NMAP Network Scanning

NMAP Network Scanning
Este tutorial faz parte de uma série de tutoriais para começar com o NMAP desde o início. O primeiro tutorial foi uma introdução às bandeiras do NMAP e o que eles fazem. Este tutorial explicará métodos adicionais para realizar varreduras de rede com NMAP. Vou cobrir os tópicos seguintes.
  • Fases NMAP
  • Examinando as principais portas com NMAP
  • Especificando uma porta com NMAP
  • Executando uma varredura rápida com NMAP
  • Mostrando intervalos de IP abriram portas com NMAP
  • Detecção do sistema operacional usando NMAP
  • Detecção agressiva do sistema operacional usando NMAP
  • Salvando os resultados do NMAP

Observação: Lembre -se de substituir os endereços IPS usados ​​e dispositivos de rede para os seus.

Sobre fases NMAP:

O NMAP Security Port Scanner tem 10 etapas durante o processo de digitalização: Script pré-varredura> enumeração de destino> Descoberta do host (varredura de ping)> Resolução reversa-dns> verificação de porta> detecção de versão> detecção de os.

Onde:
Script pré-varredura: Esta fase é opcional e não ocorre em varreduras padrão, a opção "pré-digitalização de script" é chamar scripts do mecanismo de script nmap (NSE) para a fase de pré-varredura como o DHCP-Discover.
Enumeração alvo: Nesta fase, a primeira nos métodos de varredura padrão, o NMAPS incorpora apenas informações sobre os alvos para digitalizar, como endereços IP, hosts, intervalos de IP, etc.
Descoberta do host (digitalização de ping): Nesta fase, o NMAP aprende quais metas estão online ou acessíveis.
Resolução reversa-DNS: Nesta fase, o NMAP procurará nomes de host para os endereços IP.
Digitalização da porta: NMAP descobrirá as portas e seu status: aberto, fechado ou filtrado.
Detecção de versão: Nesta fase, o NMAP tentará aprender a versão do software em execução em portas abertas descobertas na fase anterior, como qual versão do Apache ou FTP.
Detecção do sistema operacional: NMAP tentará aprender o sistema operacional do alvo.
Traceroute: NMAP descobrirá a rota do alvo na rede ou todas as rotas na rede.
Digitalização de script: Esta fase é opcional, nesta fase os scripts NSE são executados, os scripts NSE podem ser executados antes da varredura, durante a varredura e depois dela, mas são opcionais.
Saída: NMAP mostra informações sobre os dados coletados.
Script pós-varredura: Fase opcional para executar scripts após a conclusão da varredura.

Nota: Para mais informações sobre as fases do NMAP, visita https: // nmap.org/book/nmap-fases.html

Examinando as principais portas com NMAP:

Agora vamos usar o parâmetro -Portões principais Para escanear as 5 portas superiores do intervalo de IP 172.31.1.* incluindo todos os endereços possíveis para o último octeto. As portas superiores do NMAP são baseadas nas portas de serviços mais comuns usadas. Para digitalizar as 5 principais portas executadas:

NMAP--TOP-PORTS 5 172.31.1.1-255

Onde:
NMAP: chama o programa
-PORTES DE TOPO 5: Limita a varredura a 5 portas superiores, as principais portas são as portas mais usadas, você pode editar o número.

O exemplo a seguir é o mesmo, mas usamos o curinga (*) para definir um intervalo de IP de 1 a 255, o NMAP digitalizará todos eles:

NMAP--TOP-PORTS 5 172.31.1.*

Especificando uma porta com NMAP

Para especificar uma porta a opção -p é usado, para transportar uma varredura para verificar um FTP de todos os endereços IP 172.31.1.* (com curinga) executar:

NMAP -P 21 172.31.1.*

Onde:
NMAP: chama o programa
-p 21: Define a porta 21
*: IP varia de 1 a 255.

Executando uma varredura rápida com NMAP:

Para executar um FAST Digitalizar todas as portas em dispositivos pertencentes a um IP necessário para aplicar a opção -f:

NMAP -F 172.31.1.*

O seguinte comando com parâmetro -abrir mostrará todas as portas abertas em dispositivos dentro de um intervalo de IP:

Mostrando as faixas de IP abriu portas com NMAP:

NMAP -Open 172.31.1.*

Detecção do sistema operacional usando NMAP:

Para instruir o NMAP para detectar o sistema operacional de destino (OS) Run:

nmap -o

NMAP detectou um sistema operacional Linux e é o kernel.

Detecção agressiva do sistema operacional usando o NMAP:

Para uma detecção mais agressiva do sistema operacional, você pode executar o seguinte comando:

NMAP -SV -Intensidade 5

Salvando os resultados do NMAP:

Para instruir o NMAP para salvar resultados como TXT, você pode usar a opção -O, conforme mostrado na imagem abaixo:

NMAP -ON

O comando acima cria o arquivo “resultado.txt ”com o seguinte formato:

Se você deseja exportar resultados como XML, use as opções -x, em vez disso.

NMAP -OX

Espero que este tutorial tenha sido útil como uma introdução à digitalização de rede NMAP,

Para mais informações sobre o tipo NMAP “Man Nmap”. Continue seguindo Linuxhint para obter mais dicas e atualizações no Linux.

Artigos relacionados:

NMAP sinalizadores e o que eles fazem
Varredura de ping nmap
Como procurar serviços e vulnerabilidades com NMAP