Nmap для начинающих: Получение практического опыта сканирования портов
Linux

Nmap для начинающих: Получение практического опыта сканирования портов

Хотите узнать больше о слабых местах в вашей сети? Вот как начать работу с Nmap

Если вы когда-либо проводили мониторинг сети, вы должны быть знакомы с Nmap. Это мощный сканер портов, который позволяет администраторам находить слабые места в сети

Вы можете исследовать всю сеть, просмотреть запущенные службы и обнаружить известные уязвимости с помощью одной команды nmap. В этом руководстве показаны некоторые полезные способы анализа сетевых служб с помощью nmap в Linux

Как сканировать сети с помощью Nmap

Nmap может сканировать целые сети на наличие доступных хостов и открытых портов. На выбор предлагается несколько методов сканирования. Агрессивные типы сканирования дают больше информации, но брандмауэры могут их пометить. Скрытое сканирование, напротив, больше подходит для реальных сценариев

nmap -sT scanme.nmap.org

Это сканирование при TCP-подключении. Эти типы сканирования завершают трехстороннее рукопожатие TCP с хостом. Однако хост может легко блокировать такие сканирования. Кроме того, на их завершение требуется больше времени

SYN-сканирование, с другой стороны, не завершает весь трехсторонний рукопожатие. Таким образом, его труднее блокировать и он быстрее, чем сканирование TCP-соединений

>nmap -sS scanme.nmap.org

Поскольку большая часть Интернета использует TCP, сканирование UDP происходит реже. Однако их можно использовать для поиска служб DNS, SNMP и DHCP

nmap -sU scanme.nmap.org

Сканирование SCTP INIT – еще одна надежная функция nmap в Linux. Однако пока не все устройства используют этот протокол. Поэтому поверхность наблюдения может быть короче. В любом случае, это сканирование быстрое, скрытное и точное

nmap -sY scanme.nmap.org

Как указать хосты с помощью Nmap в Linux

Nmap позволяет администраторам анализировать сети несколькими методами. Вы можете сканировать один IP, диапазон IP и выбранные IP

nmap -sS 192. 168. 1. 1
nmap -sS 192. 168. 1. 1/24
nmap -sS 192. 168. 1. 1 192. 168. 1. 101 192. 168. 1. 201

Все эти сканирования nmap выполняются в локальной сети. Таким же образом можно сканировать удаленные сети

Убедитесь, что у вас есть необходимые разрешения, если вы не хотите попасть в юридические проблемы. Мы рекомендуем создать виртуальную машину (VM) для тестирования этих команд nmap. Это одна из наиболее практичных причин для использования виртуальной машины

Как указывать порты в Nmap

По умолчанию Nmap сканирует наиболее популярные 1000 портов. Однако зачастую они занимают гораздо больше времени и могут спровоцировать срабатывание брандмауэров или систем обнаружения вторжений. Мы можем указать удаленные порты, чтобы обойти эту проблему

nmap -sS -p 80,443 192. 168. 1. 1
nmap -sS -p 21-25,80,139,8080 192. 168. 1. 1

Вы можете добавить любое количество портов, используя опцию -p. Опция -F выбирает быстрый режим, который в основном сканирует меньше портов, чем сканирование по умолчанию

nmap -sS -F 192. 168. 1. 1

Опция –top-ports позволяет администраторам указать наиболее популярные порты. Это может быть полезно для крупномасштабной разведки

nmap -sS --top-ports 10 192. 168. 1. 1

Как обнаружить службы и информацию о версии

Nmap отлично справляется с поиском служб и информации об их версиях. Эти данные довольно точны в большинстве случаев. Вы можете добавить определение версии в сканирование nmap, добавив опцию -sV

nmap -sS -sV -p 80,443 192. 168. 1. 1

Nmap использует несколько техник для получения информации о версии. Вы можете управлять операцией с помощью опции –version-intensity. Чем больше интенсивность, тем точнее результат. Однако они также занимают значительно больше времени

nmap -sS -sV --version-intensity 9 192. 168. 1. 1

Вы также можете использовать nmap для определения версий ОС. Это очень полезно, так как вы сразу обнаружите устаревшие службы

nmap -sS -O -p 80,443 192. 168. 1. 1

Опция –osscan-guess может дать немного больше информации в некоторых сценариях. Но она гораздо более навязчива

nmap -sS --osscan-guess 192. 168. 1. 1

Вы также можете использовать опцию -A для включения определения версии и ОС наряду с traceroute

nmap -sS -A -p 80,443 192. 168. 1. 1

Как использовать скрипты Nmap в Linux?

Скрипты Nmap сочетают в себе мощь и гибкость. Администраторы могут выбирать из множества скриптов NSE, созданных сообществом, или создавать собственные.Nmap распределяет скрипты по умолчанию по категориям, что упрощает их использование

nmap --script=version 192. 168. 1. 1

Сценарии Nmap написаны на языке Lua и хранятся по адресу /usr/share/nmap/nselib/. Некоторые другие интересные сценарии NSE включают auth, vulns, exploit и brute. Вы можете использовать несколько сценариев, используя список, разделенный запятыми

nmap --script=version,auth 192. 168. 1. 1

Добавление пробелов между запятыми нарушит развертку. Убедитесь, что они отсутствуют. Вы также можете указать связанные скрипты, используя подстановочные знаки в стиле bash

nmap --script=http* 192. 168. 1. 1

Вы всегда можете узнать больше о скрипте nmap, используя опцию –script-help

nmap --script-help'discovery'

Как управлять временем сканирования для Nmap в Linux

Nmap обеспечивает отличную производительность из коробки. Однако вы также можете настроить время сканирования для достижения ваших целей. Опция -T позволяет установить шаблон синхронизации в диапазоне от нуля до пяти. Более высокие значения задают более быстрое сканирование

nmap -sS -T 2 --top-ports 10 192. 168. 1. 1

Пользователи также могут указать задержку между каждым зондом, отправленным nmap. Это можно использовать для обхода брандмауэров. Задержка указывается в секундах

nmap -sS --scan-delay 1 --top-ports 10 192. 168. 1. 1

Как обойти брандмауэры для сканирования Nmap?

С момента выпуска Nmap технология прошла долгий путь. Большинство брандмауэров сегодня могут обнаруживать прочесывание портов и полностью блокировать адрес источника.Nmap предлагает несколько методов обхода брандмауэров и IDS

nmap -sS -D 192. 168. 1. 111 --top-ports 10 192. 168. 1. 1

Опция -D устанавливает ложный IP-адрес. Однако это не маскирует ваш IP. Вместо этого создается впечатление, что несколько узлов посылают одни и те же сканирующие запросы

nmap -sS -e wlp2s0 -S 192. 168. 1. 111 --top-ports 10 192. 168. 1. 1

Вы можете использовать опцию -S для подмены вашего IP-адреса. Однако для подмены адреса источника необходимо использовать опцию -e. В качестве аргумента она принимает имя интерфейса. Вы также можете подделать MAC-адрес

nmap -sS --spoof-mac 0 --top-ports 10 192. 168. 1. 1

Указание нулевого значения для –spoof-mac говорит nmap генерировать случайный MAC для этой сессии. Вы всегда можете использовать пользовательские адреса

Как управлять выводом Nmap

Nmap предлагает несколько способов работы с результатами сканирования. Вы можете сохранить результат сеанса сканирования в определенные файлы

nmap -sS -p 80,443 -oN scan-output 192. 168. 1. 1

Многие администраторы предпочитают сохранять выходные данные в формате XML. Это облегчает его разбор

nmap -sS -p 80,443 -oX scan-output 192. 168. 1. 1

Лично мне нравится сохранять вывод в файле с поддержкой grep. Это облегчает разбор данных с помощью популярных инструментов Unix, таких как grep, cut и awk

nmap -sS -p 80,443 -oG scan-output 192. 168. 1. 1

Анализ сетевых служб с помощью Nmap

Nmap позволяет обнаружить сеть без особых усилий. Вы можете выбирать из множества методов сканирования для достижения различных целей. Кроме того, коллекция мощных сценариев NSE значительно облегчает поиск уязвимых служб

Об авторе

Алексей Белоусов

Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

Комментировать

Оставить комментарий