Einführung in NMAP auf Kali Linux

Einführung in NMAP auf Kali Linux

Einführung

NMAP ist ein leistungsstarkes Instrument zum Erkennen von Informationen über Maschinen in einem Netzwerk oder im Internet. Sie können einen Computer mit Paketen untersuchen, um alles von Ausgangsdiensten und Öffnen von Ports bis hin zu den Betriebssystem- und Softwareversionen zu erkennen.

Wie andere Sicherheitstools sollte NMAP nicht missbraucht werden. Scannen Sie nur Netzwerke und Maschinen, die Sie besitzen oder die Erlaubnis zur Untersuchung haben. Die Prüfung anderer Maschinen könnte als Angriff angesehen werden und illegal sein.

Trotzdem kann NMAP dazu beitragen, Ihr eigenes Netzwerk zu sichern. Es kann Ihnen auch helfen, sicherzustellen, dass Ihre Server ordnungsgemäß konfiguriert sind und keine offenen und ungesicherten Ports haben. Es wird auch angegeben, ob Ihre Firewall die Anschlüsse korrekt filtert, die nicht extern zugänglich sein dürfen.

NMAP ist standardmäßig auf Kali Linux installiert, sodass Sie es einfach öffnen und loslegen können.



Basis Scans

NMAP hat ziemlich intelligente Standardeinstellungen, sodass Sie einfach NMAP öffnen und einen Scan ausführen können, ohne etwas anderes als das Ziel anzugeben. Probieren Sie es also auf einem Computer in Ihrem Netzwerk aus. Wenn Sie den Computer mit Kali scannen, gibt es Ihnen nicht viel von irgendetwas. Daher ist es am besten, einen anderen Computer auszuwählen, den Sie besitzen. Wenn Sie bereits die IP von One kennen, großartig. Wenn nicht, verfügt NMAP über ein Tool, um die IP -Adressen der Computer in Ihrem Netzwerk zu erhalten.

Öffnen Sie ein Terminal, wenn Sie es noch nicht getan haben, und führen Sie den folgenden Linux -Befehl aus.

# nmap -sn 192.168.1.0/24

Wenn Ihr Heimnetzwerk das nicht verwendet 192.168.1.X IP -Struktur, Ersatz in Ihnen. Die Sequenz endet mit 0/24 Um NMAP zu sagen, er solle das gesamte Subnetz scannen.

Was Sie sehen werden, wenn NMAP beendet ist, ist eine Liste aller Geräte, die erreichbar waren. Jedes Gerät hat einen Namen (falls zutreffend), IP -Adresse und MAC -Adresse mit einem Hersteller. Durch die Verwendung der Namen und Hardwarehersteller sollten Sie in der Lage sein, zu erkennen, was jedes Gerät in Ihrem Netzwerk ist. Wählen Sie einen Computer aus, den Sie besitzen, und scannen Sie ihn.

# NMAP 192.168.1.15

Sie können einfach in die IP dieses Computers schreiben. NMAP dauert einige Sekunden, um den Computer mit Paketen zu untersuchen und zurückzusetzen.

Der Bericht wird sortiert, aber er enthält eine Liste von Ports mit ihrem Staat und welchen Dienst sie entsprechen. Es wird auch angezeigt, dass MAC -Adresseninformationen und Ihr IP erneut.

Nützliche Flaggen

Auch wenn die Standardeinstellungen einige nützliche Informationen geben und Sie erkennen können, welche Ports geöffnet sind, wäre es immer noch schön, weitere Daten zu erhalten. NMAP hat unzählige Flags, die Sie festlegen können, um anzugeben, wie Sie es ausführen möchten. In diesem Grundleitfaden gibt es viel zu viele, um sie abzudecken, aber Sie können immer die detaillierte Manpage von NMAP für mehr überprüfen.

-ss

Der -ss Flag ist das Standard -Scan -Flag für NMAP. Es gibt nur an, wie NMAP scannt wird. Obwohl es die Standardeinstellung ist, ist es wahrscheinlich eine gute Idee, es trotzdem anzugeben.

-T

Timing kann wichtig sein. Der Zeitpunkt des Scans bestimmt nicht nur, wie lange Scannen dauert, sondern kann auch maßgeblich zum Auslösen oder Nichtauslösen von Firewalls und anderen Schutzmaßnahmen auf einem Zielsystem maßgeblich sein.

Während NMAP eine feinkörnigere Zeitsteuerung bietet, bietet es auch einen Satz von sechs vorgefertigten Zeitschemata mit dem -T Flagge. Diese Timings reichen von 0 bis 5, wobei 0 der langsamste und am wenigsten invasive und 5 der schnellste und offenste ist. -T3 Ist das Standard -Timing -Flag, aber viele Benutzer bevorzugen -T4 Um den Scan zu beschleunigen.



-il

Sie können NMAP verwenden, um mehrere Ziele gleichzeitig zu scannen. Dies kann leicht in der Linie durchgeführt werden, wenn Sie NMAP ausführen.

# NMAP -SS -t4 192.168.1.4 192.168.1.35 192.168.1.102

Für eine kleine Anzahl von Zielen funktioniert dies, aber es kann schnell umständlich werden und ist nicht so leicht wiederholbar. Der -il FLAD importiert eine Liste von Zielen für die Verwendung von NMAP. Auf diese Weise können Sie zu einem späteren Zeitpunkt Ziele speichern und Scans wiederholen.

Öffnen Sie vor dem Ausführen von NMAP Ihren Texteditor der Wahl und geben Sie einige der IPs in Ihrem Netzwerk ein.

$ vim ~/dokumente/Ziele.TXT 192.168.1.4 192.168.1.10 192.168.1.35 192.168.1.102 192.168.1.128 

Speichern Sie diese Datei und führen Sie NMAP mit dem aus -il Flagge.

# NMAP -SS -t4 -il/Home/Benutzer/Dokumente/Ziele.txt

NMAP wird die Liste durchlesen und einen Scan für jeden Eintrag vorformeln.

-F

Standardmäßig scannen NMAP die 1000 am häufigsten verwendeten Ports auf einer Zielmaschine. Dies braucht natürlich Zeit. Wenn Sie wissen, dass Sie nur die häufigsten Ports scannen müssen oder nur die häufigsten Ports scannen möchten, um die Laufzeit von NMAP zu verkürzen, können Sie die verwenden -F Flagge. Der -F Flag fordert NMAP an, nur die 100 am häufigsten verwendeten Ports anstelle der üblichen 1000 zu scannen.

# NMAP -SS -t4 -f 192.168.1.105

Wenn Sie Informationen zum Betriebssystem auf der Zielmaschine wünschen, können Sie die hinzufügen Flaggen. NMAP ist bei Betriebssysteminformationen nicht sehr genau, aber es kommt normalerweise sehr nahe an.

# NMAP -SS -t4 -o 192.168.1.105

-offen

Wenn Sie nur nach den Anschlüssen auf einer bestimmten Maschine suchen, können Sie NMAP angeben, nur nach offenen Ports mit dem zu suchen --offen Flagge.

# NMAP -SS -t4 --Open 192.168.1.105

-SV

Manchmal ist es nützlich zu wissen, welche Software und welche Versionen dieser Software ein Computer ausgeführt wird. Dies ist besonders gut, um Ihre eigenen Server zu untersuchen. Es gibt Ihnen auch Einblicke in die Serverinformationen, die andere sehen können. NMAPs -SV Ermöglicht Ihnen, möglichst detaillierte Informationen über die Dienste zu erhalten, die auf einer Maschine ausgeführt werden.

# NMAP -SS -sv -t4 192.168.1.105


-P

Gelegentlich möchten Sie möglicherweise nur ausgewählte Ports mit NMAP scannen. Der -P Mit Flag können Sie bestimmte Ports für das Scannen angeben, um NMAP zu scannen. NMAP scannt dann nur die angegebenen Ports auf der Zielmaschine.

# NMAP -SS -t4 -p 25,80,443 192.168.1.105

NMAP scannt dann nur die Ports 25, 80 und 443 am Computer unter 192.168.1.105.

Wenn Sie die Portnummer eines gemeinsamen Dienstes nicht kennen, können Sie stattdessen den Namen des Dienstes verwenden, und NMAP wird wissen, dass Sie sich den richtigen Port ansehen können.

# NMAP -SS -t4 -p http, https, IMAP 192.168.1.105

-P-

Auf einem Computer gibt es viel mehr Ports als die 1000, die NMAP standardmäßig scannt. Infolgedessen werden einige in einem einfachen Scan übersehen. Wenn Sie absolut besorgt über die Sicherheit Ihres Systems sind, lohnt es sich, einen vollständigen Scan für jeden Port durchzuführen. Verwenden Sie dazu die -P- Flagge.

# NMAP -SS -P- 192.168.1.105

Dies wird a dauern lang Zeit, also sollte es nicht leichtfertig gemacht werden.

-A

Inzwischen haben Sie viele Flaggen erhalten, die Sie verwenden können. Alle von ihnen zusammen zu verwenden, kann sehr umständlich sein. NMAP hat das -A aus diesem Grund. Es ist eine Art Flagge „Küchenspüle“, die NMAP sagt.

# NMAP -a 192.168.1.105

Protokollierungsausgabe

Es würde sicher in der Lage sein, die Ergebnisse von NMAP zu speichern. Ja, du kannst. NMAP verfügt über ein weiteres Flag. Dies ist ausgezeichnet für lange Scans wie die mit dem -P- Flagge. Um die Protokollierungsfunktionen von NMAP zu verwenden, bestehen Sie die -An oder -Ochse zusammen mit dem Namen der Datei. -An Protokolliert die normale Ausgabe. -Ochse Protokolliert die Ausgabe als XML. Standardmäßig überschreiben NMAP vorhandene Protokolle mit neuen. Achten Sie also darauf, nichts zu überschreiben, was Sie nicht möchten.

# NMAP -SS -p- -on ​​-Dokumente/Full -Scan.TXT 192.168.7.105

Sie finden das vollständige Anmelden in der Textdatei, wenn NMAP abgeschlossen ist.

Wenn Sie etwas Lächerliches wollen, versuchen Sie es mit dem -Betriebssystem Fahne stattdessen.

Gedanken schließen

Endlich das war's. Eigentlich ist das nicht einmal in der Nähe, aber es reicht sicherlich für einen schnellen Crash -Kurs aus. Sie können mit verschiedenen Flaggen und verschiedenen Kombinationen von Flags herumspielen, um NMAP zu stimmen, um die genaue Ausgabe zu erhalten, die Sie möchten. Achten Sie nur darauf.

Verwandte Linux -Tutorials:

  • Wie man Kali Linux und Windows 10 Dual -Boot -Start hat
  • Liste der besten Kali -Linux -Tools für Penetrationstests und…
  • Eine Einführung in Linux -Automatisierung, Tools und Techniken
  • So installieren Sie Kali Linux in VMware
  • Dinge zu installieren auf Ubuntu 20.04
  • Verwenden Sie WPSCAN, um WordPress nach Sicherheitslücken auf Kali zu scannen
  • Kali HTTP Server Setup
  • Mastering -Bash -Skriptschleifen beherrschen
  • Verhärtung von Kali Linux
  • Dinge zu tun nach der Installation Ubuntu 20.04 fokale Fossa Linux