$ nmap parametrlari manzili
Endi ushbu maqolada sizga kerak bo'lgan asosiy variantlarni ko'rib chiqaylik.
-sl. - faqat ishlaydigan xostlar ro'yxatini yarating, ammo NMAP portlarini skanerlash;
-B. - faqat xostni ping bilan tanishish yoki yo'qligini tekshiring;
-PN. - barcha xostlarni hisoblash, hatto ular pingga javob bermasa ham;
-s / st / SA / SM / SM - TCP skanerlash;
-Su. - UDP skanerlash nmap;
-Sn / sf / sx - TCP NULL va FIN Skanerlash;
-SC. - Sinf skriptni ishga tushirish;
-si. - dangasa qisman skanerlash;
-p. Tekshirish uchun portlar oralig'ini belgilang;
-sv - xizmatlarning versiyalarini aniqlash uchun portlarning batafsil portlari;
-. - operatsion tizimni aniqlash;
-T. - tezroq tezroq, tezroq, tezroq;
-D. - FICTIYA IP yordamida niqobni skanerlash;
-S. - IP manzilingizni ko'rsatilganlarga o'zgartiring;
- - ma'lum bir interfeysdan foydalaning;
- Xspooof-Mac - MAC manzilingizni o'rnating;
-A. - Skriptlardan foydalanib operatsion tizimni aniqlash.
Endi biz barcha asosiy variantlarni ko'rib chiqdik, keling, NMAP portlari skanerdan o'tkazilmoqda.
Linux-dagi portlarni skanerlash uchun NMP-dan qanday foydalanish kerak
Keyingi, NMAP-ning misollarini ko'rib chiqing. Birinchidan, keling, tarmoqqa ulangan barcha qurilmani qanday topish kerakligini ko'rib chiqaylik, bu -Sl variantidan foydalanish kifoya va bizning tarmog'imiz niqobini ko'rsating. Mening ishimda 192.168.1.1/24. Siz buyruqni bajarib, mahalliy tarmoq niqobini topishingiz mumkin:
Ishlatilgan interfeys uchun chiqishdan boshlab slipdan keyin raqamni oling va keyin yo'riqnomadan oldin yo'riqnomaning IP-ni ko'rsating. NMAP tarmog'ini skanerlash buyrug'i quyidagicha ko'rinadi:
nMAP -SL 192.168.1.1/24
Ba'zan bu skaner hech qanday natija bermasligi mumkin, chunki ba'zi operatsion tizimlar portni skanerlashdan himoya qilinadi. Ammo bu shunchaki skanerlash uchun barcha IP tarmoq manzillari yordamida shunchaki tanlov orqali kirish orqali kirish mumkin:
nMAP -SN 192.168.1.1/24
Ko'rinib turibdiki, dastur endi tarmoqdagi faol qurilmalarni topdi. Shunda biz yordamchi dasturni variantsiz foydalanish uchun kerakli bo'lishi uchun NMAP portlarini skanerlashimiz mumkin:
sudo nmap 192.168.1.1
Endi bizda bir nechta portlar borligini ko'rishimiz mumkin, ularning barchasi har qanday xizmatdan maqsad mashinasida foydalanishadi. Ularning har biri zaiflashishi mumkin, shuning uchun mashinada xavfli portlar mavjud. Ammo siz hali ham qila oladigan narsa emas, keyin siz NMAP-dan qanday foydalanishni o'rganasiz.
U erda ishlaydigan mashina va xizmatlar haqida ko'proq ma'lumot olish uchun siz -SV variantidan foydalanishingiz mumkin. Yordamchi dastur har bir portga ulanadi va mavjud bo'lgan barcha ma'lumotlarni aniqlaydi:
sudo nmap -sV 192.168.1.1
FTP mashinamizda ishlamoqda va shuning uchun biz ushbu xizmatni standart NMAP skriptlari yordamida batafsilroq ko'rib chiqishga harakat qilamiz. Skriptlar sizga portni batafsilroq tekshirish, mumkin bo'lgan zaifliklarni topishga imkon beradi. Buning uchun portni o'rnatish uchun -Sc va -p va -p parametridan foydalaning:
sudo nmap -c 192.168.56.102 -p 21
Biz standart skriptni ijro etdik, masalan, FTP uchun barcha skriptlarni topishingiz mumkin:
sudo topdi / usr / nmap / skriptlar / -Name "* .NSE" | Grep ftp.
Keyin ulardan birini ishlatishga harakat qiling, uni sycriptive variantidan foydalanib ko'rsatish kifoya. Avval siz ssenariy haqida ma'lumotni ko'rishingiz mumkin:
sudo nmap - sccTurce-ga yordam ftp-shafqatsiz.
Ushbu skript masofada FTP-dan lut va parolni aniqlashga harakat qiladi. Keyin skriptni bajaring:
sudo nmap - ssupt ftp-tojire.nse 192.168.1.1-21
Natijada, skript foydalanuvchi nomi va parol, ma'mur / adminni tanladi. Shuning uchun siz standart kirish parametrlaridan foydalanishingiz shart emas.
Shuningdek, siz shuningdek, opsiya bilan yordam berishingiz mumkin - u sizga bitta buyruq bilan ma'lumot olish uchun ko'proq agressiv ishlash rejimini faollashtiradi:
sudo nmap -a 192.168.1.1
E'tibor bering, biz ilgari ko'rgan deyarli barcha ma'lumotlar mavjud. Ushbu mashinani himoya qilishni ko'paytirish uchun ishlatilishi mumkin.
Ogohlantirish
Yuqorida keltirilgan misollarda men o'z yo'limni va mening tarmog'imda joylashgan ish stantsiyalaridan birini skanerlayapman. Aslida, siz istagan har qanday xostni skanerlashingiz mumkin, ammo boshqa odamlarning tarmoqlarini va xostlarni o'z egalarining ruxsatisiz skanerlash juda yaxshi emas. Agar sizga kerak bo'lsa, tajribalarni xohlaysizmi, jamoa buni sizga taqdim etishga tayyor scanme.nmap.org.. Ushbu xost NMAPni sinovdan o'tkazish uchun maxsus ishlab chiqilgan, agar siz dastur turidagi dosning hujumlarini sinab ko'rmasangiz.
Ba'zi ma'murlar tushunishsiz ba'zi ma'murlar o'zlarining tarmoqlarini kutilmagan tarzda tekshirishga mansub, shuning uchun siz skanerlashga ruxsat bergan mezbonlardan chiqmang va mezbonlarni skanerlash. Boshqa narsalar qatorida, ba'zi tajovuzkor NMAP skanerlash usullarining harakati sizning provayderingiz tomonidan o'rnatilgan qoidalardan tashqarida bo'lishi mumkin, shuning uchun diqqatli bo'ling.
Bir nechta xostlarni skanerlash
NMAP-ning bitta ishga tushirilganda siz bir nechta xostni skanerlashingiz mumkin. Agar siz qidirish maqsadida IP manzillaridan foydalansangiz, ularni nmap-ga guruh shaklida uzatishingiz mumkin, masalan: 10.0.0.1-6 yoki 10.0.0.0/24 . Birinchi usul C 10.0.0,1,6 dan 10.0.0,6 gacha, I.0.0.1 dan 10.0.0.254 gacha, I.E., Yuboret 10.0.0 dan 24 gacha Cidr-nizom bilan 10.0.0.0 gacha manzillar. Masalan, agar siz IP-ga ega bo'lgan xostlarni skanerlamoqchi bo'lsangiz, 10.0.0.1-10.0.0.0.0.0.0.0.0.0.42, jamoa quyidagicha bo'ladi:
# NMAP -O 10.0.0.1-42
Agar siz manzillar o'rniga xost nomlarini ishlatsangiz, shunchaki joylarni bo'shliq orqali keltiring:
# nmaap -o xost1.taret.com xost2.taret.com
Ochiq portlarni qidirish
Agar siz NMAP-ni variantlarsiz ishlasangiz, uni faqat maqsadli xostning nomidan o'tsangiz, NMAP Ochiq tarmoq portlari uchun maqsadni skanerlaydi va ularni tinglaydi. Masalan:
$ NMAP Maqord.hostname.com Maqsad.hostname.com (10.0.0.88): HTTP 3306 / TCP Ochiq Port Shtat 806 / TCP OQUVCHI IPLET: 1 IP Manzil (1 xost) 0,228 soniyada skanerlangan
Bu erda siz 22, 80 va 3306 portlar ushbu portlarda mos ravishda, SSH, HTTP va MySQL manzillari ro'yxati bilan maqsadli xostda ochilgan. NMAP oltita davlat davlatini tan oladi: ochiq. (ochiq) yopiq (yopiq), filtrlangan (Port mavjud emas, ehtimol xavfsizlik devori tomonidan filtrlangan), ochilmagan (port mavjud, ammo davlat aniqlay olmadi), ochish | filtrlangan (xavfsizlik devori bilan ochiq yoki filtrlanadi) va yopiq | Filtrlangan (yopiq yoki xavfsizlik devori bilan filtrlangan).
Agar sizga batafsil ma'lumot kerak bo'lsa, bitta yoki ikki tomonlama variantdan foydalaning. "-V", masalan:
$ NMAP -VV Xost.taret.com 11:44 ni soat 11:44 ni skanerlash 11:44, 0.00 da To'ldirilgan Ping Scan 11:44, 0.00 da 1 xostning parallel yo'nalishi bo'yicha 1-sonli (jami 1ta xost). 11:44 da parallel 1 xostning aniqligi bilan yakunlandi. 10.0.2.28 da 10/0.2.28 yillarda ochilgan port 806-sonli ochilgan port 80 / TCP-ni 80/2018 TCP ochgan portni qayta ko'rib chiqdi / TCP 10.0.0.28 da Soat 11:44 da, 0.08s (1714 jami portlar) (10.0.0.28) ni tashkil etdi ... Yaxshi. Xost.taret.comdagi qiziq portlar (0.0.0.288): Ko'rsatilmagan portlar 3306 / TCP OQP OPP: Ma'lumotlar fayllarini oching: / USR / SHARE / NMAP NMAP Bajarildi: 1 IP-manzil (1 xostgacha) 0.104 soniyada skanerlangan
Skanerlash xizmatlari
Agar siz ko'proq ma'lumot olish mumkinligini bilib olishingiz kerak bo'lsa, xizmatning Torzion-dagi qanday qilib tanlovni ishlatishga harakat qiling. "-sv". Ushbu variantlar portni skanerlashning o'rniga NMAP-ni keltirib chiqaradi, o'ttizta portdagi yanada tajovuzkor skanerlash, sayqallash xizmatlarini jalb qiladi. Bundan tashqari, bu usul ba'zan maqsadli tizimda ishlatiladigan OT turi va versiyasini aniqroq aniqlash imkonini beradi.
$ NMAP -SV Maqsad.Host.com 2010-02-28 00:15 ni sinov.host.net (xx.xxx.xxxx.xx) uchun skanerlash to'g'risidagi hisobot. Yuqoriga (0,090 ball). Ko'rsatilmagan: 965 ta yopiq port, 33 filtr portlari port Shtat xizmati ko'rinishidagi 33 / TCP Open 8Buntu1.2 ((Ubuntu) PHP / 5.2.4- 2buuntu5.10 Suhosin-yamoq) xizmati haqida ma'lumot: OS: Linux xizmatini aniqlash amalga oshirildi. Iltimos, http://nmap.org/submit/ saytida noto'g'ri natijalarga erishing. NMAP Bajarildi: 1 IP-manzil (1 xostgacha) 11.43 soniyada skanerlangan
Yuqoridagi natijalardan yuqoridagi natijalarga ko'ra, NMAP 22 va 80-portlardagi SSH-4.7 va Apache-2.2.8 serverlarini aniqladi. Shuningdek, serverlar Ubuntu Linux ostida ishlaydi. Bunday skanerlash usuli, ma'lum tahdidlar o'tkazilishi mumkin bo'lgan mezbonlarda ishlaydigan eskirgan dasturiy versiyalarni aniqlashingiz kerak.
Mening tarmog'imda kim yashaydi?
Tarmoqning barcha aholisi haqida nima bilganingizga ishonchingiz komilmi? Parametrlar bilan NMP-ni ishga tushirishga harakat qiling "-P" Va bu standart ping tekshiruvini amalga oshiradi, faqat javob beruvchi mezbonlar portni skanerlashiga murojaat qilmasdan aniqlaydi. Masalan, pastki qismida "Tirik", "Tirik" 10.0.0/24, juda oddiy jamoada:
$ NMAP -P 10.0.0/24
Yoki yuqorida aytib o'tilganidek, siz butun pastki qismida emas, balki xostlar oralig'ini belgilashingiz mumkin. Masalan:
$ NMAP -P 10.0.0.1-16
Zenmap
Agar buyruq satringiz rejimida ishlamasa, siz NMAP buyruq liniyasini qurish, shuningdek grafik kartalar tarmog'ini qurish kabi ba'zi bonuslar bilan bir nechta bonuslar bilan foydalanishingiz mumkin.
ZenMAP Profillar Profillarga ega, siz shunchaki ochiladigan ro'yxatdan tanlashingiz mumkin va NMAP variantlarining pastki qismida suvsiz bo'lmasligi mumkin. ZenMAP - bu NMAP bilan tanishish yoki u bilan o'ynashni istaganlar uchun ajoyib vositadir. Agar siz NMAP-dan foydalanish uchun NMAP-dan foydalanishingiz kerak bo'lsa, albatta, buning uchun hujjatlarni o'rganib chiqish va tajribalarga vaqt o'tkazish uchun ishonch hosil qiling.
Natijalar
Kelgusi NMAP-dagi maqolalarda biz ushbu ajoyib kuchli vositani juda qattiq qo'llaymiz. Shu bilan birga, ushbu maqola buni hali qilmaganlarni o'rganish uchun ba'zi stimulyator beradi.
TCP tekshiruvi.
TCP-ni ulash NMAP IP-manziliga ega bo'lgan kompyuter portini (1-65555) skanerlaydi, u -MV variantida ishlaydigan xizmatlarning versiyalarini olish uchun ishlatiladi:
$ NMAP -SV XXX.XXX.HHHHHHHHHH 1-65535
Shuningdek, xizmat va davlat sohasidagi ishlarga e'tibor berishga ham arziydi.
Xizmat maydonida port raqamiga mos keladigan / va boshqa xizmatlardan qiymat har doim ko'rsatiladi. Bu port xizmat ko'rsatish sohasida ko'rsatilgan xizmat ekanligini anglatmaydi. 22-port va SSH - 80-da veb-serverni ishga tushiring, ammo NMAP 22 Port ssh, 80tasi http hisoblanadi.
Davlat sohasida - bitta holatda SSH porti ochiq (ochiq), ikkinchisi filtrlanadi (filtrlangan). Filtrlangan qiymat, portni (rad etish) yo'nalishini (tushirishni) yo'nalishini anglatadi. Bu xizmat ushbu portda yoki yo'qligini anglatmaydi.
T "paranoid | hiyla-nayrang | muloyim | Oddiy | tajovuzkor | Jinsiy aloqa rejimlari. "Paranoid" skanerlash juda uzoq davom etganda, shunda siz skanerlash detektorlari tomonidan aniqlanmasligi uchun ko'proq imkoniyatlar mavjud. Aksincha, tez yoki yomon himoyalangan tarmoqlarni skanerlashda "aqldan ozish".
On / -M "LOGFILE" - chiqish natijalari normal (-on) yoki mashinada (-M) shaklida chiqadi.
OT "LOGFILE" - bu tanlovni davom ettirishga imkon beradi va natijada u buzilgan bo'lsa va natija qayd etildi ("LOGFILE" yoki "LOGFILE" va "LOGFILE" variantida qayd etildi. Davom etish uchun siz NMP ni faqat ushbu xususiyat va oldingi skanerlash ("logFile") bilan ishlashingiz kerak.
Quyida 20 ta asosiy narsani topasiz nmaap buyrug'i misollar.
Siz NMP-dan qanday foydalanishni o'rganasiz linuxdagi buyruq satri Tarmoqdagi faol xostlarni qidirish va ochiq portlarni skanerlash.
Qanday qilib ko'rasiz operatsion tizimni masofadan turib aniqlang TCP / IP stack barmoq izlari va qanday qilib dasturiy ta'minot versiyasini bilib oling Masofaviy serverda ishga tushirildi.
Men sizni amalga oshirish uchun nmap kabi ko'rsataman yashirin skanerlashkabi firewall-ni aniqlang Xo'sh qanday mAC manzilini yarating.
Skanerlash Alohida IP manzil:
$ NMAP 192.168.1.1
Scar Server Pa Xost nomi:
$ NMAP Server.syt.
Kattalashtirish; ko'paytirish Tafsilotlar darajasi Skanerlash natijalari:
$ NMAP -V Server..Site
|