Mi az Nmap és hogyan kell használni - oktatóanyag minden idők legnagyobb szkennelési eszközéhez

Az Nmap a leghíresebb beolvasó eszköz, amelyet a penetrációs tesztelők használnak. Ebben a cikkben megvizsgáljuk az Nmap néhány alapvető jellemzőjét, néhány hasznos paranccsal együtt.

Mi az Nmap?

Az Nmap a Network Mapper rövidítése. Ez egy nyílt forráskódú Linux parancssori eszköz, amelyet a hálózat IP-címeinek és portjainak beolvasására és a telepített alkalmazások észlelésére használnak.

Az Nmap lehetővé teszi a hálózati rendszergazdák számára, hogy megtudják, mely eszközök futnak a hálózatukon, felfedezzék a nyitott portokat és szolgáltatásokat, valamint észlelhetik a sebezhetőségeket.

Gordon Lyon (Fjodor fedőnév) azt írta, hogy az Nmap egy eszköz, amely segít egy teljes hálózat egyszerű feltérképezésében, valamint a nyitott portok és szolgáltatások megtalálásában.

Az Nmap rendkívül népszerűvé vált, olyan filmekben szerepel, mint a Mátrix és a népszerű Mr. Robot sorozat.

Miért érdemes használni az Nmap-ot?

Számos oka van annak, hogy a biztonsági szakemberek az Nmap-ot részesítik előnyben más szkennelési eszközökkel szemben.

Először is, az Nmap segít egy hálózat gyors feltérképezésében kifinomult parancsok vagy konfigurációk nélkül. Támogatja az egyszerű parancsokat (például annak ellenőrzését is, hogy a gazdagép áll-e fent) és az Nmap parancsfájlmotoron keresztül bonyolult parancsfájlokat.

Az Nmap további jellemzői:

  • Képes gyorsan felismerni az összes eszközt, beleértve a szervereket, útválasztókat, kapcsolókat, mobil eszközöket stb. Egyetlen vagy több hálózaton.
  • Segít azonosítani a rendszeren futó szolgáltatásokat, beleértve a webszervereket, a DNS-kiszolgálókat és más gyakori alkalmazásokat. Az Nmap ésszerű pontossággal képes észlelni az alkalmazás verzióit is, hogy segítsen felderíteni a meglévő biztonsági réseket.
  • Az Nmap információkat talál az eszközökön futó operációs rendszerről. Részletes információkat nyújthat, például az operációs rendszer verzióit, megkönnyítve a további megközelítések megtervezését a penetrációs teszt során.
  • A biztonsági ellenőrzés és a biztonsági rés vizsgálata során az Nmap segítségével támadhatja meg a rendszereket az Nmap Scripting Engine meglévő szkriptjeivel.
  • Az Nmap rendelkezik egy Zenmap nevű grafikus felhasználói felülettel. Segít a hálózat vizuális leképezéseinek fejlesztésében a jobb használhatóság és a jelentéskészítés érdekében.

Parancsok

Nézzünk meg néhány Nmap parancsot. Ha nincs telepítve az Nmap, innen beszerezheti.

Alapvető beolvasások

Az aktív eszközök listájának beolvasása a hálózaton a hálózati leképezés első lépése. Kétféle vizsgálatot használhat erre:

  • Ping scan - Megvizsgálja az adott alhálózaton működő és futó eszközök listáját.
> nmap -sp 192.168.1.1/24
  • Egyetlen gazdagép beolvasása - egyetlen gazdagépet keres 1000 jól ismert portra. Ezeket a portokat használják az olyan népszerű szolgáltatások, mint az SQL, az SNTP, az apache és mások.
> nmap scanme.nmap.org

Lopakodó vizsgálat

A lopakodó szkennelés SYN csomag küldésével és a válasz elemzésével történik. Ha a SYN / ACK érkezik, az azt jelenti, hogy a port nyitva van, és megnyithat egy TCP kapcsolatot.

A lopakodó vizsgálat azonban soha nem fejezi be a háromirányú kézfogást, ami megnehezíti a célpont számára a beolvasási rendszer meghatározását.

> nmap -sS scanme.nmap.org

A '-sS' paranccsal lopakodó vizsgálatot hajthat végre. Ne feledje, hogy a lopakodó szkennelés lassabb és nem olyan agresszív, mint a többi szkennelés, ezért előfordulhat, hogy várnia kell egy ideig, amíg választ kap.

Verzió szkennelés

Az alkalmazási verziók megtalálása a behatolási tesztek döntő része.

Megkönnyíti az életét, mivel a szolgáltatás egy adott verziójához létező biztonsági rést találhat a közös biztonsági rések (CVE) adatbázisából. Ezután egy gépet támadhat meg egy olyan kizsákmányoló eszköz segítségével, mint a Metasploit.

> nmap -sV scanme.nmap.org

A verzió vizsgálatához használja az '-sV' parancsot. Az Nmap meg fogja adni a szolgáltatások listáját a verzióival együtt. Ne feledje, hogy a verzióvizsgálatok nem mindig 100% -ban pontosak, de egy lépéssel közelebb kerül ahhoz, hogy sikeresen bekerüljön a rendszerbe.

OS szkennelés

A szolgáltatások és azok verziói mellett az Nmap a TCP / IP ujjlenyomat segítségével információkat nyújthat az alapul szolgáló operációs rendszerről. Az Nmap emellett megpróbálja megtalálni a rendszer üzemidejét az operációs rendszer vizsgálata során.

> nmap -sV scanme.nmap.org

Használhatja a további jelzőket, mint például az osscan-limit, hogy a keresést néhány várható célra korlátozhassa. Az Nmap megjeleníti a megbízhatósági százalékot az egyes operációs rendszerek kitalálásához.

Ismét az operációs rendszer észlelése nem mindig pontos, de nagyban hozzájárul ahhoz, hogy a toll tesztelője közelebb kerüljön a célpontjához.

Agresszív letapogatás

Az Nmap agresszív móddal rendelkezik, amely lehetővé teszi az operációs rendszer észlelését, a verziófelismerést, a szkript szkennelését és a nyomkövetési útvonalat. Az -A argumentummal agresszív vizsgálatot hajthat végre.

> nmap -A scanme.nmap.org

Az agresszív vizsgálatok sokkal jobb információt nyújtanak, mint a szokásos vizsgálatok. Az agresszív vizsgálat azonban több szondát is küld, és valószínűleg a biztonsági auditok során észleli.

Több gép beolvasása

Az Nmap képes több gazdagép egyidejű beolvasására. Ez a szolgáltatás valóban hasznos, ha hatalmas hálózati infrastruktúrát kezel.

Számos hosztot kereshet számos megközelítés segítségével:

  • Írja be az összes IP-címet egy sorba, hogy egyszerre ellenőrizze az összes állomást.
> nmap 192.164.1.1 192.164.0.2 192.164.0.2
  • A csillag (*) segítségével az összes alhálózatot egyszerre szkennelheti.
> nmap 192.164.1.*
  • Vesszen vesszőket a címvégződések elválasztására a teljes tartomány beírása helyett.
> nmap 192.164.0.1,2,3,4
  • Kötőjellel írjon be egy IP-címtartományt
> nmap 192.164.0.0–255

Port szkennelés

A port szkennelés az Nmap egyik legfontosabb jellemzője. Többféle módon kereshet portokat.

  • A -p param használatával egyetlen portot kereshet
> nmap -p 973 192.164.0.1
  • Ha megadja a port típusát, információkat kereshet egy adott típusú kapcsolatról, például egy TCP-kapcsolatról.
> nmap -p T:7777, 973 192.164.0.1
  • Számos port átvizsgálható kötőjellel elválasztva.
> nmap -p 76–973 192.164.0.1
  • A -top-ports jelzővel megadhatja a beolvasandó legfelső n portot is.
> nmap --top-ports 10 scanme.nmap.org

Szkennelés fájlból

Ha az IP-címek nagy listáját akarja beolvasni, megteheti, ha importál egy fájlt az IP-címek listájával.

> nmap -iL /input_ips.txt

A fenti parancs előállítja az összes megadott tartomány beolvasási eredményét az “input_ips.txt” fájlban. Az IP-címek egyszerű beolvasása mellett további opciókat és jelölőket is használhat.

Bőbeszédűség és a beolvasási eredmények exportálása

A behatolási teszt napokig vagy akár hetekig is eltarthat. Az Nmap eredmények exportálása hasznos lehet a felesleges munka elkerülése és a zárójelentések készítésének elősegítése érdekében. Nézzünk meg néhány módot az Nmap szkennelési eredmények exportálására.

Verbose Output

> nmap -v scanme.nmap.org

A részletes kimenet további információkat nyújt a végrehajtott vizsgálatról. Hasznos lépésről lépésre figyelni az Nmap által a hálózaton végrehajtott műveleteket, különösen, ha Ön kívülálló, és az ügyfél hálózatát vizsgálja.

Normál kimenet

Az Nmap-beolvasások szöveges fájlba is exportálhatók. Kicsit eltér majd az eredeti parancssori kimenettől, de az összes lényeges vizsgálati eredményt rögzíti.

> nmap -oN output.txt scanme.nmap.org

XML kimenet

Az Nmap-vizsgálatok XML-be is exportálhatók. Ez is a legtöbb toll-tesztelő eszköz előnyben részesített fájlformátuma, így könnyen értelmezhetővé válik a beolvasási eredmények importálásakor.

> nmap -oX output.xml scanme.nmap.org

Több formátum

A szkennelési eredményeket az összes elérhető formátumban egyszerre is exportálhatja az -oA paranccsal.

> nmap -oA output scanme.nmap.org

A fenti parancs három fájlba exportálja a vizsgálat eredményét - output.xml, output. Nmap és output.gnmap.

Nmap súgó

Az Nmap rendelkezik beépített súgó paranccsal, amely felsorolja az összes használható zászlót és beállítást. Gyakran hasznos, ha az Nmap számos parancssori argumentumot tartalmaz.

> nmap -h

Nmap Scripting Engine

Az Nmap Scripting Engine (NSE) egy hihetetlenül hatékony eszköz, amellyel parancsfájlokat írhat és számos hálózati funkció automatizálható.

Rengeteg szkriptet találhat az Nmap-on, vagy írhat saját szkriptet az igényei alapján. Akár a meglévő szkripteket is módosíthatja a Lua programozási nyelv segítségével.

Az NSE rendelkezik támadási szkriptekkel is, amelyeket a hálózat és különféle hálózati protokollok támadására használnak.

A parancsfájlmotor részletes áttekintése nem tartozik a cikk hatálya alá, ezért itt található további információ az Nmap parancsfájlmotorról.

Zenmap

A Zenmap az Nmap grafikus felhasználói felülete. Ez egy ingyenes és nyílt forráskódú szoftver, amely segíti az Nmap használatát.

A vizuális hálózati leképezések mellett a Zenmap lehetővé teszi a beolvasások mentését és későbbi felhasználásra való keresését is.

A Zenmap nagyszerű kezdőknek, akik tesztelni akarják az Nmap képességeit anélkül, hogy parancssori felületen mennének keresztül.

Következtetés

Az Nmap egyértelműen a „svájci kés” a hálózatépítésben, köszönhetően a sokoldalú parancsok felsorolásának.

Ez lehetővé teszi a hálózat, a gazdagépek, a portok, a tűzfalak és az operációs rendszerek alapvető információinak gyors beolvasását és felfedezését.

Az Nmap számos beállítással, jelölővel és beállítással rendelkezik, amelyek segítik a rendszergazdákat a hálózat részletes elemzésében.

Ha alaposan meg akarja tanulni az Nmap-ot, itt van egy nagyszerű forrás az Ön számára.

Tetszett ez a cikk? Csatlakozzon hírlevelemhezés minden hétfőn kap egy összefoglalót a cikkeimről és videóimról.