Lõplik juhend Nmap: skaneerimise põhitõed

lõplik juhend nmap


Mis on Nmap?

Nmap (või „võrgukaardistaja”) On üks populaarsemaid tasuta võrgu avastamise tööriistu turul. Umbes viimase kümne aasta jooksul on see programm kujunenud põhiprogrammiks võrguadministraatoritele, kes soovivad oma võrke kaardistada ja ulatuslikku võrguinventuuri läbi viia. See võimaldab kasutajal leida oma võrgus reaalajas hoste, samuti skannida avatud sadamaid ja opsüsteeme. Selles juhendis saate teada, kuidas Nmap-i installida ja kasutada.

Nmap jookseb Windows Käsureale sarnase käsurida ümber, kuid kogenenumatele kasutajatele on saadaval GUI-liides. Nmap’i kasutamisel sisestab kasutaja lihtsalt käsud ja käivitab skriptid tekstipõhise liidese kaudu. Nad saavad liikuda tulemüürides, ruuterites, IP-filtrites ja muudes süsteemides. Selle keskmes oli Nmap, mis oli mõeldud ettevõttesisesteks võrkudeks ja suudab skannida tuhandete ühendatud seadmete kaudu.

Mõned Nmap peamised kasutusalad hõlmavad pordi skannimine, ping pühib, OS-i tuvastamine, ja versiooni tuvastamine. Programm töötab IP-pakettide abil võrgus saadaolevate masinate tuvastamiseks, samuti nende pakutavate teenuste ja operatsioonisüsteemide tuvastamiseks. Nmap on saadaval paljudes erinevates opsüsteemides alates Linuxist kuni tasuta BSD ja Gentoo. Nmap-il on ka äärmiselt aktiivne ja elujõuline kasutajatugi. Selles artiklis kirjeldame Nmap põhitõdesid, mis aitavad teil jooksma minna.

Võrguanalüüs ja pakettide nuusutamine Nmap-iga

Võrguanalüsaatorid, näiteks Nmap, on võrguturbe jaoks hädavajalikud mitmel põhjusel. Nad saavad tuvastada ründajad ja testida haavatavusi võrgu sees. Kui rääkida küberturvalisusest, siis mida rohkem teate oma pakettliikluse kohta, seda paremini olete rünnakuks ette valmistatud. Võrgu aktiivne skannimine on ainus viis võimalike rünnakute ettevalmistamiseks.

Võrguanalüsaatorina või pakettaknad nuusutajana on Nmap äärmiselt mitmekülgne. Näiteks võimaldab see kasutajal skannida kõiki nende võrgus aktiivseid IP-sid. Kui märkate IP-d, mida te pole varem näinud, saate käivitada IP-skannimise, et tuvastada, kas see on seaduslik teenus või välisrünnak.

Nmap on paljudele administraatoritele mõeldud võrguanalüsaator, kuna see pakub tasuta laia valikut funktsioone.

Nmap kasutamise juhtumid

Näiteks saate rakendust Nmap kasutada:

  • Tuvastage oma võrgu elavad hostid
  • Tuvastage oma võrgu avatud pordid
  • Tuvastage oma võrgu teenuste opsüsteem
  • Tegelege võrguinfrastruktuuri haavatavustega

Kuidas installida Nmap

Vaata ka: Nmap petajaleht

Enne kui saame teada, kuidas NMapit kasutada, uurime, kuidas seda installida. Windowsi, Linuxi ja MacOSi kasutajad saavad Nmap’i siit alla laadida.

Installige Windows Nmap

Kasutage Windowsi iseinstalleerijat (viidatud kui nmap-setup.exe) ja järgige ekraanil kuvatavaid juhiseid.

Installige Nmap Linuxile

Linuxis, asjad on pisut keerukamad, kuna saate valida lähtekoodi installimise või paljude binaarpakettide vahel. Nmap installimine Linuxile võimaldab teil luua oma käske ja käivitada kohandatud skripte. Kontrollimaks, kas teil on Ubuntu jaoks nmap installitud, käivitage nmap –versioon käsk. Kui saate teate, et nmap pole praegu installitud, tippige sudo apt-get install nmap käsureale ja klõpsake sisestusklahvi.

Installige Nmap Mac-i

Macis, nmap pakub spetsiaalset paigaldajat. Maci installimiseks topeltklõpsake ikooni nmap-.dmg-fail ja avage fail nimega nmap-mpkg. Selle avamine käivitab installiprotsessi. Kui kasutate OS X 10.8 või uuemat, võidakse teie turbe-eelistused blokeerida, kuna nmap-i peetakse tundmatuks arendajaks. Selle vältimiseks paremklõpsake lihtsalt .mpkg-faili ja valige Avatud.

Ping-skaneerimise käivitamine

Üks võrguhalduse põhitõdesid on teie võrgu aktiivsete masinate tuvastamine. Nmap-is saavutatakse see ping-skaneerimise abil. Pingimisskannimine (alamvõrgu käsus viidatakse ka IP-le kui IP-le) võimaldab kasutajal tuvastada, kas IP-aadressid on võrgus. Seda saab kasutada ka peremehe avastamise meetodina. ARP-pingide skaneerimine on LAN-võrkudes hostide tuvastamise üks parimaid viise.

ARP-i pingiskanni käivitamiseks tippige käsureale järgmine käsk:

# nmap -sp 192.100.1.1/24

See tagastab teie pingitaotlustele vastanud masinate loendi koos IP-aadresside koguarvuga lõpus. Allpool on toodud näide:

nmap pingiskaneerimine

Oluline on märkida, et see otsing ei saada loetletud masinatele ühtegi paketti. Nmap käivitab siiski loetletud hostides vastupidise DNS-i lahutuse, et nende nimesid tuvastada.

Pordi skaneerimise tehnikad

Pordi skannimisel saate Nmap-is kasutada mitmesuguseid erinevaid tehnikaid. Need on peamised:

  • sS TCP SYN-i skannimine
  • sT TCP ühenduse kontroll
  • sU UDP skannib
  • SY SCTP INIT-i skannimine
  • sN TCP NULL

Uuemad kasutajad üritavad SYN-i skaneerimisega lahendada enamiku probleeme, kuid teie teadmiste arenedes saate kaasata ka mõned neist muudest tehnikatest. Oluline on märkida, et saate korraga kasutada ainult ühte pordi skannimise meetodit (ehkki saate SCTP ja TCP skannimist kombineerida).

TCP SYN-i skannimine

sS TCP SYN-i skannimine

TCP SYN-i skannimine on üks kiireimaid Nmap-i käsutuses olevaid pordi skaneerimise tehnikaid. Saate skannida tuhandeid sadamaid sekundis igas võrgus, mida ei kaitse tulemüür.

On ka hea skaneerimise tehnika privaatsuse osas sest see ei lõpeta TCP-ühendusi, mis teie tegevusele tähelepanu juhivad. See toimib, saates SYN-paketi ja oodates seejärel vastust. Kinnitus näitab avatud porti, samas kui ükski vastus ei tähenda filtreeritud porti. RST või lähtestamine tuvastab pordid, mis pole kuulatavad.

TCP ühenduse skannimine

sT TCP ühenduse skannimine

A TCP ühenduse skannimine on peamine alternatiivne TCP-skannimine, kui kasutaja ei saa SYN-i skannimist käivitada. TCP-ühenduse kontrollimise all annab kasutaja võrguga ühenduse loomiseks ühenduse loomise kutse. Pakkide vastuste lugemise asemel kasutab Nmap seda kõnet teabe saamiseks iga ühenduse kohta. Üks TCP-ühenduse kontrollimise suurimaid puudusi on see, et avatud sadamate sihtimine võtab kauem aega kui SYN-i skannimine.

UDP skannimine

sU UDP skannimine

Kui soovite käivitada pordi skannimist UDP-teenusel, siis UDP skannib on teie parim tegevusviis. UDP-d saab kasutada teie võrgus olevate pordi (nt DNS, SNMP ja DHCP) skannimiseks. Need on eriti olulised, kuna nad on ala, mida ründajad tavaliselt ära kasutavad. UDP-skannimise ajal saate samaaegselt käivitada ka SYN-skannimise. UDP-skannimise käivitamisel saadate igale sihitud pordile UDP-paketi. Enamasti saadate tühja paketti (peale pordi nagu 53 ja 161). Kui te pärast pakettide edastamist vastust ei saa, klassifitseeritakse port avatuks.

SCTP INIT pordi skannimine

SY SCTP INIT-i skannimine

SCTP INIT pordi skannimine hõlmab SS7 ja SIGTRAN teenuseid ning pakub nii TCP kui UDP protokollide kombinatsiooni. Nagu ka sünkroonimiskontroll, on ka SCTP INIT-skannimine uskumatult kiire ja suudab skannida tuhandeid sadamaid iga sekundiga. See on hea valik ka siis, kui soovite säilitada privaatsust, kuna see ei lõpeta SCTP-protsessi. See skannimine toimib, saates INIT-tüki ja oodates sihtmärgilt vastust. Vastus teise INIT-ACK tükiga tuvastab avatud pordi, samas kui ABORT tükk tähistab pordi mittekuulamist. Pordi tähistatakse filtrina, kui pärast korduvat uuesti saatmist vastust ei saada.

TCP NULL-i skannimine

sN TCP NULL-i skannimine

A TCP NULL-i skannimine on üks teie käsutuses olevatest salakavalimatest skannimismeetoditest. See toimib TCP RFC lünga ärakasutamisel, mis tähistab avatud ja suletud porte. Sisuliselt küsib iga pakett, mis ei sisalda SYN-, RST- ega ACK-bitte, vastus tagastatud RST-ga, kui port on suletud, ja kui port on avatud, siis vastust ei saada. TCP NULL-i skannimise suurim eelis on see, et saate navigeerida ruuteri filtrites ja tulemüürides. Ehkki need on salajaste jaoks hea valik, saab neid siiski sissetungimise tuvastamise süsteemide (IDS) abil tuvastada.

Host skaneerimine

Kui soovite tuvastada aktiivseid masinaid võrgus, on hostiskanne parim viis selleks. Masina skannimist kasutatakse ARP-i taotluspakettide saatmiseks kõigisse võrgus olevatesse süsteemidesse. See saadab ARP-i päringu konkreetsele IP-le IP piires ja seejärel reageerib aktiivne host ARP-paketiga, saates oma MAC-aadressi teatega “host on üleval”. Selle sõnumi saate kõigilt aktiivsetelt hostidelt. Host skannimise käivitamiseks sisestage:

nmap -sP

See suurendab ekraani, kus kuvatakse järgmine teave:

nmap host skannimine

Nimetage hostinimed

Üks lihtsamaid ja kasulikke käske, mida saate kasutada, on käsk -sL, mis käsib nmap-il käitada teie valitud IP-l DNS-päringut. Seda meetodit kasutades saate leida IP hostinimed ilma ühe paketi saatmiseta hostile. Sisestage näiteks järgmine käsk:

nmap -sL 192.100.0.0/24

See tagastab skannitud IP-dega seotud nimede loendi, mis võib olla uskumatult kasulik tuvastamaks, mille jaoks teatud IP-aadressid tegelikult on (eeldusel, et neil on seotud nimi!).

OS-i skannimine

Veel üks Nmap kasulikest funktsioonidest on OS-i tuvastamine. Seadme opsüsteemi tuvastamiseks saadab Nmap porti TCP- ja UDP-pakette ning analüüsib selle reageeringut. Seejärel käivitab Nmap mitmesuguseid teste alates TCP ISN-i proovivõtmisest kuni IP-ID-proovivõtmiseni ja võrdleb seda oma 2600 opsüsteemi sisemise andmebaasiga. Kui see leiab vaste või sõrmejälje, pakub see kokkuvõtte, mis koosneb pakkuja nimest, opsüsteemist ja versioonist.

Masina opsüsteemi tuvastamiseks sisestage järgmine käsk:

nmap -O 192.168.5.102

Oluline on märkida, et käsu –O kasutamiseks on vaja ühte avatud ja ühte suletud porti.

Versiooni tuvastamine

Versiooni tuvastamine on käsule antud nimi, mis võimaldab teil teada saada, millist tarkvara versiooni arvuti töötab. Mis eristab seda enamikust muudest skaneeringutest, on see, et sadam pole oma otsingu keskmes. Selle asemel proovib see avatud pordi antud teabe abil tuvastada, millist tarkvara arvuti töötab. Versiooni tuvastamist saate kasutada, tippides käsu -sV ja valides oma valitud IP, näiteks:

#nmap -sV 192.168.1.1

Suurenev sõnakõlks

Mis tahes skannimisel läbi Nmap’i võib vaja minna lisateavet. Sõnalise käsu -v sisestamine annab teile lisateavet selle kohta, mida Nmap teeb. Nmapis on saadaval üheksa verbidetaset, vahemikus -4 kuni 4:

  • Tase -4 – ei paku väljundit (nt te ei näe vastuspakette)
  • Tase -3 – Sarnane -4-ga, kuid pakub teile ka tõrketeateid, et näidata, kas käsk Nmap on ebaõnnestunud
  • Tase -2 – Kas ülaltoodu, kuid sisaldab ka hoiatusi ja täiendavaid veateateid
  • 1. tase – näitab käitusaja teavet, nagu versioon, algusaeg ja statistika
  • Tase 0 – vaikimisi täpsusaste, mis kuvab saadetud ja vastuvõetud pakette ning muud teavet
  • 1. tase – Sama kui 0. tase, kuid pakub ka üksikasju protokolli üksikasjade, lipude ja ajakava kohta.
  • 2. tase – näitab laiemat teavet saadetud ja vastuvõetud pakettide kohta
  • 3. tase – Kuvatakse saadetud ja vastuvõetud pakettide täielik töötlemata edastus
  • 4. tase – Sama kui 3. tase, kus on rohkem teavet

Sõnalisuse suurendamine on suurepärane võimalus skannimise optimeerimiseks. Suurendate juurdepääsu omatavale teabele ja annate endale lisateavet, et teha oma võrgu infrastruktuuri sihipäraseid täiustusi.

Nmap skriptimismootor

Kui soovite Nmapist maksimumi saada, peate kasutama Nmap skriptimismootorit (NSE). NSE võimaldab kasutajatel Luas skripte kirjutada, et nad saaksid automatiseerida erinevaid võrgutoiminguid. NSE abil saab luua mitmeid erinevaid skriptide kategooriaid. Need on:

  •  autent – skriptid, mis töötavad sihtsüsteemi autentimismandaatidega või neist mööda (nt x11-access).
  • saade – skriptid, mida tavaliselt kasutatakse hostide otsimiseks kohalikus võrgus levi kaudu
  • jõhker – skriptid, mis kasutavad kaugserverile juurdepääsu saamiseks jõhkrat jõudu (näiteks http-brute)
  • vaikimisi – skriptid, mis on vaikimisi seatud Nmap-ile kiiruse, kasulikkuse, täpsuse, usaldusväärsuse, pealetükkivuse ja privaatsuse alusel
  • avastus – skriptid, mis otsivad avalikke registreid, kataloogiteenuseid ja SNMP-toega seadmeid
  • dos – skriptid, mis võivad põhjustada teenuse keelamist. Saab kasutada teenuste testimiseks või ründamiseks.
  • ära kasutama – skriptid, mis on loodud võrgu haavatavuste ärakasutamiseks (näiteks http-shellshock
  • väline – skriptid, mis saadavad andmeid välistesse andmebaasidesse, näiteks whois-ip
  • fuzzer – skriptid, mis saadavad pakettidesse randomiseeritud väljad
  • pealetükkiv – skriptid, mis võivad sihitud süsteemi krahhi põhjustada ja mida teised administraatorid tõlgendavad pahatahtlikuks
  • pahavara – skriptid, mida kasutatakse süsteemi pahatahtliku nakatumise kontrollimiseks
  • ohutu – skripte, mida ei peeta pealetükkivaks, mis on loodud lünkade ärakasutamiseks või krahhiteenuste kasutamiseks
  • versioon – kasutatakse versioonituvastuse funktsioonis, kuid seda ei saa selgesõnaliselt valida
  • vuln – skriptid, mis on loodud haavatavuste kontrollimiseks ja nendest kasutajale teatamiseks

NSE võib alguses üsna keeruliseks minna, kuid pärast esialgset õppimiskõverat on navigeerimine palju lihtsam..

Näiteks käsu -sC sisestamine võimaldab teil kasutada platvormil levinud skripte. Kui soovite käivitada oma skripte, võite selle asemel kasutada suvandit -script. Oluline on meeles pidada, et kõik teie skriptid võivad teie süsteemi kahjustada, nii et enne skriptide käitamise otsustamist kontrollige kõike uuesti.

Nmap GUI tööriistad

Zenmap

Käsurea liidese alternatiivina pakub NMap ka GUI-d nimega Zenmap. Zenmap’is saate luua ja käivitada käske ja skaneeringuid. Graafiline liides on käsuribaliidesest palju kasutajasõbralikum, muutes selle ideaalseks uuematele kasutajatele. Graafiline liides võib näidata ka teenuse testitulemuste graafilisi võrdlusi, näiteks:

zenmap kasutajaliides

Kui soovite kirjutada oma käske ja skripte, pole GUI kaugeltki ideaalne ja parem on kinni pidada Nmapist ja käsuribaliidesest.

Paessleri PRTG võrgumonitor

PRTG võrgukaart

Paessleri PRTG võrgumonitor kasutab Lihtne võrguhaldusprotokoll (SNMP) kõigi teie võrgu seadmete leidmiseks. Kui iga seade on avastatud, logitakse see loendisse. Inventuur on PRTG võrgukaardi alus. Kui soovite, saate kaarti käsitsi ümber korraldada ja saate ka kohandatud paigutusi määrata. Kaardid ei piirdu seadmete kuvamisega ühel saidil. See võib näidata kõiki WAN-seadmeid ja joonistada isegi ettevõtte saidid reaalsesse maailmakaardile. Pilveteenused on lisatud ka võrgukaardile.

PRTG võrgutuvastusfunktsioon töötab pidevalt. Seega, kui lisate, teisaldate või eemaldate seadme, kuvatakse see muudatus automaatselt kaardil ja värskendatakse ka varude inventari.

Iga seade kaardil on tähistatud selle IP-aadressiga. Teise võimalusena saate valida, kas seadmed on tuvastatud nende MAC-aadresside või hostinimede järgi. Iga seadme ikoon kaardil on link detailiaknasse, mis annab teavet selle seadme kohta. Võrgukaardi kuva saate muuta, et piirduda teatud tüüpi seadmetega, või kuvada lihtsalt üks võrguosa.

Paessler PRTG on ühtne taristu seiresüsteem. Samuti jälgib see teie servereid ja nendel töötavaid rakendusi. Veebisaitide jälgimiseks on olemas spetsiaalsed moodulid ning monitor on võimeline katma ka virtualiseerimisi ja wifi-võrke.

Paessler PRTG on saadaval veebiteenusena teie süsteemi installitud kohaliku kogujaagendiga. Teise võimalusena võite tarkvara installida kohapeale. PRTG-süsteem töötab Windowsi arvutites, kuid see suudab suhelda teiste operatsioonisüsteemidega töötavate seadmetega. PRTG on allalaadimiseks saadaval 30-päevasel tasuta prooviversioonil.

WhatsUp kuld

WhatsUpi kuldvõrgustiku kaart

WhatsUp Goldil on automaattuvastuse funktsioon, mis hõlmab traadiga, traadita ja virtuaalset keskkonda. Selle infrastruktuuri jälgimisriista tarkvara installib Windows Server 2008 R2, 2012, 2012 R2 ja 2016. Utiliidi esimene käivitamine käivitab võrgu avastamise rutiinid. Need logivad kõik teie võrgu 2. ja 3. kihi seadmed (lülitid ja ruuterid) ja registreerivad need registris. Avastamisprotsess loob ka võrgukaardi. Logisüsteem töötab pidevalt, nii et kõik võrgus tehtavad muudatused kajastuvad kaardil. Pilvepõhised teenused, mida teie ettevõte kasutab, lülitatakse samuti kaardile ja saate katta mitu saiti, et joonistada WAN-i ühel kaardil.

WhatsUp Goldi avastamisprotsess kasutab Pingi ja SNMP rutiine. Seadmete tüüp on samuti registreeritud. See aitab monitoril kohandada protsesse vastavalt igat tüüpi seadmetele. Üksikasjalik hüpik, mis on lisatud kaardi iga ikooni juurde, näitab teile selle seadme üksikasju.

Võrgus olevate seadmete olekuid jälgitakse SNMP-ga. Kaart näitab iga seadme tervislikku seisundit värvidega: roheline hea, kollane hoiatus ja punane halb. Nii, näete lühidalt, kuidas kõigil neil seadmetel läheb. Võrguühenduse olekut tõstetakse esile ka värviga: roheline – hea, kollane – hoiatus ja punane – ülekoormatud.

WhatsUp Goldi jaoks saate võrguliikluse analüüsi lisandmooduli, et saada oma võrgu toimivuse kohta põhjalikumat teavet. See annab teile suuremad tõrkeotsingu võimalused, kasutades nii lingi kui ka otspunktide kaudu teavet võrgu toimivuse kohta. Mahu planeerimise tööriist aitab teil nõudlust prognoosida ja vajaduse korral ressursse laiendada.

Nmap-i alternatiivid

Ehkki Nmap-i tavakasutajad vannutavad seda, on tööriistal siiski omad piirangud. Võrguhalduse uustulnukad on õppinud eeldama GUI-liidest oma lemmiktööriistadelt ja võrgu jõudluse probleemide paremat graafilist esitust. Nmap’i kohandamine kaardil (vt allpool) on nende vajaduste rahuldamiseks pikk tee.

Kui te ei soovi käsurea utiliiti kasutada, on Nmap-i jaoks alternatiive, mida võiksite kontrollida. SolarWinds, mis on üks maailma juhtivaid võrguhaldustööriistade tootjaid, pakub isegi tasuta pordi skannerit. Nmap’i analüütilised funktsioonid pole nii suurepärased ja võite uurida muid tööriistu, et oma võrgu olekuid ja toimivust põhjalikumalt uurida.

Nmap: oluline võrguhalduse tööriist

Lõppkokkuvõttes, kui otsite tööriista, mis võimaldab teil võrgus olevaid süsteeme sihtida ja tulemüürides ringi liikuda, on Nmap teile tööriist. Ehkki see pole nii glamuurne kui mõned muud turul olevad võrguanalüüsi tööriistad, jääb see enamiku IT-administraatorite tööriistakomplektide põhiosaks. Pingi skaneerimine ja pordi skaneerimine on vaid jäämäe tipp, kui rääkida, milleks see platvorm võimeline on.

Kui soovite Nmapist rohkem teada saada, on ulatuslik kogukonna veebisait täis juhendeid ja teavet, mis aitab teil kogemusest maksimumi võtta. Nmap-dokumentidele pääsete juurde tööriista saidil. Kui olete õppimiskõverast mööda saanud, pole teil mitte ainult võrgus suurem läbipaistvus, vaid saate kaitsta oma süsteeme tulevaste ohtude eest. Alustage lihtsalt põhitõdede õppimisega ja saate NMapiga suurepäraselt hakkama.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me