10 principais exemplos de NMAP

10 principais exemplos de NMAP
Este tutorial mostra 30 exemplos de uso do NMAP, relacionados a assuntos que foram explicados em artigos anteriores publicados na dica do Linux.

Exemplos incluem desde a descoberta do host até a auditoria de vulnerabilidade, diagnóstico de rede e muito mais. A maioria deles foi produzida em cenários reais ou simulados, tornando -os muito valiosos para administradores de rede ou estudantes.

Implementar os exemplos descritos neste tutorial é bem simples, pois executando um comando.

Todos os assuntos abordados neste artigo incluem:

  • Exemplos de varredura de ping nmap
  • Definindo portas para digitalizar com NMAP
  • Exemplo de varredura nula nmap
  • NMAP FIN SCAN
  • Digitalização de Natal com NMAP
  • Atualizando o NMAP NSE (mecanismo de script nmap)
  • Obtenha dispositivos operacionais, grupo de trabalho, domínio, nome do dispositivo sobre o protocolo SMB
  • Encontrando zumbi para varredura ociosa
  • Executando uma varredura ociosa
  • Varredura de vulnerabilidades
  • Digitalização para SMB-Vuln-MS08-067 Vulnerabilidade
  • Força bruta contra o SSH com NMAP NSE

OBSERVAÇÃO: A última atualização deste tutorial foi em outubro de 2021.

Varredura de ping com nmap

Ping Sweep é uma técnica usada para descobrir hosts ao vivo em uma rede ou alcance.

Exemplos de varredura de ping nmap foram profundamente explicados no NMAP Ping Sweep.

Para executar a varredura de ping usando o NMAP, você precisa implementar as opções -sp ou -sn, que instruem o NMAP para evitar a digitalização da porta após a descoberta.

No exemplo a seguir, um curinga é implementado para instruir o NMAP para descobrir todos os hosts ou dispositivos de rede de classe C on -line.

NMAP -SP 192.168.0.*

No exemplo anterior, o NMAP apenas confirma que o host está vivo sem escanear o alvo. O oposto seria o -Pn opção, que instrui o NMAP a iniciar a varredura sem verificar se o host estiver vivo.

NMAP -PN 192.168.0.2-240

No final, ele imprimirá o número total de hosts ao vivo, como mostrado na captura de tela abaixo.

Como você pode ver, a partir de 239 endereços digitalizados, 10 eram dispositivos online.

Definindo portas com NMAP usando o sinalizador -p

Definir uma porta para digitalizar com NMAP é bem fácil, basta adicionar a bandeira -p seguido pela porta, ou portas separadas por vírgulas, como mostrado na captura de tela abaixo.

NMAP -P 80,22,139,21,23 192.168.0.*

No exemplo seguinte, o intervalo de portas é definido com um hífen para digitalizar o intervalo de portas de dica do Linux de 22 a 80:

NMAP -P 22-80 Linuxhint.com

O exemplo seguinte mostra o NMAP digitalizando duas faixas de porta diferentes separadas por vírgulas.

NMAP -P 20-80.100-600 192.168.0.3-14

Existem muitas maneiras de especificar portas para digitalizar usando o NMAP. Publicamos um tutorial mostrando maneiras diferentes de digitalizar todas as portas usando o NMAP. Um desses métodos para digitalizar todas as portas em um alvo requer a implementação da opção -p-, como mostrado no exemplo a seguir.

nmap -p -linuxhint.com

O exemplo final desta seção mostra uma varredura ARP executada através do NPIN, parte da suíte NMAP, que herdou sinalizadores NMAP para personalizar as varreduras ARP.

nping-ARP do tipo ARP 192.168.1.100-104

Como você vê, Nping identifica todos os IP com o endereço MAC adequado.

Exemplo de varredura nmap fin

O próximo exemplo é uma varredura de barraca agressiva em relação a um intervalo portuário.

NMAP -SF -T4 192.168.0.3-14

Este é um exemplo de uma varredura de barbatana insana contra um único dispositivo:

NMAP -SF -T5 192.168.0.3

Para encerrar os exemplos de varredura da FIN, vamos fazer uma varredura menos agressiva contra um dispositivo virtual de metasploit.

NMAP -SF -T2 192.168.56.1

Exemplo de varredura nula nmap

O exemplo a seguir mostra uma varredura nula contra Linuxhint.com Porta 80. Lembre -se de NMAP NULL, XMAS e SCANS FIN não podem distinguir entre portas abertas e filtradas, em muitos cenários.

sudo nmap -v -sn -p 80 linuxhint.com

Agora, vamos tentar uma varredura insana contra um roteador.

nmap -sn -t5 192.168.56.1

Normalmente, as varreduras nulas, natal e barbatanas não podem distinguir entre portas filtradas e abertas quando a porta está aberta, o próximo exemplo inclui a opção -sv para ajudá -la a distinguir, mas adicionar essa opção resulta em uma varredura menos furtiva:

nmap -sn -t2 -sv -p80,22,21,139 192.168.56.1

Exemplo de verificação de natal nmap

A varredura de Natal com NMAP foi profundamente explicada neste artigo.

Abaixo, você pode ver um exemplo de uma varredura agressiva de Natal contra o alvo 192.168.56.1.

NMAP -SX -T4 192.168.56.1

Agora, uma varredura de Natal menos agressiva contra a porta 80 e 22.

NMAP -SX -T2 -P80,22 192.168.0.3

O exemplo a seguir é semelhante ao acima, mas inclui verbosidade do nível 2:

NMAP -SX -T2 -V2 -P80,22 192.168.0.3

Como você pode ver, a última saída revela informações adicionais do que a saída anterior.

Atualize o banco de dados de scripts

NMAP contém um conjunto de scripts com funcionalidades adicionais. Esta suíte é conhecida como NMAP NSE.

Antes de usar o NMAP NSE, atualize o banco de dados executando o comando abaixo.

NMAP-Script-UpDatedB

Uma vez atualizado, você pode prosseguir com o NMAP NSE.

Obtenha dispositivos operacionais, grupo de trabalho, domínio, nome do dispositivo sobre o protocolo SMB

O exemplo a seguir usa o NSE Script -Script SMB-OS-Discovery (https: // nmap.org/nsedoc/scripts/sMb-os-Discovery.html) contra os últimos 2 octetos da rede 172.31.X.X

NMAP -P 445-Script SMB-OS-Discovery 172.31.*.*

Como você pode ver na captura de tela abaixo, o primeiro alvo vulnerável possível foi um.

A captura de tela abaixo revela que um novo alvo vulnerável foi encontrado.

Dois computadores do Windows XP foram encontrados, ótimos candidatos a uma varredura ociosa que será explicada mais tarde neste tutorial.

Encontrando zumbi para varredura ociosa

O exemplo a seguir mostra como procurar um candidato de zumbi para executar uma varredura ociosa, digitalizando o último octeto dos 10.100.100.X rede usando o script NSE ipidseq (https: // nmap.org/nsedoc/scripts/ipidseq.html).

NMAP -P80 -Script ipidseq 10.100.100.*

Outra maneira de encontrar possíveis candidatos a zumbis para varreduras ociosas:

nmap -pn -o -v 192.168.56.102

Executando uma varredura ociosa

Executando uma varredura ociosa usando um candidato encontrado na etapa anterior.

nmap -pn -si 10.100.100.108 -P80,21,22,443 172.31.124.141

Outra varredura ociosa usando o mesmo candidato contra um gateway:

nmap -pn -si 172.31.100.108 -P80,21,22,443 172.31.99.2

Uma varredura ociosa contra o FTP de um roteador usando um dispositivo virtualizado do Windows 98:

NMAP -PN -SI 192.168.56.102 -P21 192.168.0.1

Varredura de vulnerabilidades

O exemplo a seguir mostra a implementação do curinga para digitalizar um alcance de um octeto inteiro.

NMAP -V -Script Vuln 172.31.100.*

Abaixo, você pode ver uma amostra de saída.

Digitalização para SMB-Vuln-MS08-067 Vulnerabilidade

A varredura a seguir usa o script NSE SMB-VULN-MS08-067 (https: // nmap.org/nsedoc/scripts/sMb-vuln-ms08-067.html) para procurar uma vulnerabilidade remota de execução em dois últimos octetos da rede implementando o curinga duas vezes.

NMAP -P445-Script SMB-VULN-MS08-067 172.31.*.*

Força bruta contra o SSH com NMAP NSE

NMAP NSE (NMAP Script Motor) foi profundamente coberto no tutorial NMAP NSE. Este exemplo mostra como usar o mecanismo de script nmap para fortalecer o alvo ssh.

Para este ataque, usaremos o script NSE nomeado SSH-BRUTO.NSE.

NMAP--SSCRIP SSH-BRUTO.NSE 192.168.0.3

Como você pode ver, o NSE lerá uma lista, incluindo pares de nome de usuário e senha. Claro, você pode fornecer à sua lista personalizada.

Conclusão

Espero que todos os exemplos de NMAP mostrados neste tutorial tenham sido úteis para você. NMAP é provavelmente o melhor scanner de rede do mercado. Apesar das soluções mais rápidas, como a varredura em massa, os leads do NMAP com vários recursos e scripts adicionais. Você também pode escrever seus próprios scripts NSE para usar com o NMAP.

Como você pode ver, apesar de seu poder, o NMAP pode ser facilmente executado por qualquer usuário de nível Linux. A aprendizagem profunda do NMAP é muito vantajosa para quem lida com a rede.

Obrigado por ler este tutorial mostrando 30 exemplos de NMAP. Continue seguindo o Linux Dint para dicas e tutoriais de Linux adicionais.