1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/wizardforcel-mst-sec-lecture-notes

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
工具篇 Nmap.md 14 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 27.11.2024 00:48 d9e190e

Nmap: инструмент для сканирования сетей

Nmap (Network Mapper) — это инструмент безопасности, разработанный Gordon Lyon, который используется для обнаружения и анализа хостов и сервисов в компьютерных сетях. Nmap отправляет специальные пакеты данных на целевые хосты и анализирует ответные данные для создания карты сети.

У Nmap есть два интерфейса: графический интерфейс и интерфейс командной строки.

Загрузка

Скачать Nmap можно с официального сайта: https://nmap.org/download.html.

Использование

Типичные варианты использования Nmap включают:

  • аудит безопасности устройств или брандмауэров;
  • обнаружение открытых портов на целевых хостах;
  • управление сетью, включая инвентаризацию, мониторинг и обслуживание активов;
  • анализ новых серверов для оценки безопасности сети;
  • сканирование сети для обнаружения хостов.

Простое сканирование

По умолчанию Nmap использует ICMP ping и TCP connect (-PB) для обнаружения хоста и TCP connect (-sT) для сканирования хоста. По умолчанию сканируются порты от 1 до 1024, а также часто используемые порты из списка.

Синтаксис:

nmap <целевой IP>

Пример:

C:\Users\asus> nmap 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-12-22 10:37 ?D1ú±ê×?ê±??
Nmap scan report for localhost (192.168.1.1)
Host is up (0.0062s latency).
Not shown: 993 closed ports
PORT      STATE    SERVICE
21/tcp    filtered ftp
22/tcp    filtered ssh
23/tcp    filtered telnet
53/tcp    open     domain
80/tcp    open     http
49152/tcp open     unknown
49153/tcp open     unknown
MAC Address: 68:89:C1:74:84:43 (Huawei Technologies)

Nmap done: 1 IP address (1 host up) scanned in 3.40 seconds

Можно указать несколько IP-адресов, разделяя их запятыми (192.168.1.1,2,3,4,5), используя диапазон (192.168.1.1-255) или CIDR-нотацию (192.168.1.0/24).

Подробное отображение результатов

Для более подробного вывода используйте опцию -vv:

nmap -vv <целевой IP>

Пример:

C:\Users\asus> nmap -vv 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-12-22 10:47 ?D1ú±ê×?ê±??
Initiating ARP Ping Scan at 10:47
Scanning 192.168.1.1 [1 port]
Completed ARP Ping Scan at 10:47, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:47
Completed Parallel DNS resolution of 1 host. at 10:47, 0.01s elapsed
Initiating SYN Stealth Scan at 10:47
Scanning localhost (192.168.1.1) [1000 ports]
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 53/tcp on 192.168.1.1
Discovered open port 49153/tcp on 192.168.1.1
Discovered open port 49152/tcp on 192.168.1.1
Completed SYN Stealth Scan at 10:47, 2.27s elapsed (1000 total ports)
Nmap scan report for localhost (192.168.1.1)
Host is up, received arp-response (0.0052s latency).
Scanned at 2016-12-22 10:47:09 ?D1ú±ê×?ê±?? for 3s
Not shown: 993 closed ports
Reason: 993 resets
PORT      STATE    SERVICE REASON
21/tcp    filtered ftp     no-response
22/tcp    filtered ssh     no-response
23/tcp    filtered telnet  no-response
53/tcp    open     domain  syn-ack ttl 64
80/tcp    open     http    syn-ack ttl 64
49152/tcp open     unknown syn-ack ttl 64
49153/tcp open     unknown syn-ack ttl 64
MAC Address: 68:89:C1:74:84:43 (Huawei Technologies)

Read data files from: C:\Program Files (x86)\Nmap
Nmap done: 1 IP address (1 host up) scanned in 2.92 seconds
           Raw packets sent: 1004 (44.160KB) | Rcvd: 998 (39.924KB)

Сканирование определённых портов

Чтобы сканировать определённые порты, используйте опцию -p:

nmap <целевой IP> -p <порт>

Пример:

C:\Users\asus> nmap 192.168.1.1 -p 1-500

Starting Nmap 7.01 ( https://nmap.org ) at 2016-12-22 10:59 ?D1ú±ê×?ê±??
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for 192.168.1.1
Host is up (0.0061s latency).
Not shown: 495 closed ports
PORT   STATE    SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp filtered telnet
53/tcp open     domain
80/tcp open     http
MAC Address: 68:89:C1:74:84:43 (Huawei Technologies)

Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds

Порт может быть одним или несколькими, разделёнными запятой (21,22,23,53,80) или диапазоном (1-1024).

Ping-сканирование

Опция -sP выполняет только обнаружение хоста, не сканируя конкретные порты:

nmap -sP <целевой IP>

В результате вы увидите информацию о доступности хоста без информации о портах. Это делает сканирование быстрым.

С другой стороны, опция -PN (или -P0) выполняет сканирование портов, но не обнаруживает хост. Операционная система типа обнаружения

nmap -O <целевой IP>
C:\Users\asus> nmap www.baidu.com -O

Starting Nmap 7.01 ( https://nmap.org ) at 2016-12-22 11:03 ?D1ú±ê×?ê±??
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Nmap scan report for www.baidu.com (61.135.169.125)
Host is up (0.0038s latency).
Other addresses for www.baidu.com (not scanned): 61.135.169.121
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: switch
Running (JUST GUESSING): HP embedded (86%)
OS CPE: cpe:/h:hp:procurve_switch_4000m
Aggressive OS guesses: HP 4000M ProCurve switch (J4121A) (86%)
No exact OS matches for host (test conditions non-ideal).

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.35 seconds

Комбинированное сканирование

Например, мы хотим просканировать порты от 1 до 1024, получить подробный вывод и обнаружить операционную систему.

C:\Users\asus> nmap 192.168.1.1 -p 1-1024 -vv -O

Starting Nmap 7.01 ( https://nmap.org ) at 2016-12-22 11:06 ?D1ú±ê×?ê±??
Initiating ARP Ping Scan at 11:06
Scanning 192.168.1.1 [1 port]
Completed ARP Ping Scan at 11:06, 0.14s elapsed (1 total hosts)
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
Initiating SYN Stealth Scan at 11:06
Scanning 192.168.1.1 [1024 ports]
Discovered open port 53/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Completed SYN Stealth Scan at 11:06, 2.03s elapsed (1024 total ports)
Initiating OS detection (try #1) against 192.168.1.1
Retrying OS detection (try #2) against 192.168.1.1
Retrying OS detection (try #3) against 192.168.1.1
Retrying OS detection (try #4) against 192.168.1.1
Retrying OS detection (try #5) against 192.168.1.1
Nmap scan report for 192.168.1.1
Host is up, received arp-response (0.0014s latency).
Scanned at 2016-12-22 11:06:44 ?D1ú±ê×?ê±?? for 15s
Not shown: 1019 closed ports
Reason: 1019 resets
PORT   STATE    SERVICE REASON
21/tcp filtered ftp     no-response
22/tcp filtered ssh     no-response
23/tcp filtered telnet  no-response
53/tcp open     domain  syn-ack ttl 64
80/tcp open     http    syn-ack ttl 64
MAC Address: 68:89:C1:74:84:43 (Huawei Technologies)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.01%E=4%D=12/22%OT=53%CT=1%CU=37502%PV=Y%DS=1%DC=D%G=Y%M=6889C1%
OS:TM=585B4353%P=i686-pc-windows-windows)SEQ(SP=106%GCD=1%ISR=104%TI=Z%CI=Z
OS:%II=I%TS=U)SEQ(CI=Z%II=I%TS=U)SEQ(CI=Z%II=I)OPS(O1=M5B4NNSNW2%O2=M5B4NNS
OS:NW2%O3=M5B4NW2%O4=M5B4NNSNW2%O5=M5B4NNSNW2%O6=M5B4NNS)WIN(W1=16D0%W2=16D
OS:0%W3=16D0%W4=16D0%W5=16D0%W6=16D0)ECN(R=Y%DF=Y%T=40%W=16D0%O=M5B4NNSNW2%
OS:CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y
OS:%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%R
OS:D=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=
OS:40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S
OS:)

Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=262 (Good luck!)
IP ID Sequence Generation: All zeros

Read data files from: C:\Program Files (x86)\Nmap
OS detection performed. Please report

any incorrect results at https://nmap.org/submit/.
Nmap done: 1 IP address (1 host up) scanned in 2.47 seconds Можно сделать вывод, что ничего не было обнаружено, потому что это маршрутизатор, и все считают, что это Linux.

### Сценарий (дополнение)

Nmap имеет движок сценариев под названием NSE, который также включает в себя некоторые сценарии. Больше сценариев можно загрузить с официального сайта.

Типы сценариев включают:

* **auth**: отвечает за обработку сертификатов аутентификации (обход аутентификации).
* **broadcast**: внутри локальной сети сканирует больше служб, таких как dhcp/dns/sqlserver и т. д.
* **brute**: предоставляет методы грубой силы для взлома распространённых приложений, таких как http/snmp и т.д.
* **default**: используется при сканировании с помощью опций -sC или -A, предоставляет базовые возможности сканирования сценариями.
* **discovery**: собирает дополнительную информацию о сети, такую как перечисление SMB, запросы SNMP и т. д.
* **dos**: используется для атак типа «отказ в обслуживании».
* **exploit**: использует известные уязвимости для вторжения в систему.
* **external**: использует сторонние базы данных или ресурсы, такие как whois-анализ.
* **fuzzer**: сценарий тестирования на проникновение, отправляет аномальные пакеты на цель, чтобы обнаружить потенциальные уязвимости.
* **intrusive**: интрузивный сценарий, который может вызвать запись или блокировку со стороны IDS/IPS цели.
* **malware**: проверяет цель на наличие вирусов, бэкдоров и другой информации.
* **safe**: противоположность intrusive, безопасный сценарий.
* **version**: отвечает за улучшение функций обнаружения сервисов и версий.
* **vuln**: отвечает за проверку цели на наличие распространённых уязвимостей, таких как MS08_067.

Чтобы использовать сценарий, добавьте `--script=<тип>` в командную строку.

Ниже показано использование сценария default для обнаружения служб на хосте.

C:\Users\asus> nmap --script=default 192.168.1.1

Starting Nmap 7.01 ( https://nmap.org ) at 2016-12-22 11:10 ?D1ú±ê×?ê±?? mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for 192.168.1.1 Host is up (0.0051s latency). Not shown: 993 closed ports PORT STATE SERVICE 21/tcp filtered ftp 22/tcp filtered ssh 23/tcp filtered telnet 53/tcp open domain | dns-nsid: |_ bind.version: dnsmasq-2.49 80/tcp open http |_http-title: Site doesn't have a title (text/html). 49152/tcp open unknown 49153/tcp open unknown MAC Address: 68:89:C1:74:84:43 (Huawei Technologies)

Nmap done: 1 IP address (1 host up) scanned in 13.48 seconds


## Ссылки

+   [Nmap 脚本使用总结](http://www.2cto.com/article/201406/307959.html)

+   [Nmap 参考指南](https://www.gitbook.com/book/wizardforcel/nmap-man-page/details)

+   [Kali Linux 网络扫描秘籍 第三章 端口扫描(一)](http://www.jianshu.com/p/093b7386e1e8)

+   [Kali Linux 网络扫描秘籍 第三章 端口扫描(二)](http://www.jianshu.com/p/c484258dbc34)

+   [Kali Linux 网络扫描秘籍 第三章 端口扫描(三)](http://www.jianshu.com/p/29d97054217c)

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/wizardforcel-mst-sec-lecture-notes.git
git@api.gitlife.ru:oschina-mirror/wizardforcel-mst-sec-lecture-notes.git
oschina-mirror
wizardforcel-mst-sec-lecture-notes
wizardforcel-mst-sec-lecture-notes
master