Pengenalan kepada Nmap di Kali Linux
- 2093
- 139
- Dave Kreiger V
Pengenalan
NMAP adalah alat yang berkuasa untuk menemui maklumat mengenai mesin di rangkaian atau internet. Ia membolehkan anda menyiasat mesin dengan paket untuk mengesan segala -galanya daripada menjalankan perkhidmatan dan membuka pelabuhan ke sistem operasi dan versi perisian.
Seperti alat keselamatan lain, NMAP tidak boleh disalahgunakan. Hanya mengimbas rangkaian dan mesin yang anda miliki atau mempunyai kebenaran untuk menyiasat. Memeriksa mesin lain dapat dilihat sebagai serangan dan menyalahi undang -undang.
Yang mengatakan, NMAP boleh pergi jauh dalam membantu menjamin rangkaian anda sendiri. Ia juga dapat membantu anda memastikan bahawa pelayan anda dikonfigurasi dengan betul dan tidak mempunyai pelabuhan terbuka dan tidak bercagar. Ia juga akan melaporkan jika firewall anda betul menapis port yang tidak boleh diakses secara luaran.
Nmap dipasang secara lalai di Kali Linux, jadi anda hanya boleh membukanya dan memulakan.
Imbasan asas
NMAP mempunyai lalai yang cukup pintar, jadi anda dapat membuka nmap dan menjalankan imbasan tanpa menentukan apa -apa tetapi sasaran. Jadi, mengapa tidak mencubanya di komputer di rangkaian anda. Mengimbas komputer yang menjalankan Kali tidak akan memberi anda banyak apa -apa, jadi sebaiknya memilih komputer lain yang anda miliki. Sekiranya anda sudah mengetahui IP satu, hebat. Jika tidak, NMAP mempunyai alat untuk mendapatkan alamat IP komputer di rangkaian anda.
Buka terminal, jika anda belum melakukannya, dan jalankan arahan Linux berikut.
# nmap -sn 192.168.1.0/24
Sekiranya rangkaian rumah anda tidak menggunakan 192.168.1.X
Struktur ip, pengganti anda. Urutan berakhir dengan 0/24
untuk memberitahu NMAP untuk mengimbas keseluruhan subnet.
Apa yang akan anda lihat ketika nmap selesai adalah senarai setiap peranti yang dapat dicapai. Setiap peranti akan mempunyai nama (jika berkenaan), alamat IP, dan alamat MAC dengan pengeluar. Dengan menggunakan nama dan pengeluar perkakasan, anda sepatutnya dapat memberitahu apa setiap peranti di rangkaian anda. Pilih komputer yang anda miliki, dan imbasnya.
# nmap 192.168.1.15
Anda hanya boleh menulis di IP komputer itu. NMAP akan mengambil masa beberapa saat untuk menyiasat komputer dengan paket dan melaporkan kembali.
Laporan itu akan disusun, tetapi ia akan mengandungi senarai pelabuhan dengan negeri mereka dan perkhidmatan yang mereka sesuai. Ia juga akan menunjukkan bahawa maklumat alamat MAC dan ip anda lagi.
Bendera Berguna
Walaupun kegagalan memberikan beberapa maklumat yang berguna, dan anda boleh memberitahu pelabuhan mana yang terbuka, masih bagus untuk mendapatkan lebih banyak data. NMAP mempunyai banyak bendera yang boleh anda tetapkan untuk menentukan bagaimana anda mahu ia dijalankan. Terdapat terlalu banyak yang perlu ditutup dalam panduan asas ini, tetapi anda sentiasa boleh menyemak manpage terperinci NMAP untuk lebih banyak lagi.
-ss
The -ss
Bendera adalah bendera pengimbasan lalai untuk nmap. Ia hanya menentukan cara nmap akan mengimbas. Walaupun ia adalah lalai, mungkin idea yang baik untuk menentukannya.
-T
Masa boleh menjadi penting. Bukan sahaja masa imbasan menentukan berapa lama pengimbasan akan diambil, tetapi ia juga boleh memainkan peranan penting dalam mencetuskan atau tidak mencetuskan firewall dan perlindungan lain pada sistem sasaran.
Walaupun NMAP menawarkan lebih banyak kawalan masa yang halus, ia juga menyediakan satu set enam skim masa yang telah dibina dengan -T
bendera. Masa ini berkisar dari 0 hingga 5, dengan 0 menjadi yang paling lambat dan paling tidak invasif dan 5 menjadi yang terpantas dan paling terang. -T3
adalah bendera masa lalai, tetapi banyak pengguna lebih suka -T4
Untuk mempercepat imbasan.
-il
Anda boleh menggunakan nmap untuk mengimbas pelbagai sasaran sekaligus. Melakukannya dengan mudah boleh dilakukan secara dalam talian apabila anda menjalankan nmap.
# nmap -ss -t4 192.168.1.4 192.168.1.35 192.168.1.102
Untuk sebilangan kecil sasaran ini berfungsi, tetapi ia dapat dengan cepat menjadi rumit dan bukan semua yang mudah diulang. The -il
Bendera Import Senarai sasaran untuk NMAP untuk digunakan. Dengan cara ini, anda boleh menyimpan sasaran dan mengulangi imbasan di kemudian hari.
Sebelum menjalankan NMAP, buka editor teks pilihan anda dan masukkan beberapa IPS di rangkaian anda.
$ vim ~/dokumen/sasaran.TXT 192.168.1.4 192.168.1.10 192.168.1.35 192.168.1.102 192.168.1.128
Simpan fail itu dan jalankan nmap dengan -il
bendera.
# nmap -ss -t4 -il/rumah/pengguna/dokumen/sasaran.txt
Nmap akan membaca senarai dan membuat imbasan pada setiap entri.
-F
Secara lalai, NMAP akan mengimbas port 1000 yang paling biasa digunakan pada mesin sasaran. Ini, tentu saja, memerlukan masa. Sekiranya anda tahu bahawa anda hanya perlu atau hanya mahu mengimbas pelabuhan yang paling biasa untuk mengurangkan masa larian NMAP, anda boleh menggunakan -F
bendera. The -F
Bendera memberitahu NMAP untuk hanya mengimbas 100 port yang paling biasa digunakan dan bukannya 1000 biasa.
# nmap -ss -t4 -f 192.168.1.105
-O
Sekiranya anda ingin maklumat mengenai sistem operasi yang dijalankan pada mesin sasaran, anda boleh menambah -O
Bendera untuk memberitahu NMAP untuk menyiasat maklumat sistem operasi juga. Nmap tidak terlalu tepat ketika datang ke maklumat sistem operasi, tetapi biasanya semakin dekat.
# nmap -ss -t4 -o 192.168.1.105
-buka
Sekiranya anda hanya mencari pelabuhan mana yang dibuka pada mesin tertentu, anda boleh memberitahu NMAP untuk hanya mencari pelabuhan terbuka dengan --buka
bendera.
# nmap -ss -t4 -dibuka 192.168.1.105
-sv
Kadang -kadang, berguna untuk mengetahui perisian apa dan versi perisian yang sedang dijalankan oleh perisian itu. Ini sangat baik untuk menyiasat pelayan anda sendiri. Ia juga memberi anda gambaran mengenai maklumat pelayan yang dapat dilihat oleh orang lain. Nmap's -sv
membolehkan anda mendapatkan maklumat terperinci yang mungkin mengenai perkhidmatan yang dijalankan di mesin.
# nmap -ss -sv -t4 192.168.1.105
-p
Kadang -kadang, anda hanya mahu mengimbas port pilih dengan nmap. The -p
Bendera membolehkan anda menentukan port tertentu untuk NMAP untuk mengimbas. NMAP kemudian hanya mengimbas port yang ditentukan pada mesin sasaran.
# nmap -ss -t4 -p 25,80,443 192.168.1.105
NMAP kemudian hanya mengimbas port 25, 80, dan 443 di komputer di 192.168.1.105
.
Sekiranya anda tidak mengetahui nombor port perkhidmatan biasa, anda boleh menggunakan nama perkhidmatan itu, dan Nmap akan tahu untuk melihat port yang betul.
# nmap -ss -t4 -p http, https, imap 192.168.1.105
-p-
Terdapat banyak lagi port di komputer daripada 1000 yang mengimbas Nmap secara lalai. Akibatnya, sesetengah saya terlepas dalam imbasan asas. Sekiranya anda benar -benar prihatin terhadap keselamatan sistem anda, patut dilakukan imbasan lengkap setiap pelabuhan. Untuk melakukan ini, gunakan -p-
bendera.
# nmap -ss -p- 192.168.1.105
Ini akan memerlukan panjang masa, jadi tidak boleh dilakukan dengan ringan.
-A
Sekarang, anda telah memperoleh banyak bendera untuk digunakan. Menggunakan semuanya bersama -sama boleh menjadi sangat janggal. NMAP mempunyai -A
untuk alasan ini. Ini jenis bendera "tenggelam dapur" yang memberitahu nmap untuk mengumpulkan sebanyak mungkin maklumat secara agresif.
# nmap -a 192.168.1.105
Output pembalakan
Ia pasti dapat menyimpan hasil dari nmap. Baiklah, anda boleh. NMAP mempunyai bendera lain yang membolehkan anda menyimpan output dalam pelbagai format yang berbeza. Ini sangat baik untuk imbasan panjang seperti yang ada dengan -p-
bendera. Untuk menggunakan keupayaan pembalakan NMAP, lulus -pada
atau -lembu
bersama nama fail. -pada
log output biasa. -lembu
log output sebagai XML. Secara lalai, NMAP akan menimpa log yang ada dengan yang baru, jadi berhati -hatilah untuk tidak menulis semula apa sahaja yang anda tidak mahu.
# nmap -ss -p- -on dokumen/imbasan penuh.TXT 192.168.7.105
Anda boleh mencari log penuh dalam fail teks apabila nmap selesai.
Sekiranya anda mahukan sesuatu yang tidak masuk akal, cubalah -OS
bendera sebaliknya.
Pemikiran penutupan
Akhirnya, itu sahaja. Sebenarnya, itu tidak dekat, tetapi sudah tentu cukup untuk kursus kemalangan cepat. Anda boleh bermain -main dengan bendera yang berbeza dan kombinasi bendera yang berbeza untuk menyesuaikan nmap untuk mendapatkan output tepat yang anda mahukan. Pastikan anda hanya melakukan ini pada mesin dan rangkaian anda sendiri, dan anda akan mempunyai pengalaman yang menarik yang hanya dapat menyimpan data anda.
Tutorial Linux Berkaitan:
- Cara Dual Boot Kali Linux dan Windows 10
- Senarai alat Kali Linux terbaik untuk ujian penembusan dan ..
- Pengenalan kepada Automasi, Alat dan Teknik Linux
- Cara Memasang Kali Linux di VMware
- Perkara yang hendak dipasang di Ubuntu 20.04
- Gunakan WPSCAN untuk mengimbas WordPress untuk kelemahan di Kali
- Persediaan Pelayan HTTP Kali
- Menguasai Gelung Skrip Bash
- Hardening Kali Linux
- Perkara yang perlu dilakukan setelah memasang ubuntu 20.04 Focal Fossa Linux