Nse skripte. Nmap Vodič za pomoć (Stranica priručnika)

Dom / Ne uključuje se

Ispod ćete pronaći 20 osnovnih primjeri korištenja naredbe Nmap.

Naučit ćete kako koristiti Nmap iz komandna linija u Linuxu za traženje aktivnih hostova na mreži i skeniranje otvorenih portova.

Vidjet ćete kako daljinski otkriti operativni sistem koristeći otiske prstiju TCP/IP steka i kako saznaj verziju softver radi na udaljenom serveru.

Također ću vam pokazati kako to učiniti koristeći Nmap tajno skeniranje, Kako definisati zaštitni zid i kako promijenite MAC adresu.

1. Skenirajte pojedinačni host ili IP adresu

Skeniraj Odvojena IP adresa:

$nmap 192.168.1.1

Skeniraj server po Ime domaćina:

$ nmap server.site

Povećaj Nivo detalja rezultati skeniranja:

$ nmap -v server..site

2. Skeniranje više IP adresa

Skeniraj Više IP adresa:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skeniraj Podmreža:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skeniraj Opseg IP adresa (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Potražite aktivne računare na mreži

Dobar savjet: Skenirajte svoju mrežu sa samo jednom ping komandom! Pronađite sve aktivne računare!

Skenirajte mrežu za pretragu Aktivni domaćini:

$ nmap -sn 192.168.1.0/24

4. Skenirajte listu hostova iz datoteke

Skeniranje liste hostova/mreža sa File:

$ nmap -iL input.txt

Format fajla:

# Unosi mogu biti u bilo kojem od formata sa kojima Nmap radi sa # iz komandne linije (IP adrese, imena hostova, CIDR, IPv6 ili oktet # rasponi). Unosi moraju biti odvojeni jednim ili više razmaka, tabulatorima # ili novim redovima. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Isključivanje IP-a/Hostova/Mreža iz skeniranja

Isključi ciljeve sa Nmap skeniranja:

$ nmap 192.168.1.0/24 --isključi 192.168.1.1 $ nmap 192.168.1.0/24 --isključi 192.168.1.1 192.168.1.5 $ nmap 192.168.1.1,exclude 192.168.1.1,exclude

Izuzmi listu hostovi preuzeti iz fajla:

$ nmap 192.168.1.0/24 --excludefile exclude.txt

Format datoteke sa isključenim hostovima je sličan onom iznad.

6. Skenirajte određene portove

Skeniraj One Port:

$ nmap -p 80 192.168.1.1

Skeniraj Višestruki portovi:

$ nmap -p 80.443 192.168.1.1

Skeniraj Port Range:

$ nmap -p 80-1000 192.168.1.1

Skeniraj All Ports:

$ nmap -p "*" 192.168.1.1

Skenirajte nekoliko od njih Common Ports:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Određivanje podržanih IP protokola

Odredite koji IP protokoli(TCP, UDP, ICMP, itd.) podržava skenirani host:

$ nmap -sO 192.168.1.1

8. Skeniranje TCP/UDP portova

Skeniraj svi TCP portovi:

$ nmap -sT 192.168.1.1

Skeniraj specifični TCP portovi:

$ nmap -p T:80 192.168.1.1

Skeniraj svi UDP portovi:

$ nmap -sU 192.168.1.1

Skeniraj specifični UDP portovi:

$ nmap -p U:53 192.168.1.1

Kombinacija skeniranja različitih portova:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Brzo skeniranje

Aktiviraj Brzi način rada skeniranje:

$ nmap -F 192.168.1.1

* Skenira manje portova nego kod običnog skeniranja.

10. Prikaži uzrok statusa porta

Pokaži Razlog, kojim Nmap vjeruje da je luka u određenom stanju:

$ nmap --reason 192.168.1.1

11. Prikaži samo otvorene portove

Pokaži Samo otvoreni portovi(ili eventualno otvoren):

$ nmap --open 192.168.1.1

12. OS Definicija

Jedan od najpoznatijih funkcionalnost Nmap je udaljena detekcija OS zasnovana na analizi TCP/IP steka.

Nmap šalje niz TCP i UDP paketa udaljenom hostu i ispituje odgovore.

Nakon pokretanja mnogih testova, Nmap upoređuje rezultate sa svojom bazom podataka i, ako se pronađe podudaranje, prikazuje informacije o OS-u.

Uključi OS Definicija:

$ nmap -O 192.168.1.1

13. Određivanje verzije usluga

Uključi Određivanje verzije servisa:

$ nmap -sV 192.168.1.1

* Određuje verzije programa koji se pokreću na udaljenom serveru.

14. Detekcija zaštitnog zida

Saznajte da li je vaš računar zaštićen Batch filteri ili Firewall:

$ nmap -sA 192.168.1.1

15. Zamjena MAC adrese

Zamena MAC adrese:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Promijenite MAC adresu Random MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Skenirajte zaštitni zid u potrazi za ranjivostima

Ove tri vrste skeniranja koriste suptilnu rupu u TCP RFC-u za kategorizaciju portova kao otvorene i zatvorene.

Prilikom skeniranja sistema kompatibilnog s RFC-om, svaki paket koji nema SYN, RST ili ACK bit će rezultirati RST odgovorom ako je port zatvoren ili bez odgovora ako je port otvoren.

Jer nijedan od ovih bitova nije postavljen, tada će bilo koja kombinacija preostala tri (FIN, PSH i URG) biti ispravna.

TCP Null skeniranje:

$ nmap -sN 192.168.1.1

* Nijedan bit nije postavljen (zastavice u TCP zaglavlju 0).

TCP Fin skeniranje:

$ nmap -sF 192.168.1.1

* Postavljen je samo TCP FIN bit.

TCP Xmas skeniranje:

$ nmap -sX 192.168.1.1

* Postavljene su zastavice FIN, PSH i URG (paket svijetli kao božićno drvce).

17. Tajno skeniranje

Dobar savjet: Ostanite anonimni dok skenirate portove! Koristite Nmap + Tor + ProxyChains! Sigurno i jednostavno testiranje penetracije!

TCP SYN skeniranje:

$ nmap -sS 192.168.0.1

* Poznato kao poluotvoreno skeniranje jer ne otvara pune TCP veze.

18. Onemogućavanje otkrivanja hosta (bez pinga)

Nemojte pingovati hostove prije skeniranja:

$ nmap -Pn 192.168.1.1

19. Onemogućavanje upotrebe DNS-a

Dobar savjet: Trebate pooštriti svoju Linux sigurnost? Šifrirajte DNS promet za zaštitu od lažiranja!

Nikada nemojte mijenjati rezoluciju DNS imena za svaku otkrivenu aktivnu IP adresu.

Nmap je vrlo popularan mrežni skener otvorenog koda izvorni kod, koji se može koristiti i na Windows i na Linuxu. Nmap ili Network Mapper razvio je Gordon Luon i trenutno koriste stručnjaci za sigurnost i sistemski administratori širom svijeta.

Ovaj program pomaže sistem administratorima da vrlo brzo shvate koji su računari povezani na mrežu, saznaju njihova imena, kao i da vide koji je softver na njima instaliran, koji operativni sistem i koje vrste filtera se koriste. Funkcionalnost programa može se proširiti vlastitim jezikom za skriptiranje, što omogućava administratorima da automatiziraju mnoge radnje.

Na primjer, skripte mogu automatski otkriti nove sigurnosne propuste u vašoj mreži. Namp se može koristiti u dobrim i lošim namjerama, pazite da ne koristite nmap protivno zakonu. U ovom vodiču ćemo pogledati kako koristiti namp za skeniranje portova operativni sistem Linux. Ali prvo morate pokušati razumjeti kako ovaj uslužni program funkcionira.

U računarskim mrežama svi povezani uređaji imaju svoju IP adresu. Svaki računar podržava ping protokol, koji se može koristiti za određivanje da li je povezan na mrežu. Jednostavno šaljemo ping zahtjev računaru, a ako odgovori, pretpostavljamo da je povezan. Nmap ima malo drugačiji pristup. Kompjuteri takođe reaguju na određeni način na određene mrežni paketi, uslužni program jednostavno šalje potrebnih paketa i gleda koji su domaćini poslali odgovor.

Ali vjerovatno već znate za ovo. Ono što je još zanimljivije je kako Nmap saznaje koje usluge rade na mašini. Suština svačijeg rada mrežni programi na osnovu portova. Da bi primio poruku sa mreže, program mora otvoriti port na vašem računaru i sačekati dolazne veze. A da biste poslali poruku preko mreže, potrebno je da se povežete na drugi programski (odredišni) port. Program će tada morati otvoriti port na kojem će čekati odgovor.

Uslužni program nmap, dok skenira mrežu, prolazi kroz raspoloživi raspon portova i pokušava se povezati sa svakim od njih. Ako je veza uspješna, u većini slučajeva, prenošenjem nekoliko paketa program može čak saznati verziju softvera koji osluškuje konekcije na ovaj port. Sada kada smo pokrili osnove, pogledajmo kako koristiti nmap za skeniranje portova i mreža.

Nmap sintaksa

Nmap naredba za pokretanje je vrlo jednostavna, samo joj proslijedite ciljnu IP adresu ili mrežu u parametrima, a također navedite opcije ako je potrebno:

$ nmap opcije adresa

Pogledajmo sada glavne opcije koje će nam trebati u ovom članku.

  • -sL- samo kreirajte listu pokrenutih hostova, ali nemojte skenirati nmap portove;
  • -sP- provjerite samo da li je host dostupan pomoću pinga;
  • -PN- smatrajte da su svi hostovi dostupni, čak i ako ne odgovaraju na ping;
  • -sS/sT/sA/sW/sM- TCP skeniranje;
  • -sU- UDP skeniranje nmap;
  • -sN/sF/sX- TCP NULL i FIN skeniranje;
  • -sC- pokrenuti skriptu po defaultu;
  • -sI- lijeno Indle skeniranje;
  • -p- specificirati opseg portova za provjeru;
  • -sV- detaljno ispitivanje luka radi određivanja servisnih verzija;
  • -O- odrediti operativni sistem;
  • -T- brzina skeniranja, što je veća to brže;
  • -D- skeniranje maski koristeći fiktivne IP adrese;
  • -S- promijenite svoju IP adresu u navedenu;
  • -e- koristiti određeni interfejs;
  • --spoof-mac- postavite svoju MAC adresu;
  • -A- određivanje operativnog sistema pomoću skripti.

Sada kada smo pokrili sve osnovne opcije, hajde da pričamo o tome kako radi skeniranje nmap portova.

Kako koristiti Nmap za skeniranje portova na Linuxu

Dalje, pogledajmo nmap primjere. Prvo, pogledajmo kako pronaći sve uređaje povezane na mrežu da biste to učinili, samo koristite opciju -sL i navedite masku naše mreže. u mom slučaju je 192.168.1.1/24. Možete pronaći svoju masku lokalne mreže pokretanjem naredbe:

Iz izlaza za sučelje koje koristite uzmite broj iza kose crte, a prije kose crte naznačite ip vašeg rutera. Naredba za skeniranje nmap mreže će izgledati ovako:

nmap -sL 192.168.1.1/24

Ponekad ovo skeniranje možda neće dati nikakve rezultate jer neki operativni sistemi imaju zaštitu od skeniranja portova. Ali ovo se može zaobići jednostavnim korištenjem pinga za skeniranje svih IP adresa na mreži za ovo postoji opcija -sn:

nmap -sn 192.168.1.1/24

Kao što vidite, program je sada detektovan aktivnih uređaja online. Zatim možemo skenirati nmap portove za željeni host pokretanjem uslužnog programa bez opcija:

sudo nmap 192.168.1.1

Sada možemo vidjeti da imamo nekoliko otvorenih portova, a sve ih koristi neki servis na ciljnoj mašini. Svaki od njih može biti potencijalno ranjiv, tako da nije sigurno imati mnogo otvorenih portova na mašini. Ali to nije sve što možete učiniti, zatim ćete naučiti kako koristiti nmap.

Da saznate više detaljne informacije o mašini i uslugama koje se na njoj pokreću, možete koristiti opciju -sV. Uslužni program će se povezati na svaki port i odrediti sve dostupne informacije:

sudo nmap -sV 192.168.1.1

Naša mašina radi na ftp-u, tako da možemo pokušati da izbliza pogledamo ovu uslugu koristeći standardne nmap skripte. Skripte vam omogućavaju da detaljnije provjerite port i pronađete moguće ranjivosti. Da biste to učinili, koristite opciju -sC i -p za postavljanje porta:

sudo nmap -sC 192.168.56.102 -p 21

Izveli smo zadanu skriptu, ali postoje i druge skripte, na primjer, sve skripte za ftp možete pronaći naredbom:

sudo pronađi /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Zatim ćemo pokušati da koristimo jedan od njih, da bismo to uradili, samo ga navedite koristeći --script opciju. Ali prvo možete pogledati informacije o skripti:

sudo nmap --script-help ftp-brute.nse

Ova skripta će pokušati odrediti FTP prijavu i lozinku na udaljenom hostu. Zatim pokrenite skriptu:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Kao rezultat toga, skripta je pokupila login i lozinku, admin/admin. Zbog toga ne morate koristiti zadane opcije za prijavu.

Uslužni program možete pokrenuti i sa opcijom -A, on aktivira agresivniji način rada uslužnog programa, s kojim ćete dobiti većinu informacija jednom komandom:

sudo nmap -A 192.168.1.1

Imajte na umu da su skoro sve informacije koje smo ranije vidjeli ovdje. Može se koristiti za povećanje zaštite ove mašine.

Zaključci

U ovom članku smo pogledali kako se izvodi skeniranje nmap portova, kao i nekoliko jednostavni primjeri koristeći ovaj uslužni program. Ove nmap komande mogu biti korisne mnogim sistemskim administratorima da poboljšaju sigurnost svojih sistema. Ali to nisu sve mogućnosti uslužnog programa. Nastavite eksperimentirati s uslužnim programom kako biste saznali više, samo ne na tuđim mrežama!

O autoru

Osnivač i administrator sajta, strastven za softver otvorenog koda i operativne sisteme Linux sistem. Trenutno koristim Ubuntu kao glavni OS. Osim Linuxa, zanima me sve što se tiče informacione tehnologije i moderne nauke.

Postoje četiri tipa NSE skripti, i to:

  • Prerule skripte– su skripte koje se pokreću prije bilo koje Nmapove operacije skeniranja, izvršavaju se kada Nmap još nije prikupio nikakve informacije o cilju.
  • Host skripte– su skripte koje se izvršavaju nakon što je Nmap izvršio normalne operacije kao što su otkrivanje hosta, skeniranje portova, otkrivanje verzije i otkrivanje OS-a na ciljnom hostu.
  • Servisne skripte– su skripte koje se pokreću protiv određenih usluga koje slušaju na ciljnom hostu.
  • Postrule scripts– su skripte koje se pokreću nakon što je Nmap skenirao sve svoje ciljne hostove.

Zatim se ove skripte grupišu u različite kategorije uključujući one za autentifikaciju ( auth), otkrivanje domaćina ( emitovanje), brute force napadi da se pogode vjerodajnice za autentifikaciju ( brute), otkrivanje više o mreži ( otkriće), uzrokujući uskraćivanje usluge ( dos), iskorištavanje neke ranjivosti ( exploit), itd. Određeni broj skripti pripada zadanoj kategoriji.

Napomena: Prije nego što krenemo dalje, trebali biste zabilježiti ove ključne tačke:

  • Ne izvršavajte skripte trećih strana bez kritičkog pregleda ili samo ako vjerujete autorima. To je zato što se ove skripte ne pokreću u sandboxu i stoga mogu neočekivano ili zlonamjerno oštetiti vaš sistem ili narušiti vašu privatnost.
  • Drugo, mnoge od ovih skripti mogu se pokrenuti kao a prerule ili postrule script. Imajući to u vidu, preporučljivo je koristiti prerule radi dosljednosti.
  • Nmap koristi scripts/script.db bazu podataka kako biste otkrili dostupne zadane skripte i kategorije.

Da vidite lokaciju svih dostupnih NSE skripti, pokrenite na terminalu, ovako:

$ pronađite *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...

NSE skripte se učitavaju pomoću oznake --script, koja vam takođe omogućava da pokrenete sopstvene skripte pružanjem kategorija, imena datoteka skripte ili imena direktorijuma u kojima se nalaze vaše skripte.

Sintaksa za omogućavanje skripti je sljedeća:

$ namp -sC cilj #učitaj zadane skripte ILI $ nmap --script ime datoteke|kategorija|direktorij|izraz,... cilj

Možete pogledati opis skripte pomoću opcije --script-help. Dodatno, možete proslijediti argumente nekim skriptama putem opcija --script-args i --script-args-file, pri čemu se posljednja koristi za pružanje naziva datoteke umjesto arg komandne linije.

Da izvršite skeniranje sa većinom zadanih skripti, koristite oznaku -sC ili alternativno koristite --script=default kao što je prikazano.

$ nmap -sC scanme.nmap.org ILI $ nmap --script=default scanme.nmap.org ILI $ nmap --script default scanme.nmap.org

Sample Output
Pokreće se Nmap 7.01 (https://nmap.org) u 2017-11-15 10:36 IST Izvještaj o skeniranju Nmapa za scanme.nmap.org (45.33.32.156) Host radi (kašnjenje od 0,0027 s). Nije prikazano: 999 filtriranih portova PORT STATE SERVICE 80/tcp otvoren http |_http-title: Samo naprijed i ScanMe! Nmap gotov: 1 IP adresa (1 host gore) skenirana za 11,74 sekundi

Da biste koristili skriptu u odgovarajuću svrhu, prije svega možete dobiti kratak opis onoga što ona zapravo radi, na primjer http-headers.

$ nmap --script-help http-headers scanme.nmap.org

Sample Output
Pokrećući Nmap 7.01 (https://nmap.org) u 2017-11-15 10:37 IST http-headers Kategorije: sigurno otkriće https://nmap.org/nsedoc/scripts/http-headers.html Izvodi HEAD zahtjev za korijenski folder ("/") web servera i prikazuje vraćena HTTP zaglavlja.

Učitavanje NSE skripti za izvođenje Nmap skeniranja

Možete odabrati ili učitati skripte za izvođenje skeniranja na različite metode objašnjene u nastavku.

Korištenje naziva skripte

Kada znate šta skripta radi, možete izvršiti skeniranje pomoću nje. Možete koristiti jednu skriptu ili uneti listu naziva skripti razdvojenih zarezima. Naredba u nastavku će vam omogućiti da vidite HTTP zaglavlja konfigurirana na web serveru na ciljnom hostu.

$ nmap --script http-headers scanme.nmap.org

Skenirajte HTTP zaglavlja

Pokreće se Nmap 7.01 (https://nmap.org) u 2017-11-15 10:39 IST Izvještaj o skeniranju Nmapa za scanme.nmap.org (45.33.32.156) Host radi (kašnjenje od 0,27 s). Nije prikazano: 996 zatvorenih portova LUKA STATE SERVICE 22/tcp otvoren ssh 80/tcp otvoren http | http-headers: | Datum: Wed, 15 Nov 2017 05:10:04 GMT | Server: Apache/2.4.7 (Ubuntu) | Accept-Ranges: bytes | Vary: Accept-Encoding | Priključak: zatvori | Content-Type: text/html | |_ (Tip zahtjeva: GLAVA) 179/tcp filtriran bgp 31337/tcp otvoren Elite Nmap urađeno: 1 IP adresa (1 host gore) skenirana za 20,96 sekundi

Korištenje kategorija

Također možete učitati skripte iz jedne kategorije ili sa liste kategorija razdvojenih zarezima. U ovom primjeru koristimo sve skripte u zadanoj i kategoriji emitiranja da izvršimo skeniranje na hostu 192.168.56.1 .

$ nmap --script default, emitiranje 192.168.56.1

Korištenje * zamjenskog znaka

Ovo je korisno kada želite da odaberete skripte sa datim uzorkom imena. Na primjer za učitavanje svih skripti s imenima koja počinju sa ssh, pokrenite naredbu ispod na terminalu:

$ nmap --script "ssh-*" 192.168.56.1

Korištenje logičkih izraza

Također možete odabrati skripte koristeći logičke izraze koje možete izgraditi koristeći i, ili, i ne operateri. I imena u logičkom izrazu mogu biti kategorija, naziv datoteke iz script.db, ili sve.

Sljedeća komanda će učitati skripte iz zadanih ili emitovanih kategorija.

$ nmap --script "default or broadcast" 192.168.56.10

Što je ekvivalentno:

$ nmap --script default, emitiranje 192.168.56.10

Da biste učitali sve skripte izostavljajući one u vuln kategoriju, pokrenite ovu naredbu na terminalu.

$ nmap --script "nije vuln" 192.168.56.10

Sljedeća naredba izgleda malo komplicirano, ali ju je lako razumjeti, odabire skripte u zadanim, ili kategorijama emitiranja, izostavljajući one čiji nazivi počinju s ssh-:

$ nmap --script "(podrazumevano ili emitovano) a ne ssh-*" 192.168.56.10

Važno je da je moguće kombinirati kategorije, nazive skripti, direktorij koji sadrži vaše prilagođene skripte ili booleov izraz za učitavanje skripti, na sljedeći način:

$ nmap --skripta emitiranje,vuln,ssh-auth-methods,/path/to/custom/scripts 192.168.56.10

Prenošenje argumenata u NSE skripte

Ispod je primjer koji pokazuje kako proslijediti argumente skriptama sa --script-args opcija:

$ nmap --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql-cis. revizija""

Da biste prosledili broj porta, koristite -p nmap opcija:

$ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql -cis.revizija""

Ova gornja naredba pokreće reviziju sigurnosne konfiguracije MySQL servera baze podataka prema dijelovima CIS MySQL v1.0.2 benchmark. Takođe možete kreirati svoje korisne prilagođene datoteke revizije za druge MySQL revizije.

To je to za sada. Možete pronaći više informacija na nmap man stranici ili pogledati NSE Usage.

Da biste započeli s pisanjem vlastitih NSE skripti, pogledajte ovaj vodič: https://nmap.org/book/nse-tutorial.html

Zaključak

Nmap je zaista moćan i koristan alat koji je potreban svakom administratoru sistema ili mreže u svom sigurnosnom arsenalu – NSE jednostavno dodaje veću efikasnost.

U ovom članku smo vas upoznali sa Nmap Script Engine, i pogledao kako pronaći i koristiti različite dostupne skripte u različitim kategorijama. Ako imate bilo kakvih pitanja, ne ustručavajte se da nam pišete putem obrasca za komentare ispod.

Za mnoge od nas, čiji su radni zadaci barem neko vrijeme usko povezani sa sigurnošću informacija, Nmap je odavno postao poznat i koristan alat. Neophodan je kao toplo ćebe u hladnoj zimskoj noći. Osim što je Nmap prokleto efikasno ćebe.

Nmap je popularan i moćan višeplatformski skener mrežna sigurnost, pokrenuti iz komandne linije, pomoću koje možete izuzetno efikasno istraživati ​​bilo koju mrežu. Takođe vam može pomoći da dobijete pregled sistema koji su se povezali na vašu mrežu; možete ga koristiti da saznate IP adrese svih "živih" hostova, skenirate otvoreni portovi i usluge koje rade na ovim hostovima, kao i mnogo, mnogo više.

Bez sumnje, Nmap je najsvestraniji skener portova koji je danas dostupan. Da, možete pronaći brže skenere, ali ne postoji nijedan koji bi bio toliko koristan i jednostavno neophodan za rješavanje mnogih, mnogih vaših problema. I velika većina profesionalaca u ovoj oblasti sigurnost informacija kategorički se slažem sa ovom izjavom.

Međutim, mnogo manje ljudi zna da je jedna od najzanimljivijih karakteristika Nmapa mogućnost korištenja NSE skripti, što će vašem omiljenom mrežnom sigurnosnom alatu dati još veću fleksibilnost i efikasnost. Uz njihovu pomoć, možete raditi stvari koje nikada ne biste očekivali čak ni od vrlo naprednog skenera portova kao što je Nmap.

Pogledajmo bliže NSE skripte i možda bi vas njihov potencijal mogao ugodno iznenaditi.

Drugim riječima, pored standardne provjere otvorenih portova Nmap skenerom, korištenjem NSE-a imate i mogućnost da dobijete proširene informacije o servisima koji na njemu rade. Tako, na primjer, sa NSE skriptama možete izvršiti dublju analizu vaših mrežnih usluga i vidjeti koliko su dobro konfigurirani, koje su informacije dostupne, da li se koriste slabi vjerodajnici, itd. U stvari, NSE skripte pretvaraju Nmap u fleksibilnu platforma za interakciju sa mrežnim servisima.

Nmap Scripting Engine Scripting Features

Razvojni tim Nmap port skenera osmislio je i kreirao skriptni mehanizam prvenstveno za rješavanje problema kao što su:

1. Mrežno istraživanje

Ovo je glavno područje praktične upotrebe za Nmap. Neke skripte su dizajnirane da olakšaju, optimiziraju i ubrzaju rad vašeg omiljenog skenera portova. Neki primjeri njihove upotrebe uključuju obavljanje zadataka kao što su:

  • traženje WHOIS podataka (mrežni protokol sloja aplikacije zasnovan na TCP protokolu; njegova glavna primjena je dobijanje u tekstualnom obliku registracijskih podataka o vlasnicima imena domena, IP adresa i autonomni sistemi) po relevantnim domenima;
  • slanje zahtjeva glavnim regionalnim WHOIS serverima ARIN (Sjeverna Amerika), RIPE (Evropa i Bliski istok) ili APNIC (Azija i Pacifik) za određivanje vlasnika određene IP adrese;
  • identd pretraga na otvorenim portovima (omogućava vam da identifikujete korisnike povezane s njima);
  • pravljenje zahteva putem SNMP protokola (Internet protokol za upravljanje uređajima u IP mrežama baziran na TCP/UDP arhitekturi);
  • sastavljanje liste dostupnih resursa i usluga putem mrežni protokoli Za daljinski pristup NFS, SMB ili RPC.

2. Sofisticiranija opcija otkrivanja verzije

Nmap-ov sistem za upravljanje verzijama servisa i aplikacija može prepoznati hiljade različitih servisa koristeći probe i podudaranje potpisa regularnog izraza, ali nije svemoćan. Na primjer, za identifikaciju Skype v2 usluge potrebne su dvije sonde koje rade nezavisno jedna od druge, čije mogućnosti otkrivanja verzija nisu baš fleksibilne. Nmap također može prepoznati neke SNMP usluge ako pokuša grubo probiti nekoliko stotina imena zajednica. Oba gornja zadatka nisu baš zgodna za korištenje standardnih metoda Nmap verzioniranja, ali oba se lako postižu korištenjem NSE-a. Iz tog razloga, sistem za upravljanje verzijama sada podrazumevano poziva NSE da bi rešio problem verzionisanja prilikom obrade nekih složenih usluga.

3. Potražite ranjivosti

Kada se otkrije nova ranjivost, ona postaje javno poznata, a stručnjaci za mrežnu sigurnost moraju hitno skenirati svoje mreže kako bi brzo identificirali ranjive sisteme prije nego što to učine loši momci umjesto njih. Iako Nmap nije potpuni skener ranjivosti, NSE-ove moćne mogućnosti omogućavaju mu da izvrši provjeru ranjivosti čak i uz vrlo stroge zahtjeve. Na primjer, kada je greška Heartbleed u softveru za kriptografiju OpenSSL kompromitirala stotine hiljada sistema širom svijeta, Nmap programeri su odgovorili tako što su napisali ssl-heartbleed skriptu za otkrivanje u roku od dva dana.

4. Detekcija pozadinskih vrata

Mnogi sajber napadači, kao i neki automatizirani crvi, ostavljaju backdoor kako bi u budućnosti osigurali backdoor za laki prodor u vaš sistem. Neka od ovih stražnjih vrata mogu se otkriti korištenjem standardna procedura otkriti Nmap verzije zasnovane na podudaranju potpisa regularnog izraza, ali mnogi složeniji crvi i backdoor zahtijevaju napredne NSE mogućnosti za pouzdano otkrivanje. Konkretno, NSE se koristi za otkrivanje DoublePulsar backdoor-a, koji iskorištava ranjivost u implementaciji SMB protokol, backdoor verzije za IRC server UnrealIRCd, kao i FTP servere vsftpd i ProFTPd.

5. Otkrivanje ranjivosti

Implementirano na osnovu skriptnog jezika opće namjene, NSE se čak može koristiti za kreiranje eksploatacija koje vam mogu pomoći da otkrijete ranjivosti prije nego što se njihovo postojanje sazna javnosti. Ova mogućnost dodavanja prilagođenih skriptiranih eksploatacija može biti izuzetno korisna za neke ljude (prvenstveno za testere penetracije). Međutim, NSE još uvijek nije punopravna platforma za kreiranje potpisa i eksploatacije, poput Metasploita.

Koje su kategorije NSE skripti?

Trenutno postoji 598 NSE skripti, koje možete pronaći u folderu "scripts", poddirektorijumu glavnog Nmap direktorijuma. Za bolje performanse, sve skripte se indeksiraju u bazi podataka "scripts/script.db", koja označava kojoj kategoriji ili kategorijama pripada svaka skripta.

U zavisnosti od predviđene primene, kao i radi pojednostavljenja njihove upotrebe, NSE skripte su grupisane u različite kategorije. Trenutno su definisane sledeće kategorije NSE skripti: auth, broadcast, brute, default. discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version i vuln (nazivi kategorija ne razlikuju velika i mala slova). Ispod je detaljniji prikaz svake kategorije:

  • auth- Ova kategorija skripti se bavi (ili zaobilazi) vjerodajnice za autentifikaciju na ciljnom sistemu. Primjeri takvih skripti su "x11-access", "ftp-anon" i "oracle-enum-users". Imajte na umu da su skripte koje koriste grubi napad za pokušaj utvrđivanja vjerodajnica klasificirane kao grube.
  • emitovanje— skripte iz ove kategorije se obično koriste za otkrivanje hostova koji nisu navedeni komandna linija, kroz široku interakciju sa lokalna mreža. Kada koriste argument skripte "newtargets", oni će automatski dodati hostove koje otkriju u red skeniranja.
  • brute- Ova kategorija skripti se koristi za izvođenje brute force napada za dobijanje akreditiva za autentifikaciju udaljenog servera. Nmap nudi brute force napad skripte za desetine protokola. To uključuje sljedeće skripte: “http-brute”, “oracle-brute”, “snmp-brute” itd.
  • default— ova kategorija skripti definira one skripte koje su Nmap programeri odabrali kao korisne za proširenje funkcionalnosti skenera ili optimizaciju njegovog rada, i dodijeljene su „podrazumevanom“ osnovnom skupu. Pokreću se korištenjem opcija "-sC" ili "-A", umjesto specificiranja određene liste skripti putem opcije "--script". Moguće je eksplicitno specificirati ovu kategoriju skripti, kao i ostale, koristeći "--script=default". Nmap tim pokušava da se osloni na sljedeće zahtjeve kada odlučuje da li određenu skriptu treba kategorizirati kao zadanu:
    • brzina— skeniranje bi prema zadanim postavkama trebalo brzo da se završi, što isključuje uključivanje u ovu kategoriju hakera za autentifikaciju brutalne sile, web pauka i svih drugih skripti čije se vrijeme skeniranja za jednu uslugu izračunava u minutama, pa čak i satima.
    • korisnost— Skeniranje podrazumevane kategorije zahteva pribavljanje vrednih i relevantnih informacija. Drugim riječima, rezultat skeniranja takve skripte trebao bi biti razumljiv i koristan prosječnom stručnjaku za mrežnu sigurnost. IN inače nema smisla pokretati ga po defaultu.
    • kratkoća— izlaz primljenih informacija od strane Nmap skenera koristi se za razne svrhe i potrebe, tako da ove informacije trebaju biti čitljive i sažete. Skripte koje često kreiraju više stranica sa punim izlazom svih primljenih informacija također ne pripadaju kategoriji zadanih skripta. Drugim riječima, NSE skripte koje su kategorizirane kao zadane kada ih ne pronađu važne informacije, izvještaj ne pokazuje ništa. Ovo se odnosi na zadane skripte koje traže skrivene ranjivosti - one daju rezultate samo kada otkriju ove ranjivosti.
    • pouzdanost— mnoge skripte u svom radu mogu se osloniti na podatke iz heurističke analize i nejasnog podudaranja potpisa kako bi izvukli određene zaključke o ciljnom hostu ili servisu. Primjeri takvih skripti su "sniffer-detect" i "sql-injection". Takve skripte neće biti standardno kategorizirane, jer su rezultati njihovog rada često pogrešni i mogu dovesti u zabludu korisnika koji ne razumije jasno sve specifičnosti njihovog rada.
    • nenametljivost— neke skripte mogu biti previše nametljive kada koriste značajne resurse udaljenog sistema, što može dovesti do kvara ovog sistema ili usluge, ili njihove radnje udaljeni administratori mogu smatrati napadom. Takve skripte također nisu uključene u zadanu kategoriju. Međutim, neke "umjereno agresivne" skripte Nmap tim je i dalje klasifikovao kao zadane, na osnovu njihove korisnosti i koliko ispravno se mogu ponašati, uzimajući u obzir druge faktore.
    • povjerljivost- mnoge skripte mogu otkriti povjerljive informacije trećim licima, na osnovu samih specifičnosti njihovog rada. Na primjer, skripte za traženje WHOIS podataka moraju prijaviti ciljnu IP adresu regionalnim registratorima. Drugim riječima, u kategoriji NSE zadanih skripti, Nmap tim pokušava da ne dodaje skripte koje bi mogle narušiti povjerljivost.
  • otkriće- Ova kategorija skripti aktivno pokušava saznati više o mreži slanjem javnih zahtjeva registratoru, uređajima koji podržavaju SNMP, servisima imenika itd. Primjeri takvih skripti su "html-title" (dobija naslov korijenske putanje web stranice), "smb-enum-shares" (liste uobičajenih Windows resursi) i "snmp-sysdescr" (preuzima detaljne informacije o sistemu putem Internet standardnog protokola za upravljanje SNMP uređajima).
  • dos— skripte u ovoj kategoriji treba koristiti s krajnjim oprezom, jer mogu dovesti do uskraćivanja usluge. Ponekad ih koriste sigurnosni testeri za testiranje ranjivosti sistema na napade uskraćivanja usluge, ali takvo testiranje može imati neželjene nuspojave, kao što je provođenje nekih ranjivih usluga.
  • exploit— ove skripte imaju za cilj aktivno iskorištavanje određene ranjivosti. Primjeri ove kategorije skripti su "jdwp-exec" i "http-shellshock".
  • vanjski— skripte u ovoj kategoriji mogu slati podatke trećim stranama koje kontroliraju baze podataka ili druge mrežne resurse. Primjer takve skripte je "whois-ip", koja se povezuje sa WHOIS serverima kako bi dobila informacije o IP adresi cilja. Uvijek je moguće da će operateri baze podataka treće strane zabilježiti sve što im pošaljete, što će u mnogim slučajevima uključivati ​​informacije o vašoj IP adresi i IP adresi vašeg cilja. Većina skripti koje se bave isključivo saobraćajem između računara za skeniranje i klijenta ne spadaju u ovu kategoriju.
  • fuzzer je kategorija skripti koja je dizajnirana da pošalje neočekivana ili nasumična polja serverskom softveru u svakom paketu. Iako ova metoda može biti korisna za pronalaženje nepoznatih grešaka i ranjivosti u softveru, to je spor proces koji također koristi propusni opseg mreže. Primjer skripti u ovoj kategoriji je “dns-fuzz”, koji bombardira DNS server djelimično izmijenjenim upitima domene dok se server ne sruši ili ne istekne vremensko ograničenje koje je postavilo korisnik.
  • nametljiv—ova kategorija skripti uključuje one koje se ne mogu klasificirati kao sigurne, budući da su rizici previsoki da će se ciljni sistem srušiti pod njihovim pritiskom, zahtijevati značajne resurse na ciljnom hostu (na primjer, propusnost ili CPU vrijeme) ili na neki drugi način, njihovo izvršenje će administratori ciljnog sistema shvatiti kao zlonamjernu aktivnost. Primjeri takvih skripti su "http-open-proxy" (koji pokušava koristiti ciljni server kao HTTP proxy) i "snmp-brute" (koji pokušava pogoditi takozvani "string zajednice" SNMP uređaja tako što ih šalje popularne vrijednosti kao što su javne, privatne i cisco). Ako skripta ne pripada kategoriji posebne verzije, treba je klasificirati kao sigurna ili nametljiva.
  • malware- ove skripte provjeravaju da li je ciljna platforma zaražena malware ili stražnja vrata. Primjeri skripti u ovoj kategoriji skripti su "smtp-strangeport", koji nadzire SMTP servere koji rade na neuobičajenim brojevima portova, i "auth-spoof", koji otkriva lažne identd demone (implementirajući podršku protokola za autentifikaciju korisnika) koji još uvijek pružaju lažni odgovor prije prijema zahtjeva. I u prvom i u drugom primjeru, takvo ponašanje, ako se otkrije, obično je znak da je sistem zaražen malverom.
  • sigurno— sve skripte koje nisu kreirane da uzrokuju kvarove na uslugama, koriste velike količine mrežnog propusnog opsega ili drugih resursa i nisu bile usmjerene na iskorištavanje sigurnosnih rupa kategorizirane su kao sigurne. Mnogo je manje vjerovatno da će privući pažnju udaljenih administratora, iako (kao i kod bilo koje druge Nmap funkcionalnosti), nije sto posto zajamčeno da nikada neće privući pažnju udaljenih administratora. Većina ovih skripti obavlja zadatke vezane za opće istraživanje mreže. Primjeri skripti u ovoj kategoriji su "ssh-hostkey" (dobije hostov SSH ključ) i "html-title" (hvata naslov sa web stranice). Skripte iz kategorije verzija nisu kategorizirane kao sigurne, ali druge skripte koje nisu sigurne treba definirati kao nametljive.
  • verzija- Skripte iz ove posebne kategorije su proširenje funkcionalnosti otkrivanja verzije i ne mogu se eksplicitno odabrati. Oni su odabrani da se pokreću samo kada se od njih zatraži da se odredi verzija Nmapa (“-sV”). Njihov izlaz se ne može odvojiti od izlaza funkcije upravljanja verzijama i ne rade kao host ili servisne skripte. Primjeri takvih skripti su "skypev2-version", "pptp-version" i "iax2-version".
  • vuln— skripte u ovoj kategoriji provjeravaju prisustvo određene poznate ranjivosti i obično daju samo one rezultate koji potvrđuju da je takva ranjivost pronađena. Primjeri takvih skripti su "realvnc-auth-bypass" i "afp-path-vuln".

Skripte, ovisno o njihovom funkcionalnom fokusu, kao i fazi skeniranja tokom koje se izvršavaju, podijeljene su u četiri tipa (neke skripte mogu podržavati nekoliko tipova operacija odjednom):

  • Prerule skripte - Ove vrste skripti se pokreću prije nego što se dogode bilo kakve Nmap operacije, što znači da se izvršavaju prije faze skeniranja, kada Nmap još nije prikupio nikakve informacije o cilju. Ove skripte mogu biti korisne za izvođenje zadataka koji su neovisni o specifičnim ciljevima skeniranja, kao što je postavljanje zahtjeva za emitiranje za anketiranje DHCP i DNS SD servera. Neke od ovih skripti mogu kreirati nove ciljeve za Nmap skeniranje (samo ako navedete NSE argument "newtargets"). Tako, na primjer, skripta "dns-zone-transfer" može dobiti listu IP adresa u domenu koristeći zahtjev za prijenos zone, a zatim ih automatski dodati na listu Nmap ciljeva skeniranja. Skripte tipa Prerule skripte identificiraju se pomoću funkcije prerule.
  • Host skripte - Ove skripte se pokreću tokom standardnog procesa Nmap skeniranja, nakon što je Nmap skener izvršio normalne operacije kao što su otkrivanje hosta, skeniranje portova, otkrivanje verzije i otkrivanje OS na ciljnom hostu. Ova vrsta skripte se poziva jednom za svaki ciljni host koji odgovara njegovoj funkciji hostrule. Primjeri uključuju skriptu "whois-ip", koja traži informacije o vlasništvu za ciljnu IP adresu, i "path-mtu", koja pokušava odrediti maksimalnu veličinu IP paketa koji može doći do cilja bez potrebe za fragmentacijom.
  • Skripte usluge - Ova vrsta skripte se pokreće kada se na ciljnom hostu otkriju određene usluge. Na primjer, Nmap uključuje više od 15 http servisnih skripti koje se pokreću za rad sa web serverima. Ako host ima web servere koji rade na više portova, ove skripte se mogu izvršiti više puta (po jedna za svaki port). Ovo su najčešći tip skripte u Nmap-u, a razlikuju se po tome što sadrže portrule funkciju za određivanje na kojoj od otkrivenih usluga skripta treba da se pokrene.
  • Postrule skripte - Ove vrste skripti se pokreću jednom, nakon što Nmap skenira sve predviđene ciljeve. Oni mogu biti korisni za formatiranje i predstavljanje izlaza informacija dobijenih Nmap skenerom. Na primjer, "ssh-hostkey" skripta je poznatija kao servisna skripta (sa specificiranom funkcijom portrule) koja se povezuje na SSH servere i otkriva ih javni ključevi i štampa ih. Ali uključuje i funkciju postrule, koja provjerava duplikate ključeva među svim provjerenim hostovima, a zatim ispisuje sve pronađene. Još jedan potencijalni primjer korištenja skripti ovog tipa je obrnuto ispis izlaza Nmap skenera - na primjer, popis svih hostova na kojima je pokrenut određeni servis, umjesto uobičajenog popisa svih hostova sa servisima koji rade na njima. Postrule skripte se identificiraju pomoću funkcije postrule.

Napomena: Mnoge skripte se mogu pokrenuti kao skripte prije pravila ili kao poststrule skripte. U ovim slučajevima preporučuje se korištenje funkcionalnosti prerule kako bi se izbjegle nedosljednosti.

Vječni paranoik, Anton Kočukov.


Vidi također:

  • Otkrivanje servisa i njihovih verzija
  • OS Definicija
  • Opcije upravljanja vremenom i produktivnošću
  • Razne opcije
  • Interakcija u vrijeme izvođenja
  • Primjeri
  • Informacije o Nmap skriptama (na engleskom):

    Skriveno od gostiju


    Najnovija verzija Nmap dokumentacije (na engleskom):

    Skriveno od gostiju


    Zvanična knjiga o Nmap-u od kreatora Nmapa (na engleskom):

    Skriveno od gostiju

    Preambula

    nmap - Uslužni program za istraživanje mreže i skener portova

    Nmap (“Network Mapper”) je program otvorenog koda za istraživanje mreže i testiranje sigurnosti. Dizajniran je za brzo skeniranje velikih mreža, iako dobro radi i sa pojedinačnim ciljevima. Nmap koristi sirove IP pakete na genijalne načine da odredi koji su hostovi dostupni na mreži, koje usluge (naziv aplikacije i verzija) nude, koje operativne sisteme (i verzije OS-a) koriste, koje tipove filtera paketa/firewall-a koriste, i desetine drugih karakteristika. Dok se Nmap obično koristi za testiranje sigurnosti, mnoge mreže i administratori sistema smatraju korisnim za uobičajene zadatke kao što su praćenje strukture mreže, upravljanje rasporedima pokretanja servisa i praćenje vremena neprekidnog rada hosta ili usluge.

    Nmap izlaz je lista skeniranih ciljeva sa dodatne informacije za svaki u zavisnosti od navedenih opcija. Ključna informacija je „tabela važnih portova“. Ova tabela sadrži broj porta, protokol, naziv usluge i status. Status može biti otvoren, filtriran, zatvoren ili nefiltriran. Otvoreno znači da je aplikacija na ciljnoj mašini spremna da uspostavi vezu/primi pakete na tom portu. Filtrirano znači da firewall, mrežni filter ili neka druga mrežna smetnja blokiraju port, a Nmap ne može odrediti da li je port otvoren ili zatvoren. Zatvoreni portovi nisu povezani ni sa jednom aplikacijom, tako da se mogu otvoriti u bilo kom trenutku. Portovi se smatraju nefiltriranim kada odgovaraju na Nmap zahtjeve, ali Nmap ne može odrediti da li su otvoreni ili zatvoreni. Nmap otvara|filtriran i zatvoren|filtriran kada ne može odrediti koje od ova dva stanja opisuje port. Ova tabela također može pružiti detalje o verziji softvera ako se to zatraži. Prilikom skeniranja IP protokola (-sO), Nmap daje informacije o podržanim IP protokolima umjesto o otvorenim portovima.

    Pored tabele sa važnim portovima, Nmap može pružiti dodatne informacije o ciljevima: rešena DNS imena, nagađanja o operativnom sistemu koji se koristi, tipovima uređaja i MAC adresama.

    Tipično skeniranje pomoću Nmap-a prikazano je u primjeru 1. Jedini argumenti koji se koriste u ovom primjeru su -A, za određivanje verzije OS-a, skeniranja skripte i praćenja; -T4 za brže izvođenje; zatim dva ciljana domaćina.

    Primjer 1: Tipičan primjer skeniranja sa Nmap-om:

    # nmap -A -T4 scanme.nmap.org playground Pokretanje Nmap-a (https://nmap.org/) Zanimljivi portovi na scanme.nmap.org (64.13.134.52): (1663 portova skeniranih, ali nisu prikazani ispod su u stanju : filtrirano) VERZIJA DRŽAVE PORTA 22/tcp open ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp otvoreni domen 70/tcp zatvoren gopher 80/tcp otvoren http Apache httpd 2.0.52 ((Fedora) devicetc zatvoren autoh 113 tip: opće namjene Pokreće: Linux 2.4.X|2.5.X|2.6.X Detalji OS: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Zanimljivi portovi na playground.nmap.org (192.168.0.40 ): (1659 portova skeniranih, ali nije prikazano ispod su u stanju: zatvoreno) VERZIJA SERVISA STANJA PORTA 135/tcp otvoren msrpc Microsoft Windows RPC 139/tcp otvoriti netbios-ssn 389/tcp otvoriti ldap? 445/tcp otvoriti microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp otvoriti windows-icfw? 1025/tcp otvoreni msrpc Microsoft Windows RPC 1720/tcp otvoreni H.323/Q.931 CompTek AquaGateKeeper 5800/tcp otvoreni vnc-http RealVNC 4.0 (rezolucija 400x250; VNC port: 5900/tcp otvoren) (VNC port: 5900/tcp otvoreni vnc38nc) Adresa: 00:A0:CC:63:85:4B (Lite-on Communications) Tip uređaja: opća namjena Pokreće: Microsoft Windows NT/2K/XP Detalji OS: Microsoft Windows XP Pro RC1+ do konačnog izdanja Informacije o servisu: OS: Windows , Windows XP Nmap završen: 2 IP adrese (2 hosta gore) skenirane za 88,392 sekunde

    Options Summary

    Upotreba:
    nmap [Tip(ovi) skeniranja] [Opcije] (specificirani_ciljevi)

    ODREĐIVANJE CILJE SKENIRANJA:

    Može raditi sa imenima hostova, IP adresama, mrežama itd.
    Na primjer: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL<ввести_имя_файла>: Uvoz sa liste hosta/mreže
    -iR<количество хостов>: Odaberite nasumične mete
    –isključiti : Isključiti hostove/mreže
    –excludefile<файл_с_исключениями>: Izuzmi listu iz datoteke

    DETEKCIJA HOST-a:

    SL: Skeniranje da biste napravili listu - jednostavno napravite listu ciljeva za skeniranje
    -sn: Ping skeniranje - jednostavno odredite da li je host pokrenut
    -Pn: Tretirajte sve hostove kao gore - preskočite detekciju hosta
    -PS/PA/PU/PY[port_list]: TCP SYN/ACK, UDP ili SCTP ping specificirane hostove
    -PE/PP/PM: Pingovanje koristeći ICMP eho zahtjeve, vremensku oznaku i zahtjeve za mrežnu masku
    -PO[lista_protokola]: Pingovanje koristeći IP protokol
    -n/-R: Nikada ne rješavaj DNS/Uvijek riješi [podrazumevano: ponekad]
    –dns-serveri<сервер1[,сервер2],…>: Postavite sopstvene DNS servere
    –system-dns: Koristi sistemski DNS rezolver
    –traceroute: Prati (prati putanju) do svakog hosta

    RAZLIČITE TEHNIKE SKENIRANJA:

    SS/sT/sA/sW/sM: TCP SYN/koristeći sistemski poziv Connect()/ACK/Window/Maimon skeniranje
    -sU: UDP skeniranje
    -sN/sF/sX: TCP Null, FIN i Xmas skeniranja
    –scanflags<флаги>: Postavite vlastite TCP zastavice
    -sI<зомби_хост[:порт]>: Skeniranje u mirovanju
    -sY/sZ: SCTP INIT/COOKIE-ECHO skeniranje
    -sO: skeniranje IP protokola
    -b : FTP skeniranje odbijanja

    DEFINICIJA PORTOVA I REDOSLJED SKENIRANJA:

    P<диапазон_портов>: Skenirajte samo određene portove
    Primjer: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    -F: Brzo skeniranje – skeniranje ograničenog broja portova
    -r: Skenirajte portove uzastopno - nemojte nasumično birati portove
    –top-ports<количество_портов>: Scan<количество_портов>najčešći portovi
    –port-ratio<рейтинг>: Skenirajte portove s ocjenom većom od<рейтинг>

    DEFINICIJA USLUGA I NJIHOVE VERZIJE:

    SV: Istražite otvorene portove da odredite informacije o usluzi/verziji
    – intenzitet verzije<уровень>: Postavite od 0 (lako) do 9 (isprobajte sve zahtjeve)
    –version-light: Ograničenje na najlakše upite (intenzitet 2)
    –version-all: Koristi svaki pojedinačni zahtjev (intenzitet 9)
    –version-trace: Ispis detaljnih informacija o procesu skeniranja (za otklanjanje grešaka)

    SKENIRAJTE POMOĆU SCRIPI:

    SC: ekvivalentno opciji –script=default
    –script= : ovo je zarezima odvojena lista direktorija, datoteka skripti ili kategorija skripte
    –script-args=<имя1=значение1,[имя2=значение2,…]>: Prenošenje argumenata skriptama
    –script-args-file=filename: Proslijedi argumente datoteke NSE skriptama
    –script-trace: Ispis svih primljenih i poslanih podataka
    –script-updatedb: Ažuriranje baze podataka skripta
    –script-help= : Prikaži pomoć o skriptama. Lista skripti odvojenih zarezima ili lista kategorija skripta.

    OS DEFINICIJA:

    O: Aktivirajte funkciju otkrivanja OS-a
    –osscan-limit: Koristite funkciju otkrivanja OS-a samo za "obećavajuće" hostove
    –osscan-guess: Pogodi rezultate detekcije OS-a

    OPCIJE UPRAVLJANJA VREMENOM I PRODUKTIVNOŠĆU:

    Opcije koje uzimaju argument<время>, daju se u milisekundama dok vrijednosti ne dodate "s" (sekunde), "m" (minuti) ili "h" (sati) (npr. 30m).
    -T<0-5>: Postavite predložak postavki upravljanja vremenom (više je brže)
    –min-hostgroup/max-hostgroup<кол_хостов>: Postavite veličinu grupe za paralelno skeniranje
    –min-paralelizam/max-paralelizam<кол_хостов>: Reguliše paralelizaciju zahtjeva
    –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<время>: Podešava vrijeme potrebno da se čeka odgovor na zahtjev.
    –maksimalni pokušaji<количество_попыток>: Postavlja maksimalan broj retransmisija zahtjeva
    –host-timeout<время>: Zaustavlja skeniranje sporih ciljeva
    –kašnjenje skeniranja/–maksimalno kašnjenje skeniranja<время>: Podešava kašnjenje između zahtjeva
    –min-rate<число>: Šaljite zahtjeve s intenzitetom ne manjim od<число>u sekundi
    –maksimalna stopa<число>: Šaljite zahtjeve intenzitetom ne većim od<число>u sekundi

    ZAOBILAŽENJE FIREWIDOVA/IDS-ova:

    F; –mtu<значение>: Fragmentirani paketi (opcionalno sa specificiranom MTU vrijednošću)
    -D<фикт_хост1,фикт_хост2[,ME],…>: maskiranje skeniranja pomoću lažnih hostova
    -S : Promjena izvorne adrese
    -e<интерфейс>: Koristite određeni interfejs
    -g/–izvorni port<номер_порта>: Koristite navedeni broj porta
    – punomoćnici : Relejne veze preko HTTP/SOCKS4 proxyja
    – dužina podataka<число>: Dodajte proizvoljne podatke poslanim paketima
    –ip-opcije<опции>: Pošaljite paket sa navedenim ip opcijama
    –ttl<значение>: Postavite IP polje vrijeme trajanja (životni vijek)
    –spoof-mac : Postavite vlastitu MAC adresu
    –badsum: Slanje paketa sa lažnim TCP/UDP/SCTP kontrolnim sumama

    IZLAZ REZULTATA:

    ON/-oX/-oS/-oG Izlazni rezultati normalnih, XML, s| -oA<базовове_имя_файла>: Koristite tri glavna izlazna formata odjednom
    -v: Povećajte verbalni nivo (podesite dvaput ili više za povećanje efekta)
    -d: Povećajte ili postavite nivo otklanjanja grešaka (do 9)
    –razlog: Pokažite razlog zašto je port u određenom stanju
    –open: Prikaži samo otvorene (ili moguće otvorene) portove
    –packet-trace: Praćenje primljenih i poslanih paketa
    –iflist: Lista interfejsa i rutera (za otklanjanje grešaka)
    –log-errors: Zabilježite greške/upozorenja u izlaznu datoteku normalnog načina rada
    –append-output: Dodavanje na kraj radije nego prepisivanje izlaznih datoteka
    –rezime<имя_файла>: Nastavite prekinuto skeniranje
    –stylesheet<путь/URL>: Postavlja XSL stylesheet za pretvaranje XML izlaza u HTML
    –webxml: Učitava tablicu stilova sa Nmap.Org
    –no-stylesheet: Uklonite deklaraciju XSL stilova iz XML-a

    RAZNE OPCIJE:

    6: Omogućite IPv6 skeniranje
    -A: Omogućite otkrivanje OS i verzije, skeniranje i praćenje skripti
    –datadir<имя_директории>: Određuje lokaciju Nmap datoteka
    –send-eth/–send-ip: Koristite sirovi Ethernet/IP sloj
    –privileged: Pretpostavimo da korisnik ima sve privilegije
    –neprivilegiran: implicira da korisnik nema privilegije da koristi sirove utičnice
    -V: Štampajte broj verzije
    -h: Prikaži ovu stranicu pomoći

    INTERAKTIVNE NAREDBE:

    POMOĆ: Neće raditi sa “sudo nmap”, pa koristite “sudo –i”
    Dok radite, možete pitati nmap sa sljedećim tipkama:
    ? Pokažite ove informacije
    v/V povećava/smanjuje verbalnost
    d/D povećanje/smanjenje debug
    p/P omogući/onemogući praćenje paketa
    i drugi ključevi koji će biti ispisani u statusu

    PRIMJERI:
    Definiranje cilja skeniranja

    Na komandnoj liniji Nmap, sve što nije opcija (ili argument opcije) tretira se kao cilj skeniranja. U najjednostavnijem slučaju, IP adresa ili naziv mreže ciljne mašine se koristi za skeniranje.

    Ponekad je potrebno skenirati cijelu mrežu. Da bi se to postiglo, Nmap podržava CIDR adresiranje. Možete dodati /<кол-во бит>na IP adresu ili naziv mreže i Nmap će skenirati svaku IP adresu za koju je prva<кол-во бит>isti kao i oni specificiranog hosta. Na primjer, 192.168.10.0/24 će skenirati 256 hostova između 192.168.10.0 (binarni: 11000000 10101000 00001010 00000000) i 192.168.10.01 (0101010 0001010 11111111) uključujući. 192.168.10.40/24 će učiniti potpuno istu stvar. Znajući da je IP adresa scanme.nmap.org 64.13.134.52, zapis poput scanme.nmap.org/16 će skenirati 65.536 IP adresa između 64.13.0.0 i 64.13.255.255. Najmanja prihvatljiva vrijednost je /0, pri kojoj će se skenirati cijeli Internet. Najveća vrijednost je /32, na kojoj će se skenirati samo navedeni host ili IP adresa, jer svi adresni bitovi su onemogućeni.

    CIDR notacija je kratka, ali nije uvijek dovoljno fleksibilna. Na primjer, želite da skenirate 192.168.0.0/16, ali preskočite sve IP adrese koje se završavaju na .0 ili .255, jer To su obično adrese emitovanja. Nmap može izvršiti ovo skeniranje navodeći opsege u oktetima. Umjesto specificiranja regularne IP adrese, možete definirati za svaki oktet ili listu brojeva razdvojenih zarezima ili raspon. Na primjer, 192.168.0-255.1-254 će proći sve adrese u rasponu koji se završava na .0 i .255. Opsezi ne moraju biti specificirani samo u posljednjim oktetima: pisanjem 0-255.0-255.13.37 će se skenirati sve Internet adrese koje se završavaju na 13.37. Ova vrsta skeniranja može biti korisna za pretraživanje interneta i razne studije.

    IPv6 adrese se mogu specificirati samo u obliku koji u potpunosti odgovara ispravnom obliku pisanja IPv6 adresa. CIDR i upotreba raspona u oktetima nisu primjenjivi na IPv6 adrese, jer retko se koriste.

    Možete proslijediti različite definicije cilja u Nmap komandnoj liniji, ne nužno istog tipa. Tim nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255 uradiće ono što očekujete.

    Ciljevi skeniranja su obično navedeni u komandnoj liniji, a postoje različite opcije za kontrolu odabira cilja:

    IL<имя_файла>(Unos sa liste)

    Čita ciljeve iz<имя_файла>. Iako je podnošenje velike liste hostova za skeniranje uobičajeno, nije zgodno. Na primjer, vaš DHCP server vam daje listu od 10.000 adresa koje trenutno koristi, a vi želite da je skenirate. Ili možda želite da skenirate sve IP adrese osim onih koje su im dodijeljene kako biste otkrili neovlašteno korištenje statičkih IP adresa. Jednostavno generirajte listu hostova za skeniranje i proslijedite ime datoteke Nmap-u kao argument opciji -iL. Unosi u datoteci mogu biti u bilo kojem obliku prihvatljivom za Nmap (IP adrese, nazivi mreže, CIDR, IPv6 ili oktetni rasponi). Svaki unos mora biti odvojen razmakom ili više, tabulatorima ili znakovima novog reda. Možete proslijediti crticu(-) kao argument imena datoteke ako želite da Nmap čita listu hostova iz standardnog unosa, a ne iz datoteke.

    IR<кол-во хостов>(Bira nasumične mete)

    Za skeniranje na cijelom webu ili bilo koje istraživanje, možda ćete morati nasumično odabrati mete. Argument<кол-во хостов>određuje koliko IP adresa treba generisati. Neprikladne IP adrese kao što su privatne, emitirane ili nelokalizirani rasponi adresa se automatski preskaču. Argument 0 može se proslijediti za skeniranje neograničeno. Imajte na umu da se nekim sistemskim administratorima možda neće dopasti neovlašteno skeniranje njihovih mreža i mogu se žaliti. Koristite ovu opciju na vlastitu odgovornost! Ako vam je dosadno po kišnom danu, pokušajte s nmap -sS -PS80 -iR 0 -p 80 da skenirate nasumične web servere.

    –isključiti<хост1>[,<хост2>[,…]] (Isključi hostove/mreže)

    Određuje listu ciljeva odvojenih zarezima koje treba isključiti iz skeniranja, čak i ako su dio raspona skeniranja koji navedete. Proslijeđena lista koristi standardnu ​​Nmap sintaksu, tako da može sadržavati nazive mreže, CIDR adresiranje, opsege okteta itd. Ova opcija može biti korisna ako mreža koju želite da skenirate sadrži servere ili sisteme koji negativno reaguju na skeniranje portova, ili podmreže kojima upravljaju drugi ljudi.

    –excludefile<имя_файла>(Izuzmi listu iz fajla)

    Ova opcija radi istu stvar kao –exclude, osim što su ciljevi za izuzimanje odvojeni razmacima, tabulatorima ili novim redovima<файле>, ne na komandnoj liniji.

    © 2024 ermake.ru -- O popravci računara - Informativni portal