Tutorial do NMAP Basics

Tutorial do NMAP Basics

“Este tutorial explica como o NMAP funciona e como instalá -lo e usá -lo no terminal.

NMAP (Network Mapper) é provavelmente a varredura de rede mais usada, pelo menos entre os usuários do Linux.”

O NMAP permite executar as seguintes tarefas:

  • Digitalização da porta
  • Digitalização do intervalo de IP
  • Hosts Discovery
  • Subnets Scan
  • Diagnostics de problemas de rede
  • Detecção de vulnerabilidade
  • Exploração de vulnerabilidades

Este tutorial abrange a verificação da porta, a descoberta do host e as faixas de IP e sub -redes de digitalização. No final, o leitor pode continuar com os links focados no NMAP para detecção e exploração de vulnerabilidade com o NMAP NSE (NMAP Script Motor).

O conteúdo é altamente otimizado para usuários sem experiência anterior com NMAP. Ao ler este tutorial e aplicar os exemplos práticos, o leitor adquirirá conhecimento suficiente de como o NMAP funciona, seu uso e o entendimento da saída para continuar com as leituras avançadas de uso recomendadas após este conteúdo.

Todas as etapas descritas abaixo contêm capturas de tela, facilitando para todos os usuários do Linux segui -los independentemente do nível de experiência.

Índice:

  • Instalando o NMAP
  • Como funcionam os tipos de varredura básica do NMAP
  • NMAP Port States and Ports Scan
  • Definindo metas no NMAP
  • Discovery com NMAP

Instalando o NMAP (de fontes, repositórios de distritos baseados em Debian e Redhat)

Esta seção explica como instalar o NMAP em distribuições Linux baseadas no Debian, como o Ubuntu, distribuições Linux baseadas em redhat, como o CentOS e de fontes para todas as distribuições Linux.

Para instalar o NMAP nas distribuições Linux baseadas no Debian, execute o seguinte comando.

sudo apt install nmap

Para distribuições baseadas em redhat, execute o comando mostrado na captura de tela abaixo.

sudo yum install nmap

Para compilar o NMAP de fontes, visite https: // nmap.org/download.HTML#Fonte e baixe a última versão estável do NMAP do link localizado na seção mostrada na captura de tela abaixo (seta).

Depois de baixado, extraia o alcatrão.arquivo bze2, como mostrado abaixo.

Observação: Substituir <7.93> Com a versão nmap baixada.

TAR -XF NMAP -7.93.alcatrão.BZ2

Depois de extraído, mova -se para o diretório NMAP.

cd nmap-//

Executar o script de configuração.

./configure

Finalmente, termine a compilação executando fazer e faça instalar.

sudo make && make install

Como funcionam os tipos de varredura básica do NMAP

As varreduras regulares de NMAP são realizadas TCP e Syn varreduras. Quando o processo de varredura é TCP, Uma conexão é estabelecida com o alvo. Com um Syn varredura, a conexão é cancelada ou descartada antes de se estabelecer.

A figura a seguir mostra como as conexões são estabelecidas: Primeiro, o computador (PC 1) tentando estabelecer a conexão envia um Syn pacote solicitando o dispositivo de destino para sincronizar. Se o dispositivo de destino (PC 2) estiver disponível para estabelecer a conexão, ele responde com outro pacote Syn, permitindo a sincronização e com um ACK (Reconhecer) o pacote confirmando o recebimento do primeiro Syn pacote enviado pelo computador que solicitou a conexão, o computador que solicitou a conexão (PC 1) envia um ACK pacote confirmando o recebimento de ambos Syn e ACK pacotes enviados pelo dispositivo de destino (PC 2).

Quando uma conexão é estabelecida, ela é detectada por firewalls e registrada; É por isso que o Syn a varredura foi implementada, o Syn ou varredura furtiva envia um Syn pacote, e depois de receber as respostas de destino em vez de responder com um ACK pacote, ele envia um RST (Redefinir) Pacote para cancelar a conexão antes de ser estabelecido, conforme mostrado na imagem a seguir:

Dessa forma, a conexão não é registrada, mas você ainda precisa lidar com sistemas de detecção de intrusões com Syn Recursos de detecção de pacotes. Para evitar a detecção, você pode usar técnicas de varredura furtiva.

Fases de varredura NMAP

O NMAP passa por 11 etapas durante o processo de varredura, dependendo das bandeiras passadas; Alguns deles são opcionais de acordo com parâmetros especificados. Por exemplo, os scripts pré e pós-scan são executados apenas se o usuário implementar a NSE para detecção ou exploração de vulnerabilidade.

As 11 fases possíveis estão listadas abaixo:

  1. Script pré-varredura: A opção "Script Pré-Scanning" chama scripts do mecanismo de script nmap (NSE) para a fase de pré-varredura; Este estágio só ocorre quando o NSE é usado.
  2. Enumeração de Target: Nesta fase, o NMAP processa informações sobre os alvos para digitalizar, como endereços IP, hosts, intervalos de IP, etc.
  3. Descoberta do host (digitalização de ping): O NMAP aprende quais metas estão online ou estão alcançáveis.
  4. Resolução reversa-DNS: O NMAP procura nomes de host para os endereços IP.
  5. Digitalização da porta: NMAP descobrirá as portas e seu status: aberto, fechado ou filtrado.
  6. Detecção de versão: Nesta fase, o NMAP tentará aprender a versão do software em execução em portas abertas descobertas na fase anterior, como qual versão do Apache ou FTP.
  7. Detecção do sistema operacional: o NMAP tenta detectar o sistema operacional do alvo.
  8. Traceroute: NMAP descobrirá a rota do alvo na rede ou todas as rotas na rede.
  9. Digitalização de script: Esta fase é opcional; Nesta fase, os scripts NSE são executados; Os scripts NSE podem ser executados antes da varredura, durante a varredura, e depois dele, mas são opcionais.
  10. Saída: NMAP mostra informações sobre os dados coletados.
  11. Script pós-varredura: fase opcional se os scripts foram definidos para executar após a varredura.

Uma simples varredura NMAP sem uma bandeira além de -v (Verbosidade) mostrará algumas das fases listadas anteriormente.

Observação: Quando nenhuma porta é especificada, por padrão, o NMAP digitaliza as 1000 portas mais usadas, incluindo todos os protocolos.

NMAP -V Linuxhint.com

Estados da porta e tipos de varredura portuária com NMAP

Um dos principais recursos do NMAP é a capacidade de digitalizar portas aprendendo seu estado, a versão de software que está ouvindo por trás delas e até mesmo usando portas como condições para varreduras de IP maciças ou múltiplas.

Quando a digitalização dos serviços NMAP pode relatar até 6 estados ou condições das portas digitalizadas:

  • Abrir: A porta está aberta e um aplicativo está ouvindo através dela.
  • Fechado: A porta está fechada e nenhum aplicativo está ouvindo.
  • Filtrado: Um firewall impede o NMAP de chegar ao porto.
  • Não filtrado: Port é acessível, mas o NMAP não consegue verificar seu estado.
  • Aberto | filtrado: NMAP não consegue determinar se uma porta está aberta ou filtrada.
  • Fechado | filtrado: NMAP é incapaz de determinar se uma porta está fechada ou filtrada.

Como dito na seção anterior. Quando o usuário não especifica portas, por padrão, o NMAP digitaliza as portas 1000 mais populares e usadas.

O sinalizador NMAP mais básico para especificar uma porta é -p, seguido pelo número ou protocolo da porta.

No exemplo prático abaixo, o usuário verifica a porta 22 no alvo Linuxhint.com.

NMAP -P 22 Linuxhint.com

Como você pode ver na captura de tela acima, porta 22 é filtrado por um firewall.

Em vez do número da porta, o usuário também pode definir o nome do protocolo. Abaixo do usuário executa a mesma varredura, mas especifica o nome do protocolo ssh em vez de número da porta 22.

nmap -p ssh linuxhint.com

Existem bandeiras e caracteres para definir mais de uma porta específica para digitalizar. A vírgula (,) permite definir diferentes portas de diferentes faixas.

Na captura de tela abaixo, o usuário usa vírgulas para digitalizar portas 22, 80 e 179. Como você pode ver, a porta 80 foi definida pelo nome do protocolo, http.

nmap -p 22, http, 179 linuxhint.com

Como você pode ver, a porta 80 foi encontrada aberta enquanto o restante foi filtrado por um firewall.

O hífen é um personagem importante ao digitalizar faixas de porta ou IP.

No exemplo a seguir, um hífen é implementado para definir um intervalo de portas entre 21 e 30.

NMAP -P 20-30 Linuxhint.com

O NMAP permite definir mais do que a faixa de portas implementando vírgulas e hífens, como mostrado abaixo, onde as portas varia de 70 a 90 e de 20 a 40 são digitalizadas.

NMAP -P 70-90,20-40 Linuxhint.com

Ao varrer as faixas de porta, o usuário pode excluir portas ou variações específicas do processo de varredura, implementando o -exclua-ports bandeira.

No exemplo abaixo, o usuário digitaliza o intervalo de portas da porta 20 à porta 80, mas exclui as portas 30 a 40. O usuário também pode excluir uma única porta ou portas diferentes separadas por uma vírgula.

NMAP -P 20-80 Linuxhint.com --exclude-ports 30-40

Se o usuário quiser digitalizar todas as portas no alvo, ele tem duas opções. Ele pode definir todo o alcance de 1 a 65535, como mostrado abaixo.

NMAP -P0-65535 192.168.0.1

A opção mais prática para digitalizar todas as portas é implementar dois hífens, antes e depois do p, como mostrado abaixo.

NMAP -P- 192.168.0.1

Definindo metas no NMAP

Esta seção descreve diferentes técnicas para definir metas de varredura, incluindo vários alvos.

Na seção anterior, hífens foram usados ​​para definir faixas de porta.

Os hífens também podem ser usados ​​para definir faixas de IP, conforme mostrado na captura de tela abaixo, onde o usuário define um intervalo de IP a partir de 192.168.0.1 e terminando em 192.168.0.120.

NMAP 192.168.0.1-120

No exemplo abaixo, dois intervalos são definidos nos últimos dois octetos (200-210 e 80-90).

NMAP -P80,22,443 186.33.200-210.80-90

Os usuários podem usar o Cidr formatar. No exemplo abaixo, a sub -rede /24 é digitalizada.

O -ss A bandeira instrui o nmap a executar um Syn Digitalize não detectada por firewalls.

Observação: Syn A varredura requer privilégios de raiz.

sudo nmap -ss 192.168.0.0/24

No exemplo abaixo, o curinga (*) é implementado para instruir o NMAP para digitalizar todo o último endereço IP Octeta, de 0 a 255.

O -sn (Ping Sweep) A bandeira instrui o NMAP a omitir a varredura da porta, limitando a descoberta.

NMAP -SN 192.168.0.*

Na próxima captura de tela, o usuário implementa dois curingas para digitalizar os dois últimos octetos. O -sp A bandeira (Ping Sweep) é equivalente ao acima (o -sn A bandeira está substituindo -sp),

NMAP -SP 192.168.*.*

Curingas e hífens podem ser combinados para definição de metas personalizadas.

NMAP -SP 186.33.205-210.*

Os alvos também podem ser carregados na lista de texto simples de um alvo.

A lista a seguir é nomeada Scantargets.TXT e contém um nome de domínio, um endereço IP, uma sub -rede e faixas de IP definidas com hífen e curinga.

O -il (Lista) Sinalizador seguido pelo caminho para a lista de metas será lançado a varredura contra os alvos listados no arquivo.

NMAP -SN -IL Scantargets.TXT

O usuário pode digitalizar metas definidas em uma lista enquanto excluindo as específicas.

No exemplo abaixo, os usuários variam os alvos definidos no Scantargets.TXT Arquivo, omitindo o alvo 192.168.0.0/24 com o -excluir opção.

NMAP -SN -IL Scantargets.TXT -EXCLUSO 192.168.0.0/24

O -ir (Aleatório) a bandeira instrui o NMAP a digitalizar alvos aleatórios. Com esta bandeira, NMAP digitaliza alvos gerados aleatoriamente, muitos dos quais podem ser hosts mortos.

Esta bandeira deve ser seguida pelo número de alvos aleatórios que o usuário deseja ser gerado.

No exemplo abaixo, o -ir A bandeira é usada para digitalizar 100 alvos aleatórios.

NMAP -IR 100

Discovery com NMAP

Algumas opções de descoberta de host já foram implementadas na seção anterior com bandeiras -sn e -sp, que instruem o NMAP a omitir o processo de varredura da porta, limitando -se a descobrir hosts vivos.

Existem sinalizadores adicionais para executar tarefas de descoberta com NMAP.

O -Ps (Syn ping) a bandeira envia um vazio TCP pacote com o Syn Conjunto de bandeira. Caso a porta remota esteja aberta quando o alvo responde a um Syn/ack pacote, NMAP cancelará a conexão enviando um RST pacote em vez de um ACK um.

NMAP -PS 192.168.0.0/24

O PA (ACK Ping) envia um TCP pacote com o ACK Conjunto de bandeira. Este pacote envia mensagens de reconhecimento para conexões inexistentes que geram RST pacotes pelo host remoto, revelando sua existência.

NMAP -PN -PA50-100 NIC.ar

O -Pu (UDP Ping) Envie a bandeira UDP pacotes para endereços remotos. Se as portas não forem especificadas, os pacotes serão enviados para as portas 40 e 125.

sudo nmap -pu 192.168.0.0/24

Envia pacotes IP com os cabeçalhos de um protocolo diferente. Se não for especificado, por padrão, os cabeçalhos são ICMP, Igmp, e Ip-in-ip protocolos.

sudo nmap -po 192.168.0.0/24

A próxima leitura recomendada para continuar com o NMAP é o NMAP sinalizadores e o que eles fazem, que descreve sinalizadores adicionais e apresenta o leitor ao NSE (mecanismo de script nmap).

Conclusão

Como você pode ver, o NMAP é uma ferramenta muito poderosa, mas fácil de aprender. Todo usuário de rede que lida com um terminal pode começar seguindo exemplos como o oferecido acima.

Outras funcionalidades do NMAP, como o Traceroute, podem ser usadas para diagnosticar problemas de rede, ou a suíte NSE pode ser usada para detectar e explorar vulnerabilidades.

As instruções neste tutorial são válidas para todas as distribuições Linux. É altamente recomendável aplicar todos os exemplos determinados para incorporar o conhecimento.

Obrigado por ler nosso tutorial do NMAP Basics. Continue seguindo o Linux Dint para mais linux e conteúdo de rede de rede profissional.