„Nmap“ yra galingas tinklo nuskaitymo įrankis, skirtas atlikti saugumo auditą ir skverbtis. Tai yra vienas iš pagrindinių įrankių, kuriuos tinklo administratoriai naudoja tinklo ryšio problemoms ir uosto nuskaitymui šalinti .
„Nmap“ taip pat gali aptikti „Mac“ adresą, OS tipą, paslaugos versiją ir daug daugiau.
Šiame straipsnyje paaiškinami pagrindai, kaip naudoti nmap
komanda atlikti įvairias tinklo užduotis.
Nmap # diegimas
„Nmap“ yra daugiaplatformė programa, kurią galima įdiegti visose pagrindinėse operacinėse sistemose. Iš pradžių jis buvo išleistas kaip tik „Linux“ įrankis, o vėliau jis buvo perkeltas į kitas sistemas, tokias kaip BSD, Windows ir MacOS.
Jei jums labiau patinka GUI, o ne komandinė eilutė, „Nmap“ taip pat turi grafinę vartotojo sąsają, vadinamą „Zenmap“ .
Oficialius dvejetainius paketus galima atsisiųsti iš „Nmap“ atsisiuntimo puslapio .
Diegimo procedūra yra paprasta ir skiriasi atsižvelgiant į jūsų operacinę sistemą.
„Nmap“ diegimas „Ubuntu“ ir „Debian“ #
„Nmap“ galima gauti iš numatytųjų „Ubuntu“ ir „Debian“ saugyklų. Norėdami jį įdiegti, paleiskite:
sudo apt atnaujinimas
sudo apt įdiegti nmap
„Nmap“ diegimas „CentOS“ ir „Fedora“ #
„CentOS“ ir kituose „Red Hat“ dariniuose veikia:
sudo dnf įdiekite nmap
„Nmap“ diegimas „MacOS“ #
„macOS“ vartotojai gali įdiegti „Nmap“ atsisiųsdami „.dmg “diegimo paketas iš Nmap svetainės arba per„ Homebrew “:
užvirinti įdiegti nmap
„Nmap“ diegimas „Windows“ #
„Windows“ versijos „Nmap“ turi tam tikrų apribojimų ir paprastai yra šiek tiek lėtesnė nei „UNIX“ versija.
Lengviausia įdiegti „Nmap“ sistemoje „Windows“ yra atsisiųsti ir paleisti savarankiškai įdiegiamą exe failą.
„Nmap“ galite paleisti sistemoje „Windows“ iš komandinės eilutės arba paleidę „Zenmap“ programą. Norėdami gauti daugiau informacijos apie tai, kaip naudoti „Nmap“ sistemoje „Windows“, patikrinkite naudojimo instrukcijas po įdiegimo .
Naudojant Nmap #
„Nmap“ paprastai naudojamas tinklo saugumui tikrinti, tinklo žemėlapiams nustatyti, atviriems prievadams nustatyti ir internetinių įrenginių paieškai.
Supaprastinta sintaksė nmap
komanda yra tokia:
nmap [Parinktys] [Taikinys ...]
Pats pagrindinis „Nmap“ naudojimo pavyzdys yra vieno tikslo nuskaitymas kaip standartinio vartotojo nenurodant jokių parinkčių:
nmap scanme.nmap.org
Kai iškviečiamas kaip ne root vartotojas, neturintis neapdorotų paketų privilegijų, nmap
vykdo TCP prisijungimo nuskaitymą. (-sT
) pagal numatytuosius nustatymus įjungtas neprivilegijuotu režimu.
Išvestis atrodys maždaug taip, įskaitant pagrindinę informaciją apie nuskaitymą ir atidarytų ir filtruotų TCP prievadų sąrašą.
Pradedant „Nmap 7“.91 (https: // nmap.org) 2020-12-16 20:19 CET Nmap nuskaitymo ataskaita aktoriams.lanas (192.168.10.121) Šeimininkas veikia (0.048s delsa). Nerodoma: 981 uždarytas prievadas Uosto valstybės būklė 21 / tcp open ftp 22 / tcp open ssh 25 / tcp open smtp 53 / tcp open domain 80 / tcp open http 110 / tcp open pop3 143 / tcp open imap 443 / tcp open https 587 / tcp open pateikimas 993 / tcp open imaps 995 / tcp open pop3s 1025 / tcp open NFS-or-IIS 1080 / tcp open kojinės 8080 / tcp open http-proxy 8081 / tcp open blackice-icecap Nmap padaryta: 1 IP adresas (1 host up) nuskaitytas 1.78 sekundės
Populiariausia nuskaitymo parinktis yra TCP SYN nuskaitymas (-sS
), kuris yra greitesnis už prisijungimo parinktį ir veikia prieš visus suderinamus TCP paketus.
-sS
yra įjungtas pagal numatytuosius nustatymus, kai nmap
yra iškviečiamas kaip vartotojas, turintis administratoriaus teises:
sudo nmap 192.168.10.121
Norėdami gauti išsamesnes išvestis, naudokite žodžio padidinimą su -v
arba -v
:
sudo nmap -vv 192.168.10.121
Norėdami atlikti UDP nuskaitymą, iškvieskite komandą naudodami (-sU
) kaip pagrindinio vartotojo parinktis:
sudo nmap -sU 192.168.10.121
Norėdami rasti visą uosto nuskaitymo metodų sąrašą, apsilankykite „Nmap“ dokumentacijos puslapyje .
„Nmap“ taip pat palaiko IPv6 adresus. Norėdami nurodyti IPv6 pagrindinį kompiuterį, naudokite -6
variantas:
sudo nmap -6 fd12: 3456: 789a: 1 :: 1
Tikslinių šeimininkų nurodymas #
„Nmap“ visus argumentus, kurie nėra parinktys, laiko pagrindiniais.
Argumentai laikomi parinktimis, jei jie prasideda vienu arba dviem brūkšneliais (-
, --
).Paprasčiausias variantas yra perduoti vieną ar daugiau tikslinių adresų ar domenų vardų:
nmap 192.168.10.121 šeimininkas.į.nuskaityti
Norėdami nurodyti tinklo diapazoną, galite naudoti CIDR žymėjimą:
nmap 192.168.10.0/24
Norėdami nurodyti okteto diapazoną, naudokite brūkšnelį. Pavyzdžiui, nuskaityti 192.168.10.1
, 192.168.11.1
, ir 192.168.12.1
:
nmap 192.168.10–12.1
Kitas simbolis, kurį galite naudoti tikslams nurodyti, yra kablelis. Ši komanda nukreipta į tuos pačius pagrindinius kompiuterius, kaip ir aukščiau:
nmap 192.168.10,11,12.1
Galite sujungti visas formas:
nmap 10.8–10.10,11,12.0/28 192.168.1-2.100,101
Norėdami įsitikinti, kad prieš nuskaitydami nurodėte teisingus kompiuterius, naudokite sąrašo nuskaitymo parinktį (-sL
), kuriame išvardijami tik tikslai, neperžiūrint:
nmap -sL 10.8–10.10,11,12.0/28 192.168.1-2.100,101
Jei norite išskirti taikinius, kurie yra įtraukti į jūsų nurodytą diapazoną, naudokite --Neįtraukti
variantas:
nmap 10.8–10.10,11,12.0/28 - išskyrus 10.10.12.12
Uostų nurodymas ir nuskaitymas #
Pagal numatytuosius nustatymus „Nmap“ atlieka greitą 1000 populiariausių prievadų nuskaitymą. Šie prievadai nėra pirmieji 1000 uostų iš eilės, bet 1000 dažniausiai naudojamų prievadų, svyruojančių nuo 1 iki 65389.
Norėdami nuskaityti visus prievadus nuo 1 iki 65535, naudokite -p-
variantas:
nmap -p- 192.168.10.121
Kiekvienas uostas gali būti vienoje iš šių būsenų:
- atidaryti - uoste vykdoma programa atsako į užklausą.
- uždaryta - jokia programa neveikia uoste, o pagrindinis kompiuteris atsako į užklausas.
- filtruotas - pagrindinis kompiuteris neatsako į užklausą.
Uostai ir uostų diapazonai nurodomi -p
variantą.
Pavyzdžiui, norėdami nuskaityti tik 443 prievadą, naudokite šią komandą:
nmap -p 443 192.168.10.121
Norėdami nurodyti daugiau nei vieną prievadą, atskirkite tikslinius prievadus kableliu:
nmap -p 80,443 192.168.10.121
Uosto diapazonus galima nurodyti su brūkšnio simboliu. Pvz., Norėdami nuskaityti visus UDP prievadus nuo 1 iki 1024, paleisite:
sudo nmap -sU -p 1-1024 192.168.10.121
Visi kartu:
nmap -p 1-1024,8080,9000 192.168.10.121
Uostus taip pat galima nurodyti naudojant uosto pavadinimą. Pvz., Norėdami nuskaityti 22 prievadą, ssh, galite naudoti:
nmap -p ssh 192.168.10.121
„Ping“ nuskaitymas #
Norėdami atlikti ping nuskaitymą ar pagrindinio kompiuterio atradimą, iškvieskite nmap
komanda su -sn
variantas:
sudo nmap -sn 192.168.10.0/24
The -sn
parinktis nurodo „Nmap“ tik atrasti internetinius kompiuterius, o ne atlikti uosto nuskaitymą. Tai naudinga, kai norite greitai nustatyti, kurie iš nurodytų pagrindinių kompiuterių veikia ir veikia.
DNS vardo skiriamosios gebos išjungimas #
„Nmap“ numatytasis elgesys yra atvirkštinio DNS skiriamosios gebos nustatymas kiekvienam atrastam pagrindiniam kompiuteriui, o tai padidina nuskaitymo laiką.
Nuskaitydami didelius tinklus, verta išjungti atvirkštinę DNS skiriamąją gebą ir paspartinti nuskaitymą. Norėdami tai padaryti, iškvieskite komandą naudodami -n
variantas:
sudo nmap -n 192.168.10.0/16
OS, paslaugos ir versijos aptikimo Nr
„Nmap“ gali aptikti nuotolinio kompiuterio operacinę sistemą naudodama TCP / IP štangos pirštų atspaudus. Norėdami paleisti OS aptikimą, iškvieskite komandą naudodami -O
variantas:
sudo nmap -O scanme.nmap.org
Jei „Nmap“ gali aptikti pagrindinę OS, ji atspausdins maždaug taip:
... Įrenginio tipas: bendrosios paskirties Veikia: „Linux 5“.X OS CPE: cpe: / o: linux: linux_kernel: 5 OS informacija: Linux 5.0 - 5.4 Tinklo atstumas: atliktas 18 apynių OS aptikimas. Praneškite apie neteisingus rezultatus adresu https: // nmap.org / pateikti / . Ndarytas žemėlapis: 1 IP adresas (1 pagrindinis kompiuteris) nuskaitytas 26.47 sekundės
Paprastai sistemos paslaugos klausosi standartinių prievadų, kurie yra jiems gerai žinomi ir rezervuoti. Pvz., Jei atidarytas 22 prievadas, atitinkantis SSH paslaugą, manysite, kad SSH serveris veikia pagrindiniame kompiuteryje. Tačiau negalite būti visiškai tikri, nes žmonės gali teikti paslaugas visuose norimuose uostuose.
Naudodamasis paslaugų ir versijų aptikimu, „Nmap“ parodys, kokia programa klausosi prievado ir programos versijos.
Norėdami ieškoti paslaugos ir versijos, naudokite -sV
variantas:
sudo nmap -sV scanme.nmap.org
... UOSTO VALSTYBĖS PASLAUGŲ VERSIJA 19 / tcp filtruotas įkroviklis 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 („Ubuntu Linux“; 2 protokolas.0) 80 / tcp atidarykite „http Apache httpd 2“.4.7 ((Ubuntu)) 135 / tcp filtruotas msrpc 139 / tcp filtruotas netbios-ssn 445 / tcp filtruotas microsoft-ds 9929 / tcp open nping-echo Nping echo 31337 / tcp open tcpwrapped Paslaugos informacija: OS: Linux; CPE: cpe: / o: linux: linux_kernel…
Taip pat galite nuskaityti OS, versijas ir paleisti traceroute vienoje komandoje naudodami -A
variantas:
sudo nmap -A 192.168.10.121
Nmap išvesties Nr
Pagal numatytuosius nustatymus „Nmap“ spausdina informaciją į standartinę išvestį (stdout).
Jei nuskaitote didelį tinklą arba jums reikia informacijos vėliau, galite išsaugoti išvestį faile.
„Nmap“ pateikia kelis išvesties tipus. Norėdami išsaugoti išvestį įprastu formatu, naudokite -oN
parinktis, po kurios nurodomas failo pavadinimas:
sudo nmap -sU -p 1-1024 192.168.10.121 -oN išvestis.txt
Populiariausias variantas yra išsaugoti išvestį XML formatu. Norėdami tai padaryti, naudokite -Jautis
variantas:
sudo nmap -sU -p 1-1024 192.168.10.121 -oX išvestis.xml
Kitas naudingas formatas yra grepable išvestis, kurią galima analizuoti naudojant tokius standartinius „Unix“ įrankius kaip grep
, awk
ir supjaustyti
. Grepable išvestis nurodoma -oG
variantas:
sudo nmap -sU -p 1-1024 192.168.10.121 -oG išvestis
Nmap scenarijų variklis Nr
Viena iš galingiausių „Nmap“ funkcijų yra jos scenarijų variklis. „Nmap“ siunčiami su šimtais rašinių, taip pat galite rašyti savo žinutes „Lua“ kalba.
Galite naudoti scenarijus, kad aptiktumėte kenkėjiškas programas ir užpakalines duris, atliktumėte žiaurios jėgos atakas ir dar daugiau.
Pvz., Norėdami patikrinti, ar tam tikras pagrindinis kompiuteris yra pažeistas, galite naudoti:
nmap -sV --script http-kenkėjiškų programų-kompiuterių nuskaitymo programa.nmap.org
Išvada Nr
„Nmap“ yra atviro kodo įrankis, kurį pirmiausia naudoja tinklo administratoriai, norėdami atrasti pagrindinius ir nuskaitymo prievadus.
Atkreipkite dėmesį, kad kai kuriose šalyse nėra teisėta nuskaityti tinklus be leidimo.
Jei turite klausimų ar pastabų, palikite komentarą žemiau.