Wenn Sie zuvor eine Netzwerküberwachung durchgeführt haben, sollten Sie mit Nmap vertraut sein. Es ist ein leistungsstarker Port-Scanner, mit dem Administratoren Schwachstellen in ihrem Netzwerk lokalisieren können.

Mit einem einzigen Befehl nmap können Sie ein gesamtes Netzwerk untersuchen, laufende Dienste anzeigen und bekannte Schwachstellen erkennen. Dieses Handbuch enthält einige nützliche Möglichkeiten zum Analysieren von Netzwerkdiensten mit nmap unter Linux.

So scannen Sie Netzwerke mit Nmap

Nmap kann ganze Netzwerke nach verfügbaren Hosts und offenen Ports durchsuchen. Sie haben die Wahl zwischen mehreren Analysemethoden. Aggressive Scan-Typen bieten mehr Informationen, können jedoch von Firewalls gekennzeichnet werden. Stealth-Scans hingegen eignen sich besser für reale Szenarien.

nmap -sT scanme.nmap.org

Dies ist eine TCP-Verbindungsanalyse. Diese Arten von Scans ergänzen die Drei-Wege-TCP-Aushandlung mit dem Host. Der Host kann diese Scans jedoch auch problemlos blockieren. Außerdem dauert die Fertigstellung länger.

SYN-Scans hingegen schließen nicht die gesamte Drei-Wege-Verhandlung ab. Daher ist es schwieriger zu blockieren und schneller als TCP-Verbindungsscans.

>nmap -sS scanme.nmap.org

Da die meisten Websites TCP verwenden, sind UDP-Scans weniger häufig. Sie können sie jedoch verwenden, um DNS-, SNMP- und DHCP-Dienste zu finden.

nmap -sU scanme.nmap.org

Eine weitere robuste Funktion von nmap unter Linux ist der SCTP INIT-Scan. Dieses Protokoll wird jedoch noch nicht von allen Geräten verwendet. Somit kann der Überwachungsbereich kürzer sein. In jedem Fall sind diese Scans schnell, verstohlen und genau.

nmap -sY scanme.nmap.org

So geben Sie Hosts mit Nmap unter Linux an

Mit Nmap können Administratoren Netzwerke auf verschiedene Arten analysieren. Sie können eine einzelne IP-Adresse, einen Bereich von IP-Adressen und ausgewählte IP-Adressen scannen.

nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

Alle diese nmap-Scans werden über das lokale Netzwerk durchgeführt. Auf die gleiche Weise können Sie auch entfernte Netzwerke scannen.

Stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen verfügen, wenn Sie sich keinen rechtlichen Herausforderungen stellen möchten. Es wird empfohlen, eine virtuelle Maschine (VM) zu erstellen, um diese nmap-Befehle zu testen. Dies ist einer der praktischsten Gründe für die Verwendung einer virtuellen Maschine.

So geben Sie Ports in Nmap an

Nmap sucht standardmäßig nach den 1000 beliebtesten Ports. Sie dauern jedoch oft viel länger und können Firewalls oder Intrusion Detection-Systeme auslösen. Wir können die Remote-Ports angeben, um dieses Problem zu umgehen.

nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1

Sie können so viele Ports hinzufügen, wie Sie möchten -p Möglichkeit. das -F Die Option wählt den Schnellmodus aus, bei dem wesentlich weniger Ports als beim Standard-Scan gescannt werden.

nmap -sS -F 192.168.1.1

das –Top-Ports Mit dieser Option können Administratoren die beliebtesten Ports angeben. Dies kann für die Erkennung in großem Maßstab nützlich sein.

verbunden :  Der Aufstieg von Emoticons im Marketing und wie man sie benutzt :)

nmap -sS --top-ports 10 192.168.1.1

So erkennen Sie Dienste und Versionsinformationen

Nmap eignet sich hervorragend zum Auffinden von Diensten und deren Versionsinformationen. Diese Daten sind in den meisten Fällen ziemlich genau. Sie können Ihrer nmap-Analyse die Versionserkennung hinzufügen, indem Sie die hinzufügen -sV Möglichkeit.

nmap -sS -sV -p 80,443 192.168.1.1

Nmap verwendet verschiedene Techniken, um Versionsinformationen abzurufen. Sie können den Vorgang mit dem steuern –Versionsintensität Möglichkeit. Je höher die Intensität, desto genauer das Ergebnis. Sie dauern jedoch auch viel länger.

nmap -sS -sV --version-intensity 9 192.168.1.1

Sie können nmap auch verwenden, um Betriebssystemversionen zu erkennen. Dies ist sehr nützlich, da Sie sofort über veraltete Dienste informiert werden.

nmap -sS -O -p 80,443 192.168.1.1

das – Osscan-Vermutung Die Option bietet in einigen Szenarien möglicherweise etwas mehr Informationen. Aber es ist viel aufdringlicher.

nmap -sS --osscan-guess 192.168.1.1

Sie können auch die verwenden -EIN Option zum Aktivieren der Versions- und Betriebssystemerkennung neben der Traceroute.

nmap -sS -A -p 80,443 192.168.1.1

Wie verwende ich Nmap-Skripte unter Linux?

Nmap-Skripte kombinieren Leistung und Flexibilität. Administratoren können aus einer Vielzahl von von der Community verwalteten NSE-Skripten auswählen oder selbst benutzerdefinierte Skripts erstellen. Nmap kategorisiert Skripte standardmäßig, um ihre Verwendung zu vereinfachen.

nmap --script=version 192.168.1.1

Nmap-Skripte werden in Lua geschrieben und in gespeichert / usr / share / nmap / nselib /. Einige andere interessante NSE-Skripte umfassen auth, vulns, Exploit und Brute. Sie können mehrere Skripte mithilfe einer durch Kommas getrennten Liste verwenden.

nmap --script=version,auth 192.168.1.1

Das Hinzufügen von Leerzeichen zwischen Kommas unterbricht die Analyse. Stellen Sie sicher, dass Sie sie vermeiden. Sie können zugeordnete Skripte auch mithilfe von Platzhaltern im Bash-Stil angeben.

nmap --script=http* 192.168.1.1

Sie können jederzeit mehr über ein nmap-Skript erfahren, indem Sie das verwenden –Script-Hilfe Möglichkeit.

nmap --script-help "discovery"

So steuern Sie das Scan-Timing für Nmap unter Linux

Nmap bietet sofort eine hervorragende Leistung. Sie können den Zeitplan jedoch auch ändern, um Ihre Scanziele zu erreichen. das -T Mit dieser Option können wir ein Synchronisationsmuster zwischen null und fünf definieren. Höhere Werte geben schnellere Scans an.

nmap -sS -T 2 --top-ports 10 192.168.1.1

Benutzer können auch eine Verzögerung zwischen jeder von nmap gesendeten Sonde angeben. Sie können damit Firewalls umgehen. Die Verzögerung wird in Sekunden angegeben.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

Wie vermeide ich Firewalls für Nmap-Scans?

Die Technologie hat seit der Veröffentlichung von Nmap einen langen Weg zurückgelegt. Heutzutage können die meisten Firewalls Port-Scans erkennen und die Quelladresse vollständig blockieren. Nmap bietet verschiedene Methoden zur Vermeidung von Firewalls und IDSs.

nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

das -RE Die Option legt eine Täuschungs-IP-Adresse fest. Ihre IP-Adresse wird jedoch nicht maskiert. Stattdessen senden anscheinend mehrere Hosts dieselben Analysesonden.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

Du kannst den … benutzen -S Option zum Fälschen Ihrer IP-Adresse. Sie müssen die verwenden -e Option, um Ihre Quelladresse zu fälschen. Als Argument wird ein Schnittstellenname verwendet. Sie können auch die MAC-Adresse fälschen.

verbunden :  Capcom wurde bei einem möglichen Ransomware-Angriff gehackt

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

Geben Sie einen Nullwert für an –Poof-Mac Weist nmap an, einen zufälligen MAC für diese Sitzung zu generieren. Sie können weiterhin personalisierte Adressen verwenden.

Umgang mit der Nmap-Ausgabe

Nmap bietet verschiedene Möglichkeiten zur Verarbeitung der Scanausgabe. Sie können das Ergebnis einer Scansitzung in bestimmten Dateien speichern.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

Viele Administratoren möchten die Ausgabe im XML-Format speichern. Dies erleichtert die Analyse.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

Ich persönlich möchte die Ausgabe in einer grepable Datei speichern. Dies erleichtert die Analyse von Daten mit gängigen Unix-Tools wie grep, cut und awk.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Analysieren Sie Netzwerkdienste mit Nmap

Nmap macht es einfach, das Netzwerk zu entdecken. Sie können aus einer Vielzahl von Scan-Techniken auswählen, um verschiedene Ziele zu erreichen. Darüber hinaus erleichtert eine Sammlung leistungsstarker NSE-Skripte das Auffinden anfälliger Dienste.