Az Nmap a leghíresebb beolvasó eszköz, amelyet a penetrációs tesztelők használnak. Ebben a cikkben megvizsgáljuk az Nmap néhány alapvető jellemzőjét, néhány hasznos paranccsal együtt.
Mi az Nmap?
Az Nmap a Network Mapper rövidítése. Ez egy nyílt forráskódú Linux parancssori eszköz, amelyet a hálózat IP-címeinek és portjainak beolvasására és a telepített alkalmazások észlelésére használnak.
Az Nmap lehetővé teszi a hálózati rendszergazdák számára, hogy megtudják, mely eszközök futnak a hálózatukon, felfedezzék a nyitott portokat és szolgáltatásokat, valamint észlelhetik a sebezhetőségeket.
Gordon Lyon (Fjodor fedőnév) azt írta, hogy az Nmap egy eszköz, amely segít egy teljes hálózat egyszerű feltérképezésében, valamint a nyitott portok és szolgáltatások megtalálásában.
Az Nmap rendkívül népszerűvé vált, olyan filmekben szerepel, mint a Mátrix és a népszerű Mr. Robot sorozat.
Miért érdemes használni az Nmap-ot?
Számos oka van annak, hogy a biztonsági szakemberek az Nmap-ot részesítik előnyben más szkennelési eszközökkel szemben.
Először is, az Nmap segít egy hálózat gyors feltérképezésében kifinomult parancsok vagy konfigurációk nélkül. Támogatja az egyszerű parancsokat (például annak ellenőrzését is, hogy a gazdagép áll-e fent) és az Nmap parancsfájlmotoron keresztül bonyolult parancsfájlokat.
Az Nmap további jellemzői:
- Képes gyorsan felismerni az összes eszközt, beleértve a szervereket, útválasztókat, kapcsolókat, mobil eszközöket stb. Egyetlen vagy több hálózaton.
- Segít azonosítani a rendszeren futó szolgáltatásokat, beleértve a webszervereket, a DNS-kiszolgálókat és más gyakori alkalmazásokat. Az Nmap ésszerű pontossággal képes észlelni az alkalmazás verzióit is, hogy segítsen felderíteni a meglévő biztonsági réseket.
- Az Nmap információkat talál az eszközökön futó operációs rendszerről. Részletes információkat nyújthat, például az operációs rendszer verzióit, megkönnyítve a további megközelítések megtervezését a penetrációs teszt során.
- A biztonsági ellenőrzés és a biztonsági rés vizsgálata során az Nmap segítségével támadhatja meg a rendszereket az Nmap Scripting Engine meglévő szkriptjeivel.
- Az Nmap rendelkezik egy Zenmap nevű grafikus felhasználói felülettel. Segít a hálózat vizuális leképezéseinek fejlesztésében a jobb használhatóság és a jelentéskészítés érdekében.
Parancsok
Nézzünk meg néhány Nmap parancsot. Ha nincs telepítve az Nmap, innen beszerezheti.
Alapvető beolvasások
Az aktív eszközök listájának beolvasása a hálózaton a hálózati leképezés első lépése. Kétféle vizsgálatot használhat erre:
- Ping scan - Megvizsgálja az adott alhálózaton működő és futó eszközök listáját.
> nmap -sp 192.168.1.1/24
- Egyetlen gazdagép beolvasása - egyetlen gazdagépet keres 1000 jól ismert portra. Ezeket a portokat használják az olyan népszerű szolgáltatások, mint az SQL, az SNTP, az apache és mások.
> nmap scanme.nmap.org

Lopakodó vizsgálat
A lopakodó szkennelés SYN csomag küldésével és a válasz elemzésével történik. Ha a SYN / ACK érkezik, az azt jelenti, hogy a port nyitva van, és megnyithat egy TCP kapcsolatot.
A lopakodó vizsgálat azonban soha nem fejezi be a háromirányú kézfogást, ami megnehezíti a célpont számára a beolvasási rendszer meghatározását.
> nmap -sS scanme.nmap.org
A '-sS' paranccsal lopakodó vizsgálatot hajthat végre. Ne feledje, hogy a lopakodó szkennelés lassabb és nem olyan agresszív, mint a többi szkennelés, ezért előfordulhat, hogy várnia kell egy ideig, amíg választ kap.
Verzió szkennelés
Az alkalmazási verziók megtalálása a behatolási tesztek döntő része.
Megkönnyíti az életét, mivel a szolgáltatás egy adott verziójához létező biztonsági rést találhat a közös biztonsági rések (CVE) adatbázisából. Ezután egy gépet támadhat meg egy olyan kizsákmányoló eszköz segítségével, mint a Metasploit.
> nmap -sV scanme.nmap.org
A verzió vizsgálatához használja az '-sV' parancsot. Az Nmap meg fogja adni a szolgáltatások listáját a verzióival együtt. Ne feledje, hogy a verzióvizsgálatok nem mindig 100% -ban pontosak, de egy lépéssel közelebb kerül ahhoz, hogy sikeresen bekerüljön a rendszerbe.

OS szkennelés
A szolgáltatások és azok verziói mellett az Nmap a TCP / IP ujjlenyomat segítségével információkat nyújthat az alapul szolgáló operációs rendszerről. Az Nmap emellett megpróbálja megtalálni a rendszer üzemidejét az operációs rendszer vizsgálata során.
> nmap -sV scanme.nmap.org
Használhatja a további jelzőket, mint például az osscan-limit, hogy a keresést néhány várható célra korlátozhassa. Az Nmap megjeleníti a megbízhatósági százalékot az egyes operációs rendszerek kitalálásához.
Ismét az operációs rendszer észlelése nem mindig pontos, de nagyban hozzájárul ahhoz, hogy a toll tesztelője közelebb kerüljön a célpontjához.

Agresszív letapogatás
Az Nmap agresszív móddal rendelkezik, amely lehetővé teszi az operációs rendszer észlelését, a verziófelismerést, a szkript szkennelését és a nyomkövetési útvonalat. Az -A argumentummal agresszív vizsgálatot hajthat végre.
> nmap -A scanme.nmap.org
Az agresszív vizsgálatok sokkal jobb információt nyújtanak, mint a szokásos vizsgálatok. Az agresszív vizsgálat azonban több szondát is küld, és valószínűleg a biztonsági auditok során észleli.

Több gép beolvasása
Az Nmap képes több gazdagép egyidejű beolvasására. Ez a szolgáltatás valóban hasznos, ha hatalmas hálózati infrastruktúrát kezel.
Számos hosztot kereshet számos megközelítés segítségével:
- Írja be az összes IP-címet egy sorba, hogy egyszerre ellenőrizze az összes állomást.
> nmap 192.164.1.1 192.164.0.2 192.164.0.2
- A csillag (*) segítségével az összes alhálózatot egyszerre szkennelheti.
> nmap 192.164.1.*
- Vesszen vesszőket a címvégződések elválasztására a teljes tartomány beírása helyett.
> nmap 192.164.0.1,2,3,4
- Kötőjellel írjon be egy IP-címtartományt
> nmap 192.164.0.0–255
Port szkennelés
A port szkennelés az Nmap egyik legfontosabb jellemzője. Többféle módon kereshet portokat.
- A -p param használatával egyetlen portot kereshet
> nmap -p 973 192.164.0.1
- Ha megadja a port típusát, információkat kereshet egy adott típusú kapcsolatról, például egy TCP-kapcsolatról.
> nmap -p T:7777, 973 192.164.0.1
- Számos port átvizsgálható kötőjellel elválasztva.
> nmap -p 76–973 192.164.0.1
- A -top-ports jelzővel megadhatja a beolvasandó legfelső n portot is.
> nmap --top-ports 10 scanme.nmap.org
Szkennelés fájlból
Ha az IP-címek nagy listáját akarja beolvasni, megteheti, ha importál egy fájlt az IP-címek listájával.
> nmap -iL /input_ips.txt
A fenti parancs előállítja az összes megadott tartomány beolvasási eredményét az “input_ips.txt” fájlban. Az IP-címek egyszerű beolvasása mellett további opciókat és jelölőket is használhat.
Bőbeszédűség és a beolvasási eredmények exportálása
A behatolási teszt napokig vagy akár hetekig is eltarthat. Az Nmap eredmények exportálása hasznos lehet a felesleges munka elkerülése és a zárójelentések készítésének elősegítése érdekében. Nézzünk meg néhány módot az Nmap szkennelési eredmények exportálására.
Verbose Output
> nmap -v scanme.nmap.org
A részletes kimenet további információkat nyújt a végrehajtott vizsgálatról. Hasznos lépésről lépésre figyelni az Nmap által a hálózaton végrehajtott műveleteket, különösen, ha Ön kívülálló, és az ügyfél hálózatát vizsgálja.

Normál kimenet
Az Nmap-beolvasások szöveges fájlba is exportálhatók. Kicsit eltér majd az eredeti parancssori kimenettől, de az összes lényeges vizsgálati eredményt rögzíti.
> nmap -oN output.txt scanme.nmap.org

XML kimenet
Az Nmap-vizsgálatok XML-be is exportálhatók. Ez is a legtöbb toll-tesztelő eszköz előnyben részesített fájlformátuma, így könnyen értelmezhetővé válik a beolvasási eredmények importálásakor.
> nmap -oX output.xml scanme.nmap.org

Több formátum
A szkennelési eredményeket az összes elérhető formátumban egyszerre is exportálhatja az -oA paranccsal.
> nmap -oA output scanme.nmap.org
A fenti parancs három fájlba exportálja a vizsgálat eredményét - output.xml, output. Nmap és output.gnmap.
Nmap súgó
Az Nmap rendelkezik beépített súgó paranccsal, amely felsorolja az összes használható zászlót és beállítást. Gyakran hasznos, ha az Nmap számos parancssori argumentumot tartalmaz.
> nmap -h

Nmap Scripting Engine
Az Nmap Scripting Engine (NSE) egy hihetetlenül hatékony eszköz, amellyel parancsfájlokat írhat és számos hálózati funkció automatizálható.
Rengeteg szkriptet találhat az Nmap-on, vagy írhat saját szkriptet az igényei alapján. Akár a meglévő szkripteket is módosíthatja a Lua programozási nyelv segítségével.

Az NSE rendelkezik támadási szkriptekkel is, amelyeket a hálózat és különféle hálózati protokollok támadására használnak.
A parancsfájlmotor részletes áttekintése nem tartozik a cikk hatálya alá, ezért itt található további információ az Nmap parancsfájlmotorról.
Zenmap
A Zenmap az Nmap grafikus felhasználói felülete. Ez egy ingyenes és nyílt forráskódú szoftver, amely segíti az Nmap használatát.

A vizuális hálózati leképezések mellett a Zenmap lehetővé teszi a beolvasások mentését és későbbi felhasználásra való keresését is.
A Zenmap nagyszerű kezdőknek, akik tesztelni akarják az Nmap képességeit anélkül, hogy parancssori felületen mennének keresztül.
Következtetés
Az Nmap egyértelműen a „svájci kés” a hálózatépítésben, köszönhetően a sokoldalú parancsok felsorolásának.
Ez lehetővé teszi a hálózat, a gazdagépek, a portok, a tűzfalak és az operációs rendszerek alapvető információinak gyors beolvasását és felfedezését.
Az Nmap számos beállítással, jelölővel és beállítással rendelkezik, amelyek segítik a rendszergazdákat a hálózat részletes elemzésében.
Ha alaposan meg akarja tanulni az Nmap-ot, itt van egy nagyszerű forrás az Ön számára.
Tetszett ez a cikk? Csatlakozzon hírlevelemhezés minden hétfőn kap egy összefoglalót a cikkeimről és videóimról.