Ghidul definitiv al Nmap: Bazele de scanare

ghidul definitiv pentru nmap

Ce este Nmap?

Nmap (sau „mapă de rețea”) Este unul dintre cele mai populare instrumente de descoperire a rețelei gratuite de pe piață. În ultimii zece ani, programul a apărut ca un program de bază pentru administratorii de rețele care caută să își pună la punct rețelele și să realizeze inventare de rețea extinse. Acesta permite utilizatorului să găsească gazde live în rețeaua lor, precum și scanarea porturilor deschise și a sistemelor de operare. În acest ghid, veți învăța cum să instalați și să utilizați Nmap.

Nmap rulează în jurul unei linii de comandă similare cu promptul de comandă Windows, dar o interfață GUI este disponibilă pentru utilizatori mai experimentați. Când utilizați Nmap, utilizatorul introduce pur și simplu comenzi și rulează scripturi prin interfața condusă de text. Acestea pot naviga prin firewall-uri, routere, filtre IP și alte sisteme. La baza sa, Nmap a fost proiectat pentru rețele la scară de întreprindere și poate scana prin mii de dispozitive conectate.

Unele dintre principalele utilizări ale Nmap includ scanarea porturilor, pingi mătura, Detectarea sistemului de operare, și detectarea versiunii. Programul funcționează folosind pachete IP pentru a identifica gazdele disponibile într-o rețea, precum și ce servicii și sisteme de operare rulează. Nmap este disponibil pe mai multe sisteme de operare diferite, de la Linux la Free BSD și Gentoo. Nmap are, de asemenea, o comunitate extrem de activă și vibrantă de asistență pentru utilizatori. În acest articol, vom descompune elementele fundamentale ale Nmap pentru a vă ajuta să atingeți terenul.

Analiza rețelei și adulmecarea pachetelor cu Nmap

Analizatorii de rețea precum Nmap sunt esențiali pentru securitatea rețelei din mai multe motive. Ei pot identifica atacatorii și test pentru vulnerabilități în cadrul unei rețele. Când vine vorba de securitate cibernetică, cu cât știți mai multe despre traficul dvs. de pachete, cu atât sunteți mai bine pregătiți pentru un atac. Scanarea activă a rețelei dvs. este singura modalitate de a vă asigura că rămâneți pregătit pentru atacuri potențiale.

Ca analizor de rețea sau sniffer de pachete, Nmap este extrem de versatil. De exemplu, permite utilizatorului să scaneze orice IP activ în rețeaua sa. Dacă localizați un IP pe care nu l-ați văzut anterior, puteți rula o scanare IP pentru a identifica dacă este un serviciu legitim sau un atac din exterior.

Nmap este analizorul de rețea accesibil pentru mulți administratori, deoarece oferă o gamă largă de funcții gratuit.

Cazuri de utilizare Nmap

De exemplu, puteți utiliza Nmap pentru:

  • Identificați gazdele live din rețeaua dvs.
  • Identificați porturile deschise din rețeaua dvs.
  • Identificați sistemul de operare al serviciilor din rețeaua dvs.
  • Adresați vulnerabilitățile din infrastructura de rețea

Cum se instalează Nmap

Vezi si: Foaie de chemat Nmap

Înainte de a ajunge la modul de utilizare a NMap, vom analiza modul de instalare. Utilizatorii de Windows, Linux și MacOS pot descărca Nmap aici.

Instalați Nmap pe Windows

Folosiți auto-instalatorul Windows (denumit nmap-setup.exe) și apoi urmați instrucțiunile de pe ecran.

Instalați Nmap pe Linux

Pe Linux, lucrurile sunt puțin mai complicate, deoarece poți alege între o instalare a codului sursă sau un număr de pachete binare. Instalarea Nmap pe Linux vă permite să vă creați propriile comenzi și să rulați scripturi personalizate. Pentru a testa dacă aveți nmap instalat pentru Ubuntu, executați nmap - conversie comanda. Dacă primiți un mesaj care afirmă că nmap nu este instalat în prezent, tastați sudo apt-get install nmap în promptul de comandă și faceți clic pe Enter.

Instalați Nmap pe Mac

Pe Mac, nmap oferă un instalator dedicat. Pentru a instala pe Mac, faceți dublu clic pe butonul fișier nmap-.dmg și deschideți un fișier numit Nmap-mpkg. Deschiderea acestui lucru va începe procesul de instalare. Dacă utilizați OS X 10.8 sau o versiune ulterioară, este posibil să fiți blocați de preferințele dvs. de securitate, deoarece nmap este considerat „dezvoltator neidentificat”. Pentru a evita acest lucru, trebuie doar să faceți clic dreapta pe fișierul .mpkg și selectați Deschis.

Cum să executați o scanare Ping

Una dintre elementele de bază ale administrării rețelei este nevoie de timp pentru a identifica gazdele active din rețeaua ta. Pe Nmap, acest lucru se realizează prin utilizarea unei scanări ping. O scanare ping (denumită și o adresă IP de descoperire într-o comandă de subrețea) permite utilizatorului să identifice dacă adresele IP sunt online. Poate fi folosit și ca metodă de descoperire de gazdă. Scanările de ping ARP sunt una dintre cele mai bune metode de a detecta gazdele în rețelele LAN.

Pentru a rula o scanare ping ARP, tastați următoarea comandă în linia de comandă:

# nmap -sp 192.100.1.1/24

Aceasta va întoarce o listă de gazde care au răspuns la solicitările dvs. de ping, împreună cu un număr total de adrese IP la final. Un exemplu este prezentat mai jos:

scanare nmap ping

Este important să rețineți că această căutare nu trimite niciun pachet către gazdele enumerate. Cu toate acestea, Nmap execută o rezoluție invers-DNS pe gazdele enumerate pentru a identifica numele lor.

Tehnici de scanare port

Când vine vorba de scanarea porturilor, puteți utiliza o varietate de tehnici diferite pe Nmap. Acestea sunt principalele:

  • sS TCP SYN scanare
  • sT TCP conectare scanare
  • scanări UU sU
  • scanare SCY INIT
  • sN TCP NULL

Utilizatorii mai noi vor încerca să rezolve majoritatea problemelor cu scanările SYN, dar pe măsură ce cunoștințele dvs. se dezvoltă, veți putea încorpora și unele dintre aceste alte tehnici. Este important să rețineți că puteți utiliza o singură metodă de scanare port la un moment dat (deși puteți combina o scanare SCTP și TCP împreună).

Scanare TCP SYN

sS TCP SYN Scanare

Scanare TCP SYN este una dintre cele mai rapide tehnici de scanare a porturilor la dispoziția dvs. pe Nmap. Puteți scana mii de porturi pe secundă în orice rețea care nu este protejată de un firewall.

Este, de asemenea o tehnică de scanare bună în ceea ce privește confidențialitatea pentru că nu completează conexiunile TCP care atrag atenția asupra activității tale. Funcționează trimițând un pachet SYN și apoi așteptând un răspuns. O confirmare indică un port deschis, în timp ce niciun răspuns nu denotă un port filtrat. Un RST sau o resetare identifică porturile care nu ascultă.

Scanare TCP Connect

sT TCP Connect Scan

A Scanare TCP Connect este principala alternativă scanare TCP atunci când utilizatorul nu poate executa o scanare SYN. În cadrul scanării conexiunii TCP, utilizatorul emite un apel de sistem de conectare pentru a stabili o conexiune cu rețeaua. În loc să citească răspunsurile la pachete, Nmap folosește acest apel pentru a atrage informații despre fiecare încercare de conectare. Unul dintre cele mai mari dezavantaje ale unei scanări de conectare TCP este că durează mai mult timp pentru a viza porturile deschise decât o scanare SYN.

Scanare UDP

sU Scanare UDP

Dacă doriți să rulați scanarea porturilor pe un serviciu UDP, atunci Scanări UDP sunt cele mai bune cursuri de acțiune. UDP poate fi utilizat pentru a scana porturi precum DNS, SNMP și DHCP în rețeaua dvs. Acestea sunt deosebit de importante deoarece sunt o zonă pe care atacatorii o exploatează în mod obișnuit. Când executați o scanare UDP, puteți rula, de asemenea, o scanare SYN simultan. Când executați o scanare UDP, trimiteți un pachet UDP fiecărui port vizat. În cele mai multe cazuri, trimiteți un pachet gol (pe lângă porturi precum 53 și 161). Dacă nu primiți un răspuns după ce pachetele sunt transmise, atunci portul este clasificat ca deschis.

Scanare port SCIT INIT

SY SCTP INIT Scanare

Scanare port SCIT INIT acoperă serviciile SS7 și SIGTRAN și oferă o combinație de protocoale TCP și UDP. La fel ca scanarea Syn, scanarea SCTP INIT este incredibil de rapidă, capabilă să scaneze mii de porturi în fiecare secundă. De asemenea, este o alegere bună dacă doriți să mențineți confidențialitatea, deoarece nu finalizează procesul SCTP. Această scanare funcționează trimițând o bucată INIT și așteptând un răspuns de la țintă. Un răspuns cu o altă bucată INIT-ACK identifică un port deschis, în timp ce o bucată ABORT indică un port care nu ascultă. Portul va fi marcat ca filtru dacă nu se primește răspuns după multiple retransmisii.

Scanare TCP NULL

sN TCP NULL Scanare

A Scanare TCP NULL este una dintre tehnicile de scanare mai pricepute la dispoziția dumneavoastră. Acest lucru funcționează prin exploatarea unei lacune în TCP RFC care indică porturi deschise și închise. În esență, orice pachet care nu conține biți SYN, RST sau ACK va solicita un răspuns cu un RST returnat dacă portul este închis și fără răspuns dacă portul este deschis. Cel mai mare avantaj al unei scanări TCP NULL este că vă puteți naviga prin filtrele de router și firewall-uri. Chiar dacă acestea sunt o alegere bună pentru furt, totuși, ele pot fi totuși detectate de sistemele de detectare a intruziunilor (IDS).

Scanare gazdă

Dacă doriți să identificați gazdele active într-o rețea, atunci scanarea gazdă este cea mai bună modalitate de a face acest lucru. O scanare gazdă este utilizată pentru a trimite pachete de solicitare ARP la toate sistemele dintr-o rețea. Acesta va trimite o solicitare ARP către un anumit IP într-un interval IP și apoi gazda activă va răspunde cu un pachet ARP care trimite adresa MAC cu un mesaj „gazdă este în sus”. Vei primi acest mesaj de la toate gazdele active. Pentru a rula o scanare de gazdă, introduceți:

nmap -sP

Aceasta va ridica un ecran care arată următoarele:

scanare gazdă nmap

Identificați numele de gazdă

Una dintre cele mai simple și mai utile comenzi pe care le puteți utiliza este comanda -sL, care spune nmap pentru a rula o interogare DNS pe IP-ul ales. Utilizând această metodă, puteți găsi nume de gazdă pentru un IP fără a trimite un singur pachet către gazdă. De exemplu, introduceți următoarea comandă:

nmap -sL 192.100.0.0/24

Aceasta returnează o listă de nume care se referă la IP-urile scanate, care pot fi incredibil de utile pentru a identifica pentru ce anumite adrese IP sunt de fapt (cu condiția să aibă un nume asociat!).

Scanare sistem de operare

O altă dintre funcțiile utile ale Nmap este detectarea sistemului de operare. Pentru a detecta sistemul de operare al unui dispozitiv, Nmap trimite pachete TCP și UDP către un port și analizează răspunsul acestuia. Nmap rulează apoi o varietate de teste de la eșantionarea ISP TCP la eșantionarea IP ID și o compară cu baza sa de date internă de 2.600 de sisteme de operare. Dacă găsește o potrivire sau amprentă digitală, furnizează un rezumat format din numele furnizorului, sistemul de operare și versiunea furnizorului.

Pentru a detecta sistemul de operare al unei gazde, introduceți următoarea comandă:

nmap -O 192.168.5.102

Este important să rețineți că aveți nevoie de un port deschis și unul închis pentru a utiliza comanda –O.

Detectarea versiunii

Detectarea versiunii este numele dat unei comenzi care vă permite să aflați ce versiune software rulează un computer. Ceea ce îl diferențiază de majoritatea celorlalte scanări este că portul nu este punctul central al căutării sale. În schimb, încearcă să detecteze ce software rulează un computer folosind informațiile date de un port deschis. Puteți utiliza detectarea versiunii tastând comanda -sV și selectând IP-ul ales, de exemplu:

#nmap -sV 192.168.1.1

Creșterea verbozității

Când rulați orice scanare prin Nmap, este posibil să aveți nevoie de mai multe informații. Introducerea comenzii verbose -v vă va oferi detalii suplimentare despre ceea ce face Nmap. Nouă niveluri de verbozitate sunt disponibile pe Nmap, de la -4 la 4:

  • Nivelul -4 - Nu oferă nicio ieșire (de exemplu, nu veți vedea pachete de răspuns)
  • Nivelul -3 - Similar cu -4, dar vă oferă și mesaje de eroare pentru a vă arăta dacă o comandă Nmap a eșuat
  • Nivelul 2 - Are cele de mai sus, dar are și avertizări și mesaje de eroare suplimentare
  • Nivelul 1 - Prezintă informații despre timpul de rulare, cum ar fi versiunea, ora de pornire și statistici
  • Nivelul 0 - Nivelul implicit de verbositate care afișează pachetele trimise și primite, precum și alte informații
  • Nivelul 1 - La fel ca nivelul 0, dar oferă și detalii despre detaliile protocolului, steagurile și calendarul.
  • Nivelul 2 - Prezintă informații mai extinse despre pachetele trimise și primite
  • Nivelul 3 - Afișați transferul complet brut al pachetului trimis și primit
  • Nivelul 4 - La fel ca nivelul 3 cu mai multe informații

Creșterea verbosității este excelentă pentru a găsi modalități de a-ți optimiza scanările. Măriți cantitatea de informații la care aveți acces și vă oferiți mai multe informații pentru a aduce îmbunătățiri direcționate infrastructurii de rețea.

Nmap Scripting Engine

Dacă doriți să beneficiați la maxim de Nmap, atunci va trebui să utilizați Nmap Scripting Engine (NSE). NSE permite utilizatorilor să scrie scripturi în Lua, astfel încât să poată automatiza diverse activități de rețea. O serie de categorii de scripturi diferite pot fi create cu NSE. Acestea sunt:

  •  AUTH - scripturi care funcționează cu sau ocolesc datele de autentificare de autentificare pe un sistem țintă (cum ar fi accesul x11).
  • difuzare - scripturi utilizate de obicei pentru a descoperi gazdele prin difuzare în rețeaua locală
  • brută - scripturi care folosesc forța brută pentru a avea acces la un server la distanță (de exemplu http-brute)
  • Mod implicit - scripturi setate în mod implicit pe Nmap în funcție de viteză, utilitate, veridicitate, fiabilitate, intruzivitate și confidențialitate
  • descoperire - scripturi care caută registre publice, servicii de directoare și dispozitive activate SNMP
  • dos - scripturi care pot cauza refuzul serviciului. Poate fi utilizat pentru testarea sau atacarea serviciilor.
  • exploata - scripturi concepute pentru a exploata vulnerabilitățile rețelei (de exemplu, http-shellshock
  • extern - scripturi care trimit date către baze de date externe, cum ar fi whois-ip
  • Fuzzer - scripturi care trimit câmpuri randomizate în pachete
  • intruziv - script-uri care riscă să se prăbușească sistemul vizat și să fie interpretate ca răuvoitoare de către alți administratori
  • malware-ului - scripturi utilizate pentru a testa dacă un sistem a fost infectat de malware
  • sigur - scripturi care nu sunt considerate intruzive, concepute pentru a exploata lacune sau pentru a bloca serviciile
  • versiune - utilizat sub funcția de detectare a versiunii, dar nu poate fi selectat explicit
  • vuln - scripturi concepute pentru a verifica vulnerabilitățile și pentru a le raporta utilizatorului

NSE poate fi destul de complicat să-ți dai capul la început, dar după curba inițială de învățare, devine mult mai ușor de navigat.

De exemplu, introducerea comenzii -sC vă va permite să folosiți scripturile comune native ale platformei. Dacă doriți să rulați propriile scripturi, puteți utiliza opțiunea –script în schimb. Este important să vă amintiți că orice scripturi pe care le rulați vă pot deteriora sistemul, astfel încât verificați dublu totul înainte de a decide să rulați scripturi.

Instrumente GUI Nmap

Zenmap

Ca o alternativă la interfața liniei de comandă, NMap oferă, de asemenea, o GUI numită Zenmap. Pe Zenmap puteți crea și executa comenzi și scanări. GUI este mult mai ușor de utilizat decât interfața liniei de comandă, ceea ce o face ideală pentru utilizatorii mai noi. GUI poate afișa, de asemenea, comparații grafice ale rezultatelor testelor de serviciu, de exemplu:

Interfață de utilizator zenmap

Dacă doriți să vă scrieți propriile comenzi și scripturi, atunci GUI este departe de a fi ideal și vă arătăm mai bine cu Nmap și cu interfața liniei de comandă..

Paessler PRTG Network Monitor

Harta rețelei PRTG

Paessler PRTG Network Monitor folosește Protocol de gestionare simplă a rețelei (SNMP) pentru a localiza toate dispozitivele din rețeaua dvs. Odată ce fiecare echipament a fost descoperit, acesta este înregistrat într-un inventar. Inventarul stă la baza hărții de rețea PRTG. Puteți reorganiza manual harta dacă doriți și puteți specifica machete personalizate. Hărțile nu se limitează la afișarea dispozitivelor pe un singur site. Poate afișa toate dispozitivele de pe o rețea WAN și chiar poate completa toate site-urile companiei pe o hartă reală a lumii. Serviciile cloud sunt de asemenea incluse în harta rețelei.

Funcția de descoperire a rețelei PRTG rulează continuu. Deci, dacă adăugați, mutați sau eliminați un dispozitiv, această modificare va fi afișată automat pe hartă și inventarul echipamentelor va fi, de asemenea, actualizat.

Fiecare dispozitiv de pe hartă este etichetat cu adresa sa IP. În mod alternativ, puteți alege să aveți dispozitive identificate prin adresele MAC sau numele lor de gazdă. Fiecare pictogramă de dispozitiv din hartă este un link către o fereastră de detaliu, care oferă informații despre echipamentul respectiv. Puteți schimba afișarea hărții de rețea pentru a o limita la dispozitivele unui anumit tip, sau doar să afișați o secțiune a rețelei.

Paessler PRTG este un sistem unificat de monitorizare a infrastructurii. De asemenea, va ține evidența serverelor și a aplicațiilor care rulează pe ele. Există module speciale pentru monitorizarea site-urilor web și monitorul poate acoperi și virtualizări și rețele wifi.

Paessler PRTG este disponibil ca un serviciu online cu un agent de colecție local instalat pe sistemul dvs. Alternativ, puteți alege să instalați software-ul în spații. Sistemul PRTG rulează pe computere Windows, dar este capabil să comunice cu dispozitivele care rulează alte sisteme de operare. PRTG este disponibil pentru descărcare pe un proces gratuit de 30 de zile.

WhatsUp Gold

Harta rețelei de aur WhatsUp

WhatsUp Gold are o funcție de descoperire automată, care acoperă medii cu fir, wireless și virtual. Software-ul pentru acest instrument de monitorizare a infrastructurii se instalează pe Windows Server 2008 R2, 2012, 2012 R2 și 2016. Prima rulare a utilitarului va începe rutinele de descoperire a rețelei. Acestea înregistrează toate dispozitivele Layer 2 și Layer 3 (comutatoare și routere) în rețeaua dvs. și le înregistrează într-un registru. Procesul de descoperire generează, de asemenea, o hartă de rețea. Sistemul de înregistrare continuă să funcționeze constant, astfel încât orice modificare a rețelei va fi reflectată pe hartă. Serviciile bazate pe cloud pe care compania dvs. le utilizează sunt de asemenea incluse pe hartă și puteți acoperi mai multe site-uri pentru a trasa rețeaua WAN pe o singură hartă.

Procesul de descoperire a WhatsUp Gold folosește rutine Ping și SNMP. Tipul de dispozitive este de asemenea înregistrat. Acest lucru ajută monitorul să regleze procesele corespunzător pentru fiecare tip de echipament. Un pop-up de detalii atașat la fiecare pictogramă din hartă vă va arăta detalii despre echipamentul respectiv.

Starea dispozitivelor din rețea sunt monitorizate cu SNMP. Harta arată starea de sănătate a fiecărui dispozitiv cu culoarea: verde pentru bine, galben pentru avertizare și roșu pentru rău. Asa de, puteți vedea dintr-o privire cum fac toate aceste echipamente. De asemenea, starea legăturii de rețea este evidențiată cu culoarea: verde pentru bun, galben pentru avertizare și roșu pentru congestionat.

Puteți obține un supliment de analiză a traficului de rețea pentru WhatsUp Gold pentru a obține o informație mai profundă în ceea ce privește performanțele rețelei dvs. Acest lucru vă oferă capacități mai mari de depanare prin intermediul informațiilor despre performanța rețelei, atât prin legătură, cât și de la capăt la capăt. Un instrument de planificare a capacității vă ajută să preziceți cererea și să extindeți resursele acolo unde este necesar.

Alternative la Nmap

Deși utilizatorii obișnuiți de Nmap înjură prin aceasta, instrumentul are limitele sale. Noii veniți în administrarea rețelei au învățat să se aștepte la o interfață GUI de la instrumentele lor preferate și la o mai bună reprezentare grafică a problemelor legate de performanța rețelei. Adaptarea en-map a Nmap (a se vedea mai jos) merge mult până la rezolvarea acestor nevoi.

Dacă nu doriți să folosiți un utilitar pentru linia de comandă, există alternative la Nmap pe care le puteți verifica. SolarWinds, care este unul dintre cei mai importanți producători mondiali de instrumente de administrare a rețelei oferă chiar și un scaner de port gratuit. Funcțiile analitice ale Nmap nu sunt atât de grozave și s-ar putea să te găsești cercetând alte instrumente pentru a explora în continuare stările și performanțele rețelei tale..

Nmap: un instrument esențial de administrare a rețelei

În cele din urmă, dacă căutați un instrument care vă permite să direcționați sistemele din rețeaua dvs. și să navigați în jurul firewall-urilor, atunci Nmap este instrumentul pentru dvs. Deși nu este la fel de plin de farmec ca unele dintre celelalte instrumente de analiză de rețea de pe piață, acesta rămâne o parte de bază a majorității seturilor de instrumente ale administratorilor IT. Scanările Ping și scanările portuare sunt doar vârful aisbergului atunci când vorbim despre ce este capabilă această platformă.

Dacă doriți să aflați mai multe despre Nmap, un site web comunitar extins este plin de ghiduri și informații pentru a vă ajuta să beneficiați la maxim de experiența dvs. Puteți accesa documentația Nmap de pe site-ul instrumentului. După ce treci de curba de învățare, nu numai că vei avea mai multă transparență în rețeaua ta, dar vei putea să îți protejezi sistemele împotriva viitoarelor amenințări. Începeți doar învățând elementele de bază și vă veți descurca bine cu NMap.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

19 − = 9

Adblock
detector