Introdução ao NMAP no Kali Linux

Introdução ao NMAP no Kali Linux

Introdução

NMAP é uma ferramenta poderosa para descobrir informações sobre máquinas em uma rede ou na Internet. Ele permite que você sonda uma máquina com pacotes para detectar tudo, desde serviços em execução e portas abertas até o sistema operacional e versões de software.

Como outras ferramentas de segurança, o NMAP não deve ser mal utilizado. Apenas digitalize redes e máquinas que você possui ou tem permissão para investigar. A investigação de outras máquinas pode ser vista como um ataque e ser ilegal.

Dito isto, o NMAP pode ajudar bastante a proteger sua própria rede. Também pode ajudá -lo a garantir que seus servidores estejam configurados corretamente e não tenham portas abertas e não garantidas. Ele também relatará se o seu firewall está filtrando corretamente as portas que não devem ser acessíveis externamente.

O NMAP é instalado por padrão no Kali Linux, para que você possa simplesmente abri -lo e começar.



Digitalizações básicas

O NMAP possui padrões de padrões bastante inteligentes, para que você possa apenas abrir o NMAP e executar uma varredura sem especificar nada além do alvo. Então, por que não experimentá -lo em um computador em sua rede. Examinar o computador que executa Kali não vai lhe dar muita coisa, então é melhor escolher outro computador que você possua. Se você já conhece o IP de um, incrível. Caso contrário, o NMAP tem uma ferramenta para obter os endereços IP dos computadores em sua rede.

Abra um terminal, se você ainda não o fez, e execute o seguinte comando Linux.

# nmap -sn 192.168.1.0/24

Se sua rede doméstica não usar o 192.168.1.X Estrutura IP, substitua no seu. A sequência termina com 0/24 Para dizer ao NMAP para digitalizar toda a sub -rede inteira.

O que você verá quando o NMAP terminar é uma lista de todos os dispositivos que eram acessíveis. Cada dispositivo terá um nome (se aplicável), endereço IP e endereço MAC com um fabricante. Ao usar os nomes e os fabricantes de hardware, você poderá dizer o que é cada dispositivo em sua rede. Escolha um computador que você possua e digitalize -o.

# NMAP 192.168.1.15

Você pode simplesmente escrever no IP daquele computador. O NMAP levará alguns segundos para investigar o computador com pacotes e reportar de volta.

O relatório será classificado, mas conterá uma lista de portas com seu estado e a qual serviço eles correspondem. Ele também mostrará que as informações do endereço MAC e seu IP novamente.

Sinalizadores úteis

Embora os padrões forneçam algumas informações úteis e você possa dizer quais portas estão abertas, ainda seria bom obter mais alguns dados. O NMAP tem toneladas de bandeiras que você pode definir para especificar como gostaria que ele corra. Há muitos para cobrir neste guia básico, mas você sempre pode conferir a Manpage detalhada do NMAP para mais.

-ss

O -ss Flag é a bandeira de varredura padrão para NMAP. Apenas especifica a maneira como o NMAP digitalizará. Mesmo que seja o padrão, provavelmente é uma boa ideia especificá -lo de qualquer maneira.

-T

O tempo pode ser importante. Não apenas o momento da varredura determina quanto tempo levará a varredura, mas também pode ser fundamental para desencadear ou não desencadear firewalls e outras salvaguardas em um sistema de destino.

Enquanto o NMAP oferece mais controle de tempo de granulação fina, ele também fornece um conjunto de seis esquemas de tempo pré-construídos com o -T bandeira. Esses horários variam de 0 a 5, sendo 0 o mais lento e menos invasivo e 5 sendo o mais rápido e o mais evidente. -T3 é a bandeira de tempo padrão, mas muitos usuários preferem -T4 Para acelerar a varredura.



-il

Você pode usar o NMAP para digitalizar vários alvos de uma só vez. Fazer isso pode ser feito facilmente em linha quando você executa o NMAP.

# nmap -ss -t4 192.168.1.4 192.168.1.35 192.168.1.102

Para um pequeno número de alvos, isso funciona, mas pode rapidamente se tornar pesado e não é tão prontamente repetível. O -il sinalizador importa uma lista de metas para o NMAP usar. Dessa forma, você pode salvar alvos e repetir verificações posteriormente.

Antes de executar o NMAP, abra seu editor de texto de escolha e insira alguns IPs em sua rede.

$ vim ~/documentos/metas.txt 192.168.1.4 192.168.1.10 192.168.1.35 192.168.1.102 192.168.1.128 

Salve esse arquivo e execute o NMAP com o -il bandeira.

# nmap -ss -t4 -il/home/user/documents/metas.TXT

NMAP lerá a lista e pré -formou uma varredura em cada entrada.

-F

Por padrão, o NMAP digitalizará as 1000 portas mais usadas em uma máquina de destino. Isso, é claro, leva tempo. Se você sabe que só precisa ou apenas deseja digitalizar as portas mais comuns para reduzir o tempo de execução do NMAP, você pode usar o -F bandeira. O -F Flag diz ao NMAP para digitalizar apenas as 100 portas mais usadas em vez das 1000 usuais.

# nmap -ss -t4 -f 192.168.1.105

-O

Se você deseja que as informações sobre o sistema operacional sejam executadas na máquina de destino, você pode adicionar o -O Flag para dizer ao NMAP para investigar as informações do sistema operacional também. NMAP não é super preciso quando se trata de informações operacionais do sistema, mas geralmente fica muito perto.

# nmap -ss -t4 -o 192.168.1.105

-abrir

Se você está procurando apenas quais portas estão abertas em uma máquina específica, pode dizer ao NMAP para procurar apenas portas abertas com o --abrir bandeira.

# nmap -ss -t4 --pen 192.168.1.105

-Sv

Às vezes, é útil saber qual software e quais versões desse software uma máquina está executando. Isso é especialmente bom para investigar seus próprios servidores. Também fornece informações sobre quais informações do servidor outros podem ver. NMAP -Sv Permite obter informações mais detalhadas possível sobre os serviços em execução em uma máquina.

# NMAP -SS -SV -T4 192.168.1.105


-p

Ocasionalmente, você pode querer apenas digitalizar portas selecionadas com NMAP. O -p A bandeira permite especificar portas específicas para o NMAP para digitalizar. O NMAP então apenas digitalizará as portas especificadas na máquina de destino.

# nmap -ss -t4 -p 25,80.443 192.168.1.105

NMAP então apenas digitalizará as portas 25, 80 e 443 no computador em 192.168.1.105.

Se você não conhece o número da porta de um serviço comum, pode usar o nome do serviço, e o NMAP saberá para olhar para a porta certa.

# nmap -ss -t4 -p http, https, IMAP 192.168.1.105

-p-

Existem muito mais portas em um computador do que o 1000 que NMAP digitaliza por padrão. Como resultado, alguns são perdidos em uma varredura básica. Se você está absolutamente preocupado com a segurança do seu sistema, vale a pena fazer uma varredura completa de cada porta. Para fazer isso, use o -p- bandeira.

# nmap -ss -p- 192.168.1.105

Isso vai levar um longo tempo, então não deve ser feito de ânimo.

-A

Até agora, você adquiriu muitas bandeiras para usar. Usar todos eles juntos pode ser muito estranho. NMAP tem o -A por apenas este motivo. É uma espécie de bandeira de "pia da cozinha" que diz ao NMAP para reunir agressivamente o máximo de informações possível.

# nmap -a 192.168.1.105

Saída de log

Certamente seria capaz de armazenar os resultados do NMAP. Bem, você pode. O NMAP tem mais uma bandeira que permite armazenar a saída em uma variedade de formatos diferentes. Isso é excelente para varreduras longas, como aquelas com o -p- bandeira. Para usar os recursos de registro do NMAP, passe o -sobre ou -boi junto com o nome do arquivo. -sobre registra a saída normal. -boi registra a saída como xml. Por padrão, o NMAP substituirá os logs existentes com novos, portanto, tenha cuidado para não substituir nada que você não quiser.

# nmap -ss -p- -on ​​documents/scon -scan.txt 192.168.7.105

Você pode encontrar o arquivo de texto completo quando o NMAP for concluído.

Se você quer algo ridículo, tente o -OS bandeira em vez disso.

Pensamentos finais

Finalmente, é isso. Na verdade, isso nem é perto, mas certamente é o suficiente para um curso rápido. Você pode brincar com diferentes bandeiras e diferentes combinações de bandeiras para ajustar o NMAP para obter a saída exata que você deseja. Certifique -se de fazer isso apenas em suas próprias máquinas e redes, e você terá uma experiência interessante que pode salvar seus dados.

Tutoriais do Linux relacionados:

  • Como fazer bota dupla kali linux e windows 10
  • Lista das melhores ferramentas Kali Linux para testes de penetração e…
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Como instalar o Kali Linux no VMware
  • Coisas para instalar no Ubuntu 20.04
  • Use o WPScan para digitalizar o WordPress quanto a vulnerabilidades em Kali
  • Configuração do servidor Kali HTTP
  • Mastering Bash Script Loops
  • Endurecendo Kali Linux
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux