“Este tutorial explica como o NMAP funciona e como instalá -lo e usá -lo no terminal.
NMAP (Network Mapper) é provavelmente a varredura de rede mais usada, pelo menos entre os usuários do Linux.”
O NMAP permite executar as seguintes tarefas:
Este tutorial abrange a verificação da porta, a descoberta do host e as faixas de IP e sub -redes de digitalização. No final, o leitor pode continuar com os links focados no NMAP para detecção e exploração de vulnerabilidade com o NMAP NSE (NMAP Script Motor).
O conteúdo é altamente otimizado para usuários sem experiência anterior com NMAP. Ao ler este tutorial e aplicar os exemplos práticos, o leitor adquirirá conhecimento suficiente de como o NMAP funciona, seu uso e o entendimento da saída para continuar com as leituras avançadas de uso recomendadas após este conteúdo.
Todas as etapas descritas abaixo contêm capturas de tela, facilitando para todos os usuários do Linux segui -los independentemente do nível de experiência.
Índice:
Instalando o NMAP (de fontes, repositórios de distritos baseados em Debian e Redhat)
Esta seção explica como instalar o NMAP em distribuições Linux baseadas no Debian, como o Ubuntu, distribuições Linux baseadas em redhat, como o CentOS e de fontes para todas as distribuições Linux.
Para instalar o NMAP nas distribuições Linux baseadas no Debian, execute o seguinte comando.
sudo apt install nmapPara distribuições baseadas em redhat, execute o comando mostrado na captura de tela abaixo.
sudo yum install nmapPara compilar o NMAP de fontes, visite https: // nmap.org/download.HTML#Fonte e baixe a última versão estável do NMAP do link localizado na seção mostrada na captura de tela abaixo (seta).
Depois de baixado, extraia o alcatrão.arquivo bze2, como mostrado abaixo.
Observação: Substituir <7.93> Com a versão nmap baixada.
TAR -XF NMAP -7.93.alcatrão.BZ2Depois de extraído, mova -se para o diretório NMAP.
cd nmap-//Executar o script de configuração.
./configureFinalmente, termine a compilação executando fazer e faça instalar.
sudo make && make installComo funcionam os tipos de varredura básica do NMAP
As varreduras regulares de NMAP são realizadas TCP e Syn varreduras. Quando o processo de varredura é TCP, Uma conexão é estabelecida com o alvo. Com um Syn varredura, a conexão é cancelada ou descartada antes de se estabelecer.
A figura a seguir mostra como as conexões são estabelecidas: Primeiro, o computador (PC 1) tentando estabelecer a conexão envia um Syn pacote solicitando o dispositivo de destino para sincronizar. Se o dispositivo de destino (PC 2) estiver disponível para estabelecer a conexão, ele responde com outro pacote Syn, permitindo a sincronização e com um ACK (Reconhecer) o pacote confirmando o recebimento do primeiro Syn pacote enviado pelo computador que solicitou a conexão, o computador que solicitou a conexão (PC 1) envia um ACK pacote confirmando o recebimento de ambos Syn e ACK pacotes enviados pelo dispositivo de destino (PC 2).
Quando uma conexão é estabelecida, ela é detectada por firewalls e registrada; É por isso que o Syn a varredura foi implementada, o Syn ou varredura furtiva envia um Syn pacote, e depois de receber as respostas de destino em vez de responder com um ACK pacote, ele envia um RST (Redefinir) Pacote para cancelar a conexão antes de ser estabelecido, conforme mostrado na imagem a seguir:
Dessa forma, a conexão não é registrada, mas você ainda precisa lidar com sistemas de detecção de intrusões com Syn Recursos de detecção de pacotes. Para evitar a detecção, você pode usar técnicas de varredura furtiva.
Fases de varredura NMAP
O NMAP passa por 11 etapas durante o processo de varredura, dependendo das bandeiras passadas; Alguns deles são opcionais de acordo com parâmetros especificados. Por exemplo, os scripts pré e pós-scan são executados apenas se o usuário implementar a NSE para detecção ou exploração de vulnerabilidade.
As 11 fases possíveis estão listadas abaixo:
Uma simples varredura NMAP sem uma bandeira além de -v (Verbosidade) mostrará algumas das fases listadas anteriormente.
Observação: Quando nenhuma porta é especificada, por padrão, o NMAP digitaliza as 1000 portas mais usadas, incluindo todos os protocolos.
NMAP -V Linuxhint.comEstados da porta e tipos de varredura portuária com NMAP
Um dos principais recursos do NMAP é a capacidade de digitalizar portas aprendendo seu estado, a versão de software que está ouvindo por trás delas e até mesmo usando portas como condições para varreduras de IP maciças ou múltiplas.
Quando a digitalização dos serviços NMAP pode relatar até 6 estados ou condições das portas digitalizadas:
Como dito na seção anterior. Quando o usuário não especifica portas, por padrão, o NMAP digitaliza as portas 1000 mais populares e usadas.
O sinalizador NMAP mais básico para especificar uma porta é -p, seguido pelo número ou protocolo da porta.
No exemplo prático abaixo, o usuário verifica a porta 22 no alvo Linuxhint.com.
NMAP -P 22 Linuxhint.comComo você pode ver na captura de tela acima, porta 22 é filtrado por um firewall.
Em vez do número da porta, o usuário também pode definir o nome do protocolo. Abaixo do usuário executa a mesma varredura, mas especifica o nome do protocolo ssh em vez de número da porta 22.
nmap -p ssh linuxhint.comExistem bandeiras e caracteres para definir mais de uma porta específica para digitalizar. A vírgula (,) permite definir diferentes portas de diferentes faixas.
Na captura de tela abaixo, o usuário usa vírgulas para digitalizar portas 22, 80 e 179. Como você pode ver, a porta 80 foi definida pelo nome do protocolo, http.
nmap -p 22, http, 179 linuxhint.comComo você pode ver, a porta 80 foi encontrada aberta enquanto o restante foi filtrado por um firewall.
O hífen é um personagem importante ao digitalizar faixas de porta ou IP.
No exemplo a seguir, um hífen é implementado para definir um intervalo de portas entre 21 e 30.
NMAP -P 20-30 Linuxhint.comO NMAP permite definir mais do que a faixa de portas implementando vírgulas e hífens, como mostrado abaixo, onde as portas varia de 70 a 90 e de 20 a 40 são digitalizadas.
NMAP -P 70-90,20-40 Linuxhint.comAo varrer as faixas de porta, o usuário pode excluir portas ou variações específicas do processo de varredura, implementando o -exclua-ports bandeira.
No exemplo abaixo, o usuário digitaliza o intervalo de portas da porta 20 à porta 80, mas exclui as portas 30 a 40. O usuário também pode excluir uma única porta ou portas diferentes separadas por uma vírgula.
NMAP -P 20-80 Linuxhint.com --exclude-ports 30-40Se o usuário quiser digitalizar todas as portas no alvo, ele tem duas opções. Ele pode definir todo o alcance de 1 a 65535, como mostrado abaixo.
NMAP -P0-65535 192.168.0.1A opção mais prática para digitalizar todas as portas é implementar dois hífens, antes e depois do p, como mostrado abaixo.
NMAP -P- 192.168.0.1Definindo metas no NMAP
Esta seção descreve diferentes técnicas para definir metas de varredura, incluindo vários alvos.
Na seção anterior, hífens foram usados para definir faixas de porta.
Os hífens também podem ser usados para definir faixas de IP, conforme mostrado na captura de tela abaixo, onde o usuário define um intervalo de IP a partir de 192.168.0.1 e terminando em 192.168.0.120.
NMAP 192.168.0.1-120No exemplo abaixo, dois intervalos são definidos nos últimos dois octetos (200-210 e 80-90).
NMAP -P80,22,443 186.33.200-210.80-90Os usuários podem usar o Cidr formatar. No exemplo abaixo, a sub -rede /24 é digitalizada.
O -ss A bandeira instrui o nmap a executar um Syn Digitalize não detectada por firewalls.
Observação: Syn A varredura requer privilégios de raiz.
sudo nmap -ss 192.168.0.0/24No exemplo abaixo, o curinga (*) é implementado para instruir o NMAP para digitalizar todo o último endereço IP Octeta, de 0 a 255.
O -sn (Ping Sweep) A bandeira instrui o NMAP a omitir a varredura da porta, limitando a descoberta.
NMAP -SN 192.168.0.*Na próxima captura de tela, o usuário implementa dois curingas para digitalizar os dois últimos octetos. O -sp A bandeira (Ping Sweep) é equivalente ao acima (o -sn A bandeira está substituindo -sp),
NMAP -SP 192.168.*.*Curingas e hífens podem ser combinados para definição de metas personalizadas.
NMAP -SP 186.33.205-210.*Os alvos também podem ser carregados na lista de texto simples de um alvo.
A lista a seguir é nomeada Scantargets.TXT e contém um nome de domínio, um endereço IP, uma sub -rede e faixas de IP definidas com hífen e curinga.
O -il (Lista) Sinalizador seguido pelo caminho para a lista de metas será lançado a varredura contra os alvos listados no arquivo.
NMAP -SN -IL Scantargets.TXTO usuário pode digitalizar metas definidas em uma lista enquanto excluindo as específicas.
No exemplo abaixo, os usuários variam os alvos definidos no Scantargets.TXT Arquivo, omitindo o alvo 192.168.0.0/24 com o -excluir opção.
NMAP -SN -IL Scantargets.TXT -EXCLUSO 192.168.0.0/24O -ir (Aleatório) a bandeira instrui o NMAP a digitalizar alvos aleatórios. Com esta bandeira, NMAP digitaliza alvos gerados aleatoriamente, muitos dos quais podem ser hosts mortos.
Esta bandeira deve ser seguida pelo número de alvos aleatórios que o usuário deseja ser gerado.
No exemplo abaixo, o -ir A bandeira é usada para digitalizar 100 alvos aleatórios.
NMAP -IR 100Discovery com NMAP
Algumas opções de descoberta de host já foram implementadas na seção anterior com bandeiras -sn e -sp, que instruem o NMAP a omitir o processo de varredura da porta, limitando -se a descobrir hosts vivos.
Existem sinalizadores adicionais para executar tarefas de descoberta com NMAP.
O -Ps (Syn ping) a bandeira envia um vazio TCP pacote com o Syn Conjunto de bandeira. Caso a porta remota esteja aberta quando o alvo responde a um Syn/ack pacote, NMAP cancelará a conexão enviando um RST pacote em vez de um ACK um.
NMAP -PS 192.168.0.0/24O PA (ACK Ping) envia um TCP pacote com o ACK Conjunto de bandeira. Este pacote envia mensagens de reconhecimento para conexões inexistentes que geram RST pacotes pelo host remoto, revelando sua existência.
NMAP -PN -PA50-100 NIC.arO -Pu (UDP Ping) Envie a bandeira UDP pacotes para endereços remotos. Se as portas não forem especificadas, os pacotes serão enviados para as portas 40 e 125.
sudo nmap -pu 192.168.0.0/24Envia pacotes IP com os cabeçalhos de um protocolo diferente. Se não for especificado, por padrão, os cabeçalhos são ICMP, Igmp, e Ip-in-ip protocolos.
sudo nmap -po 192.168.0.0/24A próxima leitura recomendada para continuar com o NMAP é o NMAP sinalizadores e o que eles fazem, que descreve sinalizadores adicionais e apresenta o leitor ao NSE (mecanismo de script nmap).
Conclusão
Como você pode ver, o NMAP é uma ferramenta muito poderosa, mas fácil de aprender. Todo usuário de rede que lida com um terminal pode começar seguindo exemplos como o oferecido acima.
Outras funcionalidades do NMAP, como o Traceroute, podem ser usadas para diagnosticar problemas de rede, ou a suíte NSE pode ser usada para detectar e explorar vulnerabilidades.
As instruções neste tutorial são válidas para todas as distribuições Linux. É altamente recomendável aplicar todos os exemplos determinados para incorporar o conhecimento.
Obrigado por ler nosso tutorial do NMAP Basics. Continue seguindo o Linux Dint para mais linux e conteúdo de rede de rede profissional.