Как пользоваться Nmap kali linux

Обновлено: 21.11.2024

Во второй статье Kali Linux будет обсуждаться сетевой инструмент, известный как nmap. Хотя nmap — это не только инструмент Kali, это один из самых полезных инструментов сопоставления сетей в Kali.

Эта утилита работает как в Linux, так и в Windows и управляется из командной строки (CLI). Однако для тех, кто немного робеет в командной строке, есть замечательный графический интерфейс для nmap под названием zenmap.

Настоятельно рекомендуется изучить версию nmap с интерфейсом командной строки, поскольку она обеспечивает гораздо большую гибкость по сравнению с графической версией zenmap.

Какой цели служит nmap? Отличный вопрос. Nmap позволяет администратору быстро и подробно узнать о системах в сети, отсюда и название Network MAPper или nmap.

Nmap позволяет быстро находить активные хосты, а также службы, связанные с этим хостом. Функциональность Nmap можно еще больше расширить с помощью Nmap Scripting Engine, часто сокращенно NSE.

Этот механизм сценариев позволяет администраторам быстро создавать сценарии, которые можно использовать для определения наличия недавно обнаруженной уязвимости в их сети. Многие сценарии были разработаны и включены в большинство установок nmap.

Предостережение: nmap обычно используется людьми как с хорошими, так и с плохими намерениями. Следует соблюдать крайнюю осторожность, чтобы убедиться, что вы не используете nmap против систем, для которых разрешение не указано явно в письменном/юридическом соглашении. Будьте осторожны при использовании инструмента nmap.

Системные требования

    (nmap доступен в других операционных системах и имеет функции, аналогичные этому руководству).
  1. Другой компьютер и разрешение на сканирование этого компьютера с помощью nmap. Это часто легко сделать с помощью программного обеспечения, такого как VirtualBox, и создания виртуальной машины.
    1. Чтобы получить хорошую машину для практики, прочитайте о Metasploitable 2
    2. Загрузить для MS2 Metasploitable2

    Kali Linux — работа с Nmap

    Первым шагом для работы с nmap является вход в систему с Kali Linux и, при желании, запуск графического сеанса (в этой первой статье этой серии Kali Linux устанавливается с XFCE Desktop Environment).

    Во время установки установщик запросит у пользователя пароль пользователя root, который потребуется для входа в систему. После входа в систему Kali Linux с помощью команды startx можно запустить среду рабочего стола XFCE. запущен — стоит отметить, что для запуска nmap не требуется среда рабочего стола.

    После входа в XFCE необходимо открыть окно терминала. При нажатии на фон рабочего стола появится меню. Перейти к терминалу можно следующим образом: Приложения -> Система -> «Xterm» или «UXterm» или «Корневой терминал».

    Автор является поклонником программы-оболочки под названием «Терминатор», но она может не отображаться при установке Kali Linux по умолчанию. Все перечисленные программы-оболочки будут работать для целей nmap.

    После запуска терминала можно начинать веселье с nmap. Для этого конкретного руководства была создана частная сеть с машиной Kali и машиной Metasploitable.

    Это сделало работу проще и безопаснее, поскольку диапазон частной сети гарантирует, что сканирование останется на безопасных машинах, и предотвратит компрометацию уязвимой машины Metasploitable кем-то другим.

    Как найти живые хосты в моей сети?

    В этом примере обе машины находятся в частной сети 192.168.56.0/24. Машина Kali имеет IP-адрес 192.168.56.101, а сканируемая машина Metasploitable имеет IP-адрес 192.168.56.102.

    Допустим, информация об IP-адресе недоступна. Быстрое сканирование nmap может помочь определить, что активно в конкретной сети. Это сканирование известно как сканирование «Простой список», поэтому аргументы -sL передаются команде nmap.

    К сожалению, это первоначальное сканирование не дало ни одного активного хоста. Иногда это влияет на то, как определенные операционные системы обрабатывают сетевой трафик сканирования портов.

    Найти и пропинговать все активные хосты в моей сети

    Не волнуйтесь, есть несколько приемов, которые есть в nmap, чтобы попытаться найти эти машины. Следующий трюк заставит nmap просто попытаться пропинговать все адреса в сети 192.168.56.0/24.

    На этот раз nmap возвращает несколько потенциальных хостов для сканирования! В этой команде -sn отключает поведение nmap по умолчанию при попытках сканирования портов хоста и просто заставляет nmap попытаться пропинговать хост.

    Найти открытые порты на хостах

    Давайте попробуем разрешить порту nmap сканировать эти конкретные хосты и посмотреть, что получится.

    Вау! На этот раз nmap попал в золотую жилу. Этот конкретный хост имеет довольно много открытых сетевых портов.

    Все эти порты указывают на какую-то службу прослушивания на данном конкретном компьютере. Напомним, что IP-адрес 192.168.56.102 назначается уязвимой машине, которую можно использовать с помощью metasploitable, поэтому на этом хосте так много открытых портов.

    Открытие такого большого количества портов на большинстве компьютеров является крайне ненормальным, поэтому было бы разумно исследовать эту машину поближе. Администраторы могли бы отследить физическую машину в сети и посмотреть на машину локально, но это было бы не очень весело, особенно когда nmap мог бы сделать это за нас гораздо быстрее!

    Поиск служб, прослушивающих порты на хостах

    Следующее сканирование является сканированием службы и часто используется, чтобы попытаться определить, какая служба может прослушивать определенный порт на компьютере.

    Nmap проверит все открытые порты и попытается получить информацию от служб, работающих на каждом порту.

    Обратите внимание, что на этот раз nmap предоставил некоторые предположения о том, что, по мнению nmap, может работать на этом конкретном порту (выделено белым прямоугольником). Кроме того, nmap также пытался определить информацию об операционной системе, работающей на этой машине, а также о ее имени хоста (тоже с большим успехом!).

    Просмотр этого вывода должен вызвать у администратора сети немало вопросов. В самой первой строке утверждается, что на этой машине работает VSftpd версии 2.3.4! Это ДЕЙСТВИТЕЛЬНО старая версия VSftpd.

    При поиске в ExploitDB еще в 2011 году была обнаружена серьезная уязвимость именно для этой версии (идентификатор ExploitDB – 17491).

    Поиск анонимных FTP-входов на хостах

    Давайте попросим nmap внимательно изучить этот конкретный порт и посмотреть, что можно определить.

    С помощью этой команды nmap было предложено запустить сценарий по умолчанию (-sC) на порту FTP (-p 21) на хосте. Хотя это может быть проблемой, а может и не быть, nmap обнаружил, что анонимный FTP-вход разрешен на этом конкретном сервере.

    Проверка хостов на наличие уязвимостей

    Однако это в сочетании с более ранними сведениями о старой уязвимости VSftd должно вызывать некоторую обеспокоенность. Давайте посмотрим, есть ли в nmap скрипты, которые пытаются проверить наличие уязвимости VSftpd.

    Обратите внимание, что в nmap уже есть сценарий NSE, созданный для решения проблемы с бэкдором VSftpd! Давайте попробуем запустить этот скрипт на этом хосте и посмотрим, что произойдет, но сначала может быть важно знать, как использовать скрипт.

    Прочитав это описание, становится ясно, что этот сценарий можно использовать, чтобы попытаться определить, уязвима ли эта конкретная машина для проблемы ExploitDB, выявленной ранее.

    Давайте запустим скрипт и посмотрим, что произойдет.

    Ой! Скрипт Nmap выдал опасные новости. Эта машина, вероятно, хороший кандидат для серьезного расследования. Это не означает, что компьютер скомпрометирован и используется для ужасных/ужасных вещей, но это должно вызвать некоторые опасения у специалистов по работе с сетью/безопасности.

    Nmap может быть очень избирательным и очень тихим.Большая часть того, что было сделано до сих пор, было направлено на то, чтобы сделать сетевой трафик nmap умеренно тихим, однако сканирование личной сети таким образом может занять очень много времени.

    Nmap может выполнять гораздо более агрессивное сканирование, которое часто дает большую часть той же информации, но в одной команде, а не в нескольких. Давайте посмотрим на результат агрессивного сканирования (Обратите внимание — агрессивное сканирование может привести к срабатыванию систем обнаружения/предотвращения вторжений!).

    Обратите внимание, что на этот раз с помощью одной команды nmap вернул большую часть информации, которую он возвращал ранее, об открытых портах, службах и конфигурациях, работающих на этой конкретной машине. Большая часть этой информации может быть использована для определения того, как защитить эту машину, а также для оценки того, какое программное обеспечение может быть в сети.

    Это был всего лишь краткий список многих полезных вещей, которые можно использовать для поиска на узле или в сегменте сети с помощью nmap. Настоятельно рекомендуется, чтобы люди продолжали экспериментировать с nmap контролируемым образом в сети, принадлежащей этому человеку (не сканируйте другие объекты!).

    Существует официальное руководство по сетевому сканированию Nmap от автора Гордона Лайона, доступное на Amazon.

    Пожалуйста, не стесняйтесь оставлять комментарии или вопросы (или даже больше советов/советов по сканированию nmap)!

    Если вам понравилась эта статья, подпишитесь на уведомления по электронной почте о руководствах по Linux. Если у вас есть вопросы или сомнения? обратитесь за помощью в разделе комментариев.

    Если вы цените то, что мы делаем здесь, в TecMint, вам следует подумать о следующем:

    TecMint – это самый быстрорастущий и пользующийся наибольшим доверием сайт сообщества, где можно найти любые статьи, руководства и книги по Linux в Интернете. Миллионы людей посещают TecMint! для поиска или просмотра тысяч опубликованных статей, доступных всем БЕСПЛАТНО.

    Если вам нравится то, что вы читаете, купите нам кофе (или 2) в знак признательности.

    Инструмент Nmap («Network Mapper») используется в активной разведке, чтобы не только определять действующие системы, но и определять дыры в системах. Этот универсальный инструмент является одним из лучших инструментов в хакерском сообществе и хорошо поддерживается. Nmap доступен во всех операционных системах, а также доступен в графическом интерфейсе. Используется для поиска уязвимостей в сети. Это инструмент тестирования на проникновение в сеть, используемый большинством пентестеров при проведении пентестинга. Команда Nmap создала Zenmap. Он обеспечивает графическое представление пользовательского интерфейса Nmap. Это дополнительный способ использования Nmap, поэтому, если вам не нравится интерфейс командной строки и способ отображения информации, вы можете использовать zenmap.

    Kali Linux работает с Nmap:


    На экране Kali Linux установщик отобразит пользователя с паролем «root», который вам потребуется для входа в систему. Enlightenment Desktop Environment можно запустить с помощью команды startx после входа в систему. Машина Кали Линукс. Среда рабочего стола не требуется для запуска Nmap.

    После входа в систему Enlightenment вам нужно будет открыть окно терминала. Меню появится при нажатии на фон рабочего стола. Для перехода к терминалу можно сделать следующее:

    Приложения –> Система –> «Корневой терминал».

    Все программы-оболочки работают для целей Nmap. После успешного запуска терминала можно начинать веселье с Nmap.

    Поиск активных хостов в вашей сети:

    IP-адрес машины kali — 10.0.2.15, а IP-адрес целевой машины — «192.168.56.102».

    Что происходит в конкретной сети, можно определить с помощью быстрого сканирования Nmap. Это сканирование «Простой список».

    К сожалению, при первоначальном сканировании ни один из активных хостов не был возвращен.

    Найти и пропинговать все активные хосты в моей сети:

    К счастью, вам не о чем беспокоиться, потому что с помощью некоторых трюков, доступных в Nmap, мы можем найти эти машины. Упомянутый трюк заставит Nmap пропинговать все адреса в сети 192.168.56.0/24.

    Итак, Nmap вернул несколько потенциальных хостов для сканирования.

    Поиск открытых портов через Nmap:

    Позвольте nmap выполнить сканирование портов, чтобы найти определенные цели и посмотреть результаты.

    Некоторые службы прослушивания на этом конкретном компьютере обозначены этими портами. IP-адрес назначается уязвимым машинам, которые можно использовать с помощью metasploitable; вот почему на этом хосте есть открытые порты. Большое количество открытых портов на большинстве машин является ненормальным. Было бы разумно внимательно изучить машину. Администраторы могут отследить физическую машину в сети.

    Найти службы, прослушивающие порты на хост-компьютере Kali:

    Это сканирование служб, выполняемое через Nmap, и его целью является проверка того, какие службы могут прослушивать определенный порт. Nmap проверит все открытые порты и соберет информацию от служб, работающих на каждом порту.

    Он работает для получения информации об имени хоста и текущей операционной системе, работающей в целевой системе. На этой машине работает «vsftpd» версии 2.3.4, это довольно старая версия VSftpd, что настораживает администратора. Для этой конкретной версии (идентификатор ExploitDB — 17491) еще в 2011 году была обнаружена серьезная уязвимость.

    Поиск анонимных FTP-входов на хостах:

    Чтобы собрать больше информации, позвольте Nmap изучить ее поближе.

    Приведенная выше команда обнаружила, что на этом конкретном сервере разрешен анонимный вход по FTP.

    Проверка хостов на наличие уязвимостей:

    Поскольку упомянутая ранее версия VSftd устарела и уязвима, это вызывает беспокойство. Давайте посмотрим, сможет ли Nmap проверить vsftpd на уязвимость.

    Примечательно, что для решения проблемы с бэкдором VSftpd у Nmap есть скрипт NSE (Nmap Scripting Engine), который является одной из самых полезных и адаптируемых функций Nmap. Он позволяет пользователям писать простые сценарии для автоматизации широкого круга сетевых задач. Прежде чем запускать этот скрипт на хосте, мы должны знать, как его использовать.

    Его можно использовать для проверки уязвимости машины.

    Запустите следующий скрипт:

    Nmap умеет быть тихим и избирательным. Таким образом, сканирование личной сети может быть утомительным. Более агрессивное сканирование можно выполнить с помощью Nmap. Это даст примерно ту же информацию, но разница в том, что мы можем сделать это, используя одну команду, а не множество. Используйте следующую команду для агрессивного сканирования:

    Очевидно, что с помощью всего одной команды Nmap может вернуть массу информации. Большую часть этой информации можно использовать для проверки того, какое программное обеспечение может быть в сети, и для определения того, как защитить эту машину.

    Вывод:

    Nmap – это универсальный инструмент для использования в хакерском сообществе. В этой статье представлено краткое описание Nmap и его функций.

    Об авторе

    Юнис Саид

    Я внештатный разработчик программных проектов, выпускник отдела разработки программного обеспечения и автор контента. Мне нравится работать с Linux и программным обеспечением с открытым исходным кодом.

    Kali Linux Nmap определяется как утилита, которая широко используется пентестерами для обнаружения сети и проверки безопасности системы. В дополнение к задачам, упомянутым ранее, пользователи находят использование Nmap в различных других задачах, таких как инвентаризация сети, управление расписаниями для любых обновлений службы, мониторинг хостов, отслеживание времени безотказной работы службы и т. д. Nmap означает «Network Mapper». Nmap использует новые способы использования IP-пакетов для определения хостов, доступных в сети, услуг, предлагаемых хостами, операционных систем, на которых они работают, типов пакетов или используемых брандмауэров и многих других характеристик. Также важно отметить, что Nmap был признан продуктом года в области безопасности Linux Journal, Info World и многими другими ассоциациями.

    Синтаксис Kali Linux Nmap

    В Kali Linux анализ сети или с точки зрения взлома, мы называем это «обнюхиванием сети», является важным навыком, и инструменты для этого, без сомнения, являются абсолютной необходимостью, чтобы мы могли раскрывать потенциальные атаки, возможные в слабых местах. точек в сети и исправить их, чтобы защитить нашу систему.

    Веб-разработка, языки программирования, тестирование программного обеспечения и другое

    Ниже приведены некоторые варианты синтаксиса, которые очень помогают в «анализе сети».

    <р>1. Синтаксис для сканирования одного IP.

    Синтаксис:

    Здесь необходимо заменить фактический IP-адрес, для которого необходимо выполнить анализ!

    <р>2. Синтаксис для сканирования хоста.

    Синтаксис:

    Здесь необходимо заменить фактический адрес хоста, для которого необходимо выполнить snif.

    <р>3. Сканирование диапазона IP-адресов.

    Синтаксис:

    Здесь необходимо заменить диапазон IP-адресов, для которых необходимо выполнить анализ.

    Обучение Kali Linux (3 курса, 3+ проекта) 3 онлайн-курса | 3 практических проекта | 21+ часов | Поддающийся проверке сертификат об окончании | Пожизненный доступ
    4,5 (7 956 оценок)

    <р>4. Сканирование одного порта.

    Синтаксис:

    <р>5. Сканирование диапазона портов.

    Синтаксис:

    <р>6. Сканирование 100 наиболее распространенных портов.

    Синтаксис:

    <р>7. Сканирование с использованием сканирования TCP SYN.

    Синтаксис:

    Как использовать Nmap в Kali Linux?

    • Nmap можно использовать для определенных утилит, как указано в списке выше, и определенные задачи можно выполнять, используя различные параметры, доступные в Nmap. Nmap в основном направлен на защиту сети, выполняя анализ, который приводит к подробному анализу сети. Подробный сетевой анализ позволяет администратору, разработавшему систему защиты сети, получить полную информацию о пакетном трафике. Бдительность и готовность позволяют администратору быстро реагировать на атаки.
    • Первый способ использования Nmap — использовать команду для сканирования одного IP-адреса. Используя это, «сниффер угроз», который замечает некоторые незнакомые действия с одного IP-адреса, может сканировать, чтобы можно было отличить ложные срабатывания и ложные негативы, и поразить цель, если IP-адрес является печально известным. Ложные срабатывания запускают предупреждение без необходимости, что может скрыть любую атаку. Использование утилиты для различения ложноположительных и ложноотрицательных результатов позволит выявить ложноположительные результаты и держать сетевого аналитика в напряжении, чтобы реагировать на любые истинно положительные атаки, не беспокоясь о ложных срабатываниях.
    • Следующий способ использования Nmap — сканирование хоста на наличие информации, которая может сделать его важной целью в сети, которую ищет хакер. Например, злоумышленники используют конкретный хост, содержащий финансовую информацию.
    • В расширенном сценарии сканирования IP-адреса пользователь также может использовать Nmap для сканирования диапазона IP-адресов в поисках экземпляров или лазеек, через которые возможна атака. В сложной ситуации выбора порта можно также широко использовать Nmap. Nmap позволяет пользователю также сканировать порты вместе с утилитой, о которой мы упоминали выше, о сканировании IP-адреса и диапазона IP-адресов. Используя сканирование порта, можно быстро определить, атакует ли вредоносное ПО, поскольку вредоносное ПО обычно поражает определенный порт на хосте. Теперь, если мы не знаем о неисправных портах, мы можем сканировать диапазон портов, подобно тому, как мы сканировали диапазон IP-адресов. Nmap также позволяет сканировать 100 наиболее распространенных портов и даже сканировать все доступные порты 65 535 (это сканирование займет много времени).

    Примеры Nmap для Kali Linux

    Ниже приведены примеры Kali Linux Nmap:

    Синтаксис для сканирования одного IP-адреса.

    Синтаксис:

    Вывод:

    Синтаксис сканирования хоста.

    Синтаксис:

    Вывод:

    Сканирование диапазона IP-адресов.

    Синтаксис:

    Вывод:

    Сканируются все IP-адреса в диапазоне от 89 до 91 (а именно 192.27.9.89, 192.27.9.90, 192.27.9.91).

    Сканирование одного порта.

    Синтаксис:

    nmap -p 80 192.27.9.91

    Вывод:

    Сканируется только порт 8o, и результат выводится на консоль.

    Диапазон сканирования портов.

    Синтаксис:

    nmap -p 81-90 127.27.9.91

    Вывод:

    Протестированы все порты в диапазоне 81–90, и результат выводится на консоль.

    Сканирование 100 наиболее распространенных портов.

    Синтаксис:

    nmap -f 192.27.9.91

    Вывод:

    Поскольку этот IP-адрес работает только с одним портом, не все 100 портов были протестированы.

    Сканирование с использованием сканирования TCP SYN.

    Синтаксис:

    nmap -sS 192.27.9.91

    Вывод:

    Мы видим, что и репозиторий, и репозиторий для экспериментов также присутствуют в source.list.

    Заключение

    В этой статье рассказывается о том, как Nmap может пригодиться пентестеру или сетевому аналитику. Используя данные, напечатанные на консоли, можно скопировать их в текстовый редактор и выполнить необходимую аналитику. Наряду с этим, Kali Linux предоставляет утилиту для получения всего результата Nmap в файле и последующего использования его для множества других целей. С помощью всего лишь одной базовой команды с множеством других параметров Nmap помогает пользователям с большим количеством информации для защиты компьютеров от нежелательных атак.

    Рекомендуемые статьи

    Это руководство по Kali Linux Nmap. Здесь мы обсуждаем введение, как использовать Nmap в Kali Linux? и примеры соответственно. Вы также можете ознакомиться со следующими статьями, чтобы узнать больше –

    Сегодня я расскажу о 8 важных командах Nmap в Kali Linux с примерами. Прочитав эту статью, вы сможете понять, как использовать команды namp и как сканировать сеть!. вы можете проверить другой пост, связанный с nmap 4 Примеры сетевого сканирования для Live Host от Kali Linux

    О да! вы ищете, что такое переключатели?

    У него много вспомогательных инструментов. который выполняется с помощью переключателя. Например, если мы собираемся сканировать определенный IP-адрес и запускаем команду nmap 192.168.56.102 (целевой IP-адрес), она сканирует сеть с параметрами по умолчанию. Когда мы указываем любой переключатель, например nmap -v, процесс будет подробным.

    Еще один вопрос, как вы увидите доступные варианты?

    Очень просто запустить следующую команду, чтобы увидеть доступные параметры и узнать, как их использовать!

    nmap -h ИЛИ namp –help

    Команды Nmap в Kali Linux

    В процессе сканирования nmap отправляет пакеты на целевую машину в течение определенного периода времени (интервала). Если вы хотите уменьшить или увеличить этот период времени, вы можете использовать переключатель nmap -T. но для опции -T требуется атрибут, это означает, что вы должны использовать 1,2,3,4 в соответствии с требованием, у T4 более высокая скорость, чем у T1, T2 и T4.

    nmap -T4 192.168.56.102

    Требуется привилегированный доступ и идентифицирует TCP-порты. Сканирование TCP SYN реализует общий метод для определения открытых портов без завершения процесса трехстороннего рукопожатия. При обнаружении открытого порта рукопожатие TCP сбрасывается до завершения. Таким образом, это сканирование также известно как полуоткрытое сканирование.

    nmap -sS 192.168.56.102

    Сканирование FIN отправляет пакет с флагом FIN на целевую машину, поэтому эти кадры необычны, поскольку они отправляются в пункт назначения до завершения процесса трехэтапного установления связи. Если сессия tcp не активна, это означает, что порт формально закрыт. Если конкретный порт закрыт на целевой машине, он переворачивает пакет RST в ответе сканирования FIN.

    nmap -sF 192.168.56.102

    Сканирование IP-протокола отличается от других сканирований nmap. Он ищет дополнительные IP-протоколы, используемые целевой машиной, например ICMP, TCP и UDP. Если вы сканируете маршрутизатор, могут быть обнаружены дополнительные IP-протоколы, такие как EGP или IGP.

    nmap -sO 192.168.56.102

    Подробный режим Nmap обеспечивает возможность получения дополнительной информации в результатах сканирования. Подробный режим не меняет то, что происходит во время сканирования, он только изменяет количество информации, отображаемой nmap на выходе.

    Nmap в основном используется для сканирования портов, по умолчанию он сканирует все порты, но вы можете сканировать одиночные, множественные или протоколы в диапазоне.

    Сканирование одного порта: namp -p21 192.168.56.102

    Несколько портов сканирования: namp -p21, 80, 443 192.168.56.102

    Диапазон сканируемых портов: nmap -p20-1000

    Эхо-запрос ICMP отправляет эхо-запрос ICMP на IP-адрес целевой машины. В обычном типе эхо-запроса ICMP отправляется комбинация TCP и ACK ping. С опцией –PE эхо-запрос ICMP может быть указан как метод ping nmap без сопряжения TCP ACK ping.

    nmap-PE 192.168.56.102

    Вместо того, чтобы использовать параметр по умолчанию для эхо-запроса ICMP и TCP ACK, параметр –PA отправляет TCP ACK и отказывается от любых эхо-запросов ICMP. Это хорошая альтернатива, когда использование ICMP неприменимо из-за фильтрации пакетов или брандмауэров.

    nmap-PA 192.168.56.102

    МОДУЛЬ 5: Сканирование сети и уязвимостей

    Читайте также: