Introdução ao NMAP no Kali Linux
- 2998
- 291
- Randal Kuhlman
Introdução
NMAP é uma ferramenta poderosa para descobrir informações sobre máquinas em uma rede ou na Internet. Ele permite que você sonda uma máquina com pacotes para detectar tudo, desde serviços em execução e portas abertas até o sistema operacional e versões de software.
Como outras ferramentas de segurança, o NMAP não deve ser mal utilizado. Apenas digitalize redes e máquinas que você possui ou tem permissão para investigar. A investigação de outras máquinas pode ser vista como um ataque e ser ilegal.
Dito isto, o NMAP pode ajudar bastante a proteger sua própria rede. Também pode ajudá -lo a garantir que seus servidores estejam configurados corretamente e não tenham portas abertas e não garantidas. Ele também relatará se o seu firewall está filtrando corretamente as portas que não devem ser acessíveis externamente.
O NMAP é instalado por padrão no Kali Linux, para que você possa simplesmente abri -lo e começar.
Digitalizações básicas
O NMAP possui padrões de padrões bastante inteligentes, para que você possa apenas abrir o NMAP e executar uma varredura sem especificar nada além do alvo. Então, por que não experimentá -lo em um computador em sua rede. Examinar o computador que executa Kali não vai lhe dar muita coisa, então é melhor escolher outro computador que você possua. Se você já conhece o IP de um, incrível. Caso contrário, o NMAP tem uma ferramenta para obter os endereços IP dos computadores em sua rede.
Abra um terminal, se você ainda não o fez, e execute o seguinte comando Linux.
# nmap -sn 192.168.1.0/24
Se sua rede doméstica não usar o 192.168.1.X
Estrutura IP, substitua no seu. A sequência termina com 0/24
Para dizer ao NMAP para digitalizar toda a sub -rede inteira.
O que você verá quando o NMAP terminar é uma lista de todos os dispositivos que eram acessíveis. Cada dispositivo terá um nome (se aplicável), endereço IP e endereço MAC com um fabricante. Ao usar os nomes e os fabricantes de hardware, você poderá dizer o que é cada dispositivo em sua rede. Escolha um computador que você possua e digitalize -o.
# NMAP 192.168.1.15
Você pode simplesmente escrever no IP daquele computador. O NMAP levará alguns segundos para investigar o computador com pacotes e reportar de volta.
O relatório será classificado, mas conterá uma lista de portas com seu estado e a qual serviço eles correspondem. Ele também mostrará que as informações do endereço MAC e seu IP novamente.
Sinalizadores úteis
Embora os padrões forneçam algumas informações úteis e você possa dizer quais portas estão abertas, ainda seria bom obter mais alguns dados. O NMAP tem toneladas de bandeiras que você pode definir para especificar como gostaria que ele corra. Há muitos para cobrir neste guia básico, mas você sempre pode conferir a Manpage detalhada do NMAP para mais.
-ss
O -ss
Flag é a bandeira de varredura padrão para NMAP. Apenas especifica a maneira como o NMAP digitalizará. Mesmo que seja o padrão, provavelmente é uma boa ideia especificá -lo de qualquer maneira.
-T
O tempo pode ser importante. Não apenas o momento da varredura determina quanto tempo levará a varredura, mas também pode ser fundamental para desencadear ou não desencadear firewalls e outras salvaguardas em um sistema de destino.
Enquanto o NMAP oferece mais controle de tempo de granulação fina, ele também fornece um conjunto de seis esquemas de tempo pré-construídos com o -T
bandeira. Esses horários variam de 0 a 5, sendo 0 o mais lento e menos invasivo e 5 sendo o mais rápido e o mais evidente. -T3
é a bandeira de tempo padrão, mas muitos usuários preferem -T4
Para acelerar a varredura.
-il
Você pode usar o NMAP para digitalizar vários alvos de uma só vez. Fazer isso pode ser feito facilmente em linha quando você executa o NMAP.
# nmap -ss -t4 192.168.1.4 192.168.1.35 192.168.1.102
Para um pequeno número de alvos, isso funciona, mas pode rapidamente se tornar pesado e não é tão prontamente repetível. O -il
sinalizador importa uma lista de metas para o NMAP usar. Dessa forma, você pode salvar alvos e repetir verificações posteriormente.
Antes de executar o NMAP, abra seu editor de texto de escolha e insira alguns IPs em sua rede.
$ vim ~/documentos/metas.txt 192.168.1.4 192.168.1.10 192.168.1.35 192.168.1.102 192.168.1.128
Salve esse arquivo e execute o NMAP com o -il
bandeira.
# nmap -ss -t4 -il/home/user/documents/metas.TXT
NMAP lerá a lista e pré -formou uma varredura em cada entrada.
-F
Por padrão, o NMAP digitalizará as 1000 portas mais usadas em uma máquina de destino. Isso, é claro, leva tempo. Se você sabe que só precisa ou apenas deseja digitalizar as portas mais comuns para reduzir o tempo de execução do NMAP, você pode usar o -F
bandeira. O -F
Flag diz ao NMAP para digitalizar apenas as 100 portas mais usadas em vez das 1000 usuais.
# nmap -ss -t4 -f 192.168.1.105
-O
Se você deseja que as informações sobre o sistema operacional sejam executadas na máquina de destino, você pode adicionar o -O
Flag para dizer ao NMAP para investigar as informações do sistema operacional também. NMAP não é super preciso quando se trata de informações operacionais do sistema, mas geralmente fica muito perto.
# nmap -ss -t4 -o 192.168.1.105
-abrir
Se você está procurando apenas quais portas estão abertas em uma máquina específica, pode dizer ao NMAP para procurar apenas portas abertas com o --abrir
bandeira.
# nmap -ss -t4 --pen 192.168.1.105
-Sv
Às vezes, é útil saber qual software e quais versões desse software uma máquina está executando. Isso é especialmente bom para investigar seus próprios servidores. Também fornece informações sobre quais informações do servidor outros podem ver. NMAP -Sv
Permite obter informações mais detalhadas possível sobre os serviços em execução em uma máquina.
# NMAP -SS -SV -T4 192.168.1.105
-p
Ocasionalmente, você pode querer apenas digitalizar portas selecionadas com NMAP. O -p
A bandeira permite especificar portas específicas para o NMAP para digitalizar. O NMAP então apenas digitalizará as portas especificadas na máquina de destino.
# nmap -ss -t4 -p 25,80.443 192.168.1.105
NMAP então apenas digitalizará as portas 25, 80 e 443 no computador em 192.168.1.105
.
Se você não conhece o número da porta de um serviço comum, pode usar o nome do serviço, e o NMAP saberá para olhar para a porta certa.
# nmap -ss -t4 -p http, https, IMAP 192.168.1.105
-p-
Existem muito mais portas em um computador do que o 1000 que NMAP digitaliza por padrão. Como resultado, alguns são perdidos em uma varredura básica. Se você está absolutamente preocupado com a segurança do seu sistema, vale a pena fazer uma varredura completa de cada porta. Para fazer isso, use o -p-
bandeira.
# nmap -ss -p- 192.168.1.105
Isso vai levar um longo tempo, então não deve ser feito de ânimo.
-A
Até agora, você adquiriu muitas bandeiras para usar. Usar todos eles juntos pode ser muito estranho. NMAP tem o -A
por apenas este motivo. É uma espécie de bandeira de "pia da cozinha" que diz ao NMAP para reunir agressivamente o máximo de informações possível.
# nmap -a 192.168.1.105
Saída de log
Certamente seria capaz de armazenar os resultados do NMAP. Bem, você pode. O NMAP tem mais uma bandeira que permite armazenar a saída em uma variedade de formatos diferentes. Isso é excelente para varreduras longas, como aquelas com o -p-
bandeira. Para usar os recursos de registro do NMAP, passe o -sobre
ou -boi
junto com o nome do arquivo. -sobre
registra a saída normal. -boi
registra a saída como xml. Por padrão, o NMAP substituirá os logs existentes com novos, portanto, tenha cuidado para não substituir nada que você não quiser.
# nmap -ss -p- -on documents/scon -scan.txt 192.168.7.105
Você pode encontrar o arquivo de texto completo quando o NMAP for concluído.
Se você quer algo ridículo, tente o -OS
bandeira em vez disso.
Pensamentos finais
Finalmente, é isso. Na verdade, isso nem é perto, mas certamente é o suficiente para um curso rápido. Você pode brincar com diferentes bandeiras e diferentes combinações de bandeiras para ajustar o NMAP para obter a saída exata que você deseja. Certifique -se de fazer isso apenas em suas próprias máquinas e redes, e você terá uma experiência interessante que pode salvar seus dados.
Tutoriais do Linux relacionados:
- Como fazer bota dupla kali linux e windows 10
- Lista das melhores ferramentas Kali Linux para testes de penetração e…
- Uma introdução à automação, ferramentas e técnicas do Linux
- Como instalar o Kali Linux no VMware
- Coisas para instalar no Ubuntu 20.04
- Use o WPScan para digitalizar o WordPress quanto a vulnerabilidades em Kali
- Configuração do servidor Kali HTTP
- Mastering Bash Script Loops
- Endurecendo Kali Linux
- Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux