Exemplos incluem desde a descoberta do host até a auditoria de vulnerabilidade, diagnóstico de rede e muito mais. A maioria deles foi produzida em cenários reais ou simulados, tornando -os muito valiosos para administradores de rede ou estudantes.
Implementar os exemplos descritos neste tutorial é bem simples, pois executando um comando.
Todos os assuntos abordados neste artigo incluem:
OBSERVAÇÃO: A última atualização deste tutorial foi em outubro de 2021.
Varredura de ping com nmap
Ping Sweep é uma técnica usada para descobrir hosts ao vivo em uma rede ou alcance.
Exemplos de varredura de ping nmap foram profundamente explicados no NMAP Ping Sweep.
Para executar a varredura de ping usando o NMAP, você precisa implementar as opções -sp ou -sn, que instruem o NMAP para evitar a digitalização da porta após a descoberta.
No exemplo a seguir, um curinga é implementado para instruir o NMAP para descobrir todos os hosts ou dispositivos de rede de classe C on -line.
NMAP -SP 192.168.0.*
No exemplo anterior, o NMAP apenas confirma que o host está vivo sem escanear o alvo. O oposto seria o -Pn opção, que instrui o NMAP a iniciar a varredura sem verificar se o host estiver vivo.
NMAP -PN 192.168.0.2-240
No final, ele imprimirá o número total de hosts ao vivo, como mostrado na captura de tela abaixo.
Como você pode ver, a partir de 239 endereços digitalizados, 10 eram dispositivos online.
Definindo portas com NMAP usando o sinalizador -p
Definir uma porta para digitalizar com NMAP é bem fácil, basta adicionar a bandeira -p seguido pela porta, ou portas separadas por vírgulas, como mostrado na captura de tela abaixo.
NMAP -P 80,22,139,21,23 192.168.0.*
No exemplo seguinte, o intervalo de portas é definido com um hífen para digitalizar o intervalo de portas de dica do Linux de 22 a 80:
NMAP -P 22-80 Linuxhint.com
O exemplo seguinte mostra o NMAP digitalizando duas faixas de porta diferentes separadas por vírgulas.
NMAP -P 20-80.100-600 192.168.0.3-14
Existem muitas maneiras de especificar portas para digitalizar usando o NMAP. Publicamos um tutorial mostrando maneiras diferentes de digitalizar todas as portas usando o NMAP. Um desses métodos para digitalizar todas as portas em um alvo requer a implementação da opção -p-, como mostrado no exemplo a seguir.
nmap -p -linuxhint.com
O exemplo final desta seção mostra uma varredura ARP executada através do NPIN, parte da suíte NMAP, que herdou sinalizadores NMAP para personalizar as varreduras ARP.
nping-ARP do tipo ARP 192.168.1.100-104
Como você vê, Nping identifica todos os IP com o endereço MAC adequado.
Exemplo de varredura nmap fin
O próximo exemplo é uma varredura de barraca agressiva em relação a um intervalo portuário.
NMAP -SF -T4 192.168.0.3-14
Este é um exemplo de uma varredura de barbatana insana contra um único dispositivo:
NMAP -SF -T5 192.168.0.3
Para encerrar os exemplos de varredura da FIN, vamos fazer uma varredura menos agressiva contra um dispositivo virtual de metasploit.
NMAP -SF -T2 192.168.56.1
Exemplo de varredura nula nmap
O exemplo a seguir mostra uma varredura nula contra Linuxhint.com Porta 80. Lembre -se de NMAP NULL, XMAS e SCANS FIN não podem distinguir entre portas abertas e filtradas, em muitos cenários.
sudo nmap -v -sn -p 80 linuxhint.com
Agora, vamos tentar uma varredura insana contra um roteador.
nmap -sn -t5 192.168.56.1
Normalmente, as varreduras nulas, natal e barbatanas não podem distinguir entre portas filtradas e abertas quando a porta está aberta, o próximo exemplo inclui a opção -sv para ajudá -la a distinguir, mas adicionar essa opção resulta em uma varredura menos furtiva:
nmap -sn -t2 -sv -p80,22,21,139 192.168.56.1
Exemplo de verificação de natal nmap
A varredura de Natal com NMAP foi profundamente explicada neste artigo.
Abaixo, você pode ver um exemplo de uma varredura agressiva de Natal contra o alvo 192.168.56.1.
NMAP -SX -T4 192.168.56.1
Agora, uma varredura de Natal menos agressiva contra a porta 80 e 22.
NMAP -SX -T2 -P80,22 192.168.0.3
O exemplo a seguir é semelhante ao acima, mas inclui verbosidade do nível 2:
NMAP -SX -T2 -V2 -P80,22 192.168.0.3
Como você pode ver, a última saída revela informações adicionais do que a saída anterior.
Atualize o banco de dados de scripts
NMAP contém um conjunto de scripts com funcionalidades adicionais. Esta suíte é conhecida como NMAP NSE.
Antes de usar o NMAP NSE, atualize o banco de dados executando o comando abaixo.
NMAP-Script-UpDatedB
Uma vez atualizado, você pode prosseguir com o NMAP NSE.
Obtenha dispositivos operacionais, grupo de trabalho, domínio, nome do dispositivo sobre o protocolo SMB
O exemplo a seguir usa o NSE Script -Script SMB-OS-Discovery (https: // nmap.org/nsedoc/scripts/sMb-os-Discovery.html) contra os últimos 2 octetos da rede 172.31.X.X
NMAP -P 445-Script SMB-OS-Discovery 172.31.*.*
Como você pode ver na captura de tela abaixo, o primeiro alvo vulnerável possível foi um.
A captura de tela abaixo revela que um novo alvo vulnerável foi encontrado.
Dois computadores do Windows XP foram encontrados, ótimos candidatos a uma varredura ociosa que será explicada mais tarde neste tutorial.
Encontrando zumbi para varredura ociosa
O exemplo a seguir mostra como procurar um candidato de zumbi para executar uma varredura ociosa, digitalizando o último octeto dos 10.100.100.X rede usando o script NSE ipidseq (https: // nmap.org/nsedoc/scripts/ipidseq.html).
NMAP -P80 -Script ipidseq 10.100.100.*
Outra maneira de encontrar possíveis candidatos a zumbis para varreduras ociosas:
nmap -pn -o -v 192.168.56.102
Executando uma varredura ociosa
Executando uma varredura ociosa usando um candidato encontrado na etapa anterior.
nmap -pn -si 10.100.100.108 -P80,21,22,443 172.31.124.141
Outra varredura ociosa usando o mesmo candidato contra um gateway:
nmap -pn -si 172.31.100.108 -P80,21,22,443 172.31.99.2
Uma varredura ociosa contra o FTP de um roteador usando um dispositivo virtualizado do Windows 98:
NMAP -PN -SI 192.168.56.102 -P21 192.168.0.1
Varredura de vulnerabilidades
O exemplo a seguir mostra a implementação do curinga para digitalizar um alcance de um octeto inteiro.
NMAP -V -Script Vuln 172.31.100.*
Abaixo, você pode ver uma amostra de saída.
Digitalização para SMB-Vuln-MS08-067 Vulnerabilidade
A varredura a seguir usa o script NSE SMB-VULN-MS08-067 (https: // nmap.org/nsedoc/scripts/sMb-vuln-ms08-067.html) para procurar uma vulnerabilidade remota de execução em dois últimos octetos da rede implementando o curinga duas vezes.
NMAP -P445-Script SMB-VULN-MS08-067 172.31.*.*
Força bruta contra o SSH com NMAP NSE
NMAP NSE (NMAP Script Motor) foi profundamente coberto no tutorial NMAP NSE. Este exemplo mostra como usar o mecanismo de script nmap para fortalecer o alvo ssh.
Para este ataque, usaremos o script NSE nomeado SSH-BRUTO.NSE.
NMAP--SSCRIP SSH-BRUTO.NSE 192.168.0.3
Como você pode ver, o NSE lerá uma lista, incluindo pares de nome de usuário e senha. Claro, você pode fornecer à sua lista personalizada.
Conclusão
Espero que todos os exemplos de NMAP mostrados neste tutorial tenham sido úteis para você. NMAP é provavelmente o melhor scanner de rede do mercado. Apesar das soluções mais rápidas, como a varredura em massa, os leads do NMAP com vários recursos e scripts adicionais. Você também pode escrever seus próprios scripts NSE para usar com o NMAP.
Como você pode ver, apesar de seu poder, o NMAP pode ser facilmente executado por qualquer usuário de nível Linux. A aprendizagem profunda do NMAP é muito vantajosa para quem lida com a rede.
Obrigado por ler este tutorial mostrando 30 exemplos de NMAP. Continue seguindo o Linux Dint para dicas e tutoriais de Linux adicionais.