, ako je platforma, kompilačné nástroje atď.

32. Ovládanie detekcie verzie


Ukázali sme vám, ako zistiť informácie o verziách vzdialených služieb pomocou štandardného príznaku -sV. Nasledujúci príkaz ukazuje, ako riadiť detekciu verzií pomocou podobných príkazov Nmap.

$ nmap -sV - intenzita verzie 5 192.168.1.1

Toto vykonáva veľmi agresívnu detekciu verzií a je pravdepodobné, že alarmuje vzdialeného hostiteľa. Ak chcete zvýšiť anonymitu, môžete znížiť hodnotu možnosti -verzia-intenzita. Toto však obmedzí detekciu verzií. Nasledujúci príkaz vykoná uchopenie svetelného pruhu zadaného hostiteľa.

$ nmap -sV - intenzita verzie 1 192.168.1.1

33. Skenujte hostiteľov pomocou fragmentov IP


Nmap umožňuje správcom systému skenovať vzdialených hostiteľov pomocou fragmentovaných paketov IP. V podstate rozdeľuje IP pakety na malé časti a sťažuje ich detekciu pomocou externých IDS / firewall.

$ sudo nmap -f 192.168.1.1

Používatelia môžu tiež nastaviť prispôsobené vyrovnania pomocou možnosti -mtu, ako je uvedené nižšie.

$ sudo nmap --mtu 16 192.168.1.1

34. Použite návnadové adresy IP


Pretože väčšina komerčných systémov je chránená vysoko nakonfigurovanými bránami firewall, často detekujú skenovanie vzdialených portov veľmi rýchlo. To je problematické pre bezpečnostných audítorov aj pre narušiteľov systému. Nmap umožňuje používateľom na tento účel používať maskované adresy IP na maskovanie svojej identity.

$ nmap - top-porty 10 -D10.1.1.2, 10.1.1.4, 10.1.1.6 192.168.1.1

Predpokladajme, že vaša IP je druhá (10.1.1.4) a skenujete 192.168.1.1. Teraz bude vzdialený hostiteľ vedieť o skenovaní, ale nemôže s istotou vedieť o ich pôvode.

Využite skriptovací modul Nmap (NSE)


Nmap Scripting Engine (NSE) je robustná funkcia, ktorá umožňuje používateľom využívať veľké množstvo robustných skriptov na vykonávanie efektívneho prieskumu. Nasledujúca časť ukazuje niektoré bežné príkazy Nmap využívajúce skripty NSE.

35. Používajte predvolené bezpečné skripty


NSE je predinštalovaný s veľkým počtom bezpečných skriptov, ktoré robia svoje úlohy mimoriadne dobre. Nasledujúci príkaz využíva na detekciu verzií predvolený bezpečný skript.

$ nmap -sV -sC 192.168.1.1

Skenovanie pomocou skriptov NSE, a nie štandardných možností, zvyčajne prinesie presnejšie informácie. Vyššie uvedený príkaz vykoná predvolený skript na detekciu verzie pre Nmap.

36. Používajte špecifické skripty NSE


Všetky dostupné skripty NSE vo vašom systéme môžete vyhľadať pomocou príkazu $ locate *.nse. Tieto skripty sú písané pomocou programu Lua a umožňujú používateľom vytvárať vlastné skripty, ktoré chcete. Nasledujúci príkaz používa konkrétny nazývaný skript NSE whois-ip.

$ nmap --script = whois-ip.nse scanme.nmap.org

Názov hostiteľa môžete ľahko nahradiť cieľovou adresou IP, aby ste získali relevantné informácie o whois. Všimnite si, že .rozšírenie NSE nie je povinné.

37. Vyhľadajte bežné súbory / adresáre


The http-enum.nse Skript NSE odosiela viac ako 2 000 dotazov na bežné súbory a adresáre. Tento skript môžete použiť na získanie dôležitých informácií o tom, či na vzdialenom serveri existujú alebo nie sú známe služby.

$ nmap -n --script = http-enum.nse 192.168.1.1

Tento príkaz sa pokúsi získať základné informácie o službe pomocou uvedeného skriptu.

38. Získajte názvy stránok HTTP


Môžete použiť Nmap http-nadpis skript na získanie názvov vzdialených webových stránok. To môže byť mimoriadne užitočné pri odvodzovaní obsahu vzdialených serverov. Ak sa chcete dozvedieť, ako to funguje, skontrolujte nasledujúci príkaz.

$ nmap --script = http-title 192.168.1.1

Tento príkaz načíta a zobrazí názov HTTP.

39. Používajte viac kategórií skriptov


Predvolene sú skripty NSE kategorizované podľa ich použitia, ako sú napríklad hrubé, objavné, zneužité a vulgárne výrazy. Môžete dať Nmapu pokyn, aby používal všetky skripty, ktoré patria do niektorých kategórií, ako je uvedené nižšie.

$ nmap - objav skriptov, brutálny 192.168.1.1

Vyššie uvedený príkaz použije všetky skripty NSE, ktoré patria do kategórie objav a brutálny. Pokúsi sa teda zistiť dostupných hostiteľov a pokúsiť sa ich hrubou silou.

40. Na výber skriptu používajte zástupné znaky


Nmap umožňuje použiť zástupný znak „*“ na výber všetkých skriptov, ktoré zodpovedajú niektorým kritériám. Nasledujúci príkaz využije všetky skripty začínajúce ssh.

$ nmap - skript "ssh *" 192.168.1.1

K týmto typom príkazov Nmap môžete pridať ďalšie možnosti pre väčšiu flexibilitu.

41. Na výber skriptu používajte logické výrazy


Nmap umožňuje používateľom vyberať svoje skripty NSE pomocou boolovských výrazov ako a, alebo, nie. Nasledujúce príklady demonštrujú niekoľko príkladov.

$ nmap - skript "nie vulgárny" 192.168.1.1 $ nmap - skript "predvolený alebo vysielaný" 192.168.1.1 $ nmap - skript / cesta / do / skriptov 192.168.1.1

Prvý príklad načíta všetky skripty NSE, ale vulgárne. Druhý príkaz načíta skripty z predvolenej alebo vysielanej kategórie. Posledný príklad načíta skripty z adresára. Môžete písať prispôsobené skripty NSE a načítať ich týmto spôsobom.

42. Získajte dokumentáciu skriptov


Pretože Nmap ponúka množstvo predvolených a vlastných skriptov, je ťažké si spomenúť na podrobnosti o nich. Našťastie Nmap ponúka vynikajúcu dokumentáciu pre svoje skripty NSE. Nasledujúce príkazy vám ukážu, ako ich vyvolať, aby ste získali podrobné informácie.

$ nmap --script-help "ssh- *" $ nmap --script-help "ssh- *" a "objav"

Prvý príklad zobrazuje pomoc pre všetky skripty, ktoré sa začínajú ssh, a druhý ukazuje objavovacie skripty vedľa ssh-tých.

Rôzne príkazy Nmap


Pretože príkazy Nmap umožňujú používateľom kombinovať nepreberné množstvo možností, môžete ľahko vytvoriť nekonečný počet príkazov. V nasledujúcej časti uvádzame prehľad často používaných príkazov.

43. Skontrolujte zraniteľnosť Heartbleed


Zraniteľnosť SSL Heartbleed je dobre známa útočná plocha na spúšťanie škodlivých útočníkov. Nasledujúci príkaz skontroluje, či hostiteľ obsahuje túto zraniteľnosť, pomocou srdcového skriptu NSE.

$ nmap -sV -p 443 --script = ssl-heartbleed 192.168.1.1

Výstup tohto príkazu môže správcom siete pomôcť skontrolovať zastarané služby SSL a opraviť ich pred pokusmi o vniknutie.

44. Načítajte informácie o IP


Vykopávanie informácií o IP je jednou z prvých úloh, ktoré vzdialení útočníci robia pri kontrole na cieľi. Niektoré základné informácie o IP zahŕňajú údaje whois, geolokáciu atď. Nasledujúci príkaz ilustruje použitie Nmapu pri takom pasívnom prieskume.

$ nmap --script = whois *, ip-geolocation-maxmind, asn-dopyt 192.168.1.1

Tento príkaz zisťuje informácie o Whois položkách, geolokáciách a ASN dotazoch vzdialeného hostiteľa pomocou pripravených skriptov NSE.

45. Uložte výstupy Nmap


Aj keď je predvolený výstupný formát Nmapu skvelý, často si budete chcieť výstup skenovania uložiť pre neskoršie použitie. Je to veľmi ľahké, ako vidíte z príkladov uvedených nižšie.

$ nmap -oN sken-report -n 192.168.1.1 $ nmap -n 192.168.1.1> správa o skenovaní

Prvý príklad skenuje vzdialeného hostiteľa a uloží výstup do súboru s názvom scan-report v aktuálnom adresári. Môžete to urobiť aj pomocou operátora Unix redirection, čo demonštruje druhý príklad.

46. Ďalšie výstupné formáty


Existuje niekoľko príkazov Nmap, ktoré umožňujú používateľom pohodlnejšie formátovať ich výstupy. Nasledujúce príklady demonštrujú niektoré dôležité pre vás.

$ nmap -oX správa o skenovaní.xml -n 192.168.1.1 $ nmap -oG sken-report -n 192.168.1.1 $ nmap -oA prehľad skenovania -n 192.168.1.1

Prvý ukladá výsledky skenovania ako súbor XML. Druhý príklad uloží výsledok do formátu, ku ktorému je ľahký prístup pomocou grep. Posledný príklad hovorí Nmapu, aby ukladal výsledky vo všetkých formátoch.

47. Skenujte DDoS reflexné služby UDP


Útočníci často využívajú útoky DDoS založené na UDP na ničenie vzdialených cieľov. Nasledujúci príkaz Nmap prehľadá cieľovú sieť pre takéto reflexné služby DDoS a poskytne tipy, ako ich úplne zablokovať,

$ nmap -sU -A -PN -n -pU: 19,53,161 -script = snmp-sysdescr, dns-recursion, ntp-monlist 192.168.1.1

Aj keď je to zdanlivo zložité, nejde o nič iné ako príkaz s niekoľkými možnosťami a skriptmi.

48. Posielajte výsledky skenovania Nmap do spoločnosti Nikto


Nikto je presvedčivý skener zraniteľnosti, ktorý sa používa na zisťovanie nebezpečných súborov, nesprávne nakonfigurovaných CGI, starších serverov atď. Nasledujúci príkaz podáva výsledky kontroly Nmap do Nikto.

$ nmap - top-porty 10 192.168.1.1/24 -oG - | / path / of / nikto.pl -h -

Teraz použije Nikto váš výsledok Nmapu na vykonanie vlastného skenovania.

49. Chyťte banner pomocou skriptu NSE


Uchopenie bannera je široko používaná technika zhromažďovania informácií, ktorá odhaľuje servisné informácie otvorených portov vo vzdialených hostiteľoch. Nasledujúci príkaz uchopí bannery siete pomocou bannerového skriptu NSE.

$ nmap --script = banner 192.168.1.1/24

50. Nahliadnite do dokumentácie Nmap


Pretože Nmap sa časom zväčšil, je ťažké si spomenúť na všetky jeho funkcie pre začiatočníkov. Našťastie dokumentácia Nmap poskytuje vynikajúce informácie, ktoré pomôžu začínajúcim používateľom s týmto problémom.

$ nmap - pomoc $ man nmap

Prvý príkaz vám poskytne všetky dostupné možnosti pre Nmap. Ak hľadáte podrobné informácie pomocou posledného, ​​môžete si prečítať príručku.

Končiace myšlienky


Príkazy Nmap sú oveľa výkonnejšie, ako si mnoho ľudí myslí. Skúsení používatelia môžu ľahko odhaliť zraniteľné webové servery a súvisiace informácie pomocou niekoľkých príkazov. Hackeri sa spoliehajú na tieto informácie, aby využili svoje schopnosti a zneužili vzdialených hostiteľov. Je preto nevyhnutné, aby správcovia siete vedeli tieto informácie a vyriešili tieto problémy so svojimi infraštruktúrami.

Ďalšou dôležitou vecou, ​​ktorú treba mať na pamäti pri používaní týchto skenovacích techník, je zákonnosť. Väčšina ľudí jednoducho nebude mať rada, keby ste pričuchli k ich sieti. Pred vykonaním týchto úloh teda vždy získajte oprávnené oprávnenia. Môžete ich však precvičiť na osobných virtuálnych strojoch alebo kontajnerovaných platformách.

Hry Výukový program Battle for Wesnoth
Výukový program Battle for Wesnoth
Battle for Wesnoth je jednou z najpopulárnejších open source strategických hier, ktoré si v súčasnosti môžete zahrať. Táto hra bola nielen vyvinutá ve...
Hry 0 A.D. Výukový program
0 A.D. Výukový program
Z mnohých strategických hier je tu 0 A.D. dokáže vyniknúť ako komplexný titul a veľmi hlboká, taktická hra napriek tomu, že je otvoreným zdrojom. Vývo...
Hry Výukový program pre Unity3D
Výukový program pre Unity3D
Úvod do Unity 3D Unity 3D je výkonný nástroj na vývoj hier. Je to multiplatforma, ktorá vám umožňuje vytvárať hry pre mobilné telefóny, web, počítače ...