Показаны сообщения с ярлыком nmap. Показать все сообщения
Показаны сообщения с ярлыком nmap. Показать все сообщения

вторник, 16 ноября 2021 г.

Как установить Nmap в Ubuntu 20.04 LTS

В этом руководстве мы покажем вам, как установить Nmap в Ubuntu 20.04 LTS. Для тех из вас, кто не знал, Nmap — это утилита для исследования сети или аудита безопасности. Это один из основных инструментов, используемых сетевыми администраторами для устранения проблем с подключением к сети и сканирования портов. Большинство платформ Unix и Windows поддерживаются как в графическом интерфейсе, так и в режиме командной строки.

В этой статье предполагается, что у вас есть хотя бы базовые знания Linux, вы знаете, как использовать оболочку, и, что наиболее важно, вы размещаете свой сайт на собственном VPS. Установка довольно проста и предполагает, что вы работаете с учетной записью root, в противном случае вам может потребоваться добавить ‘ sudo‘ к командам для получения привилегий root. Я покажу вам пошаговую установку сканера безопасности Nmap на Ubuntu 20.04 (Focal Fossa). Вы можете следовать тем же инструкциям для Ubuntu 18.04, 16.04 и любого другого дистрибутива на основе Debian, например Linux Mint.

Установите Nmap на Ubuntu 20.04 LTS Focal Fossa

Шаг 1. Во-первых, убедитесь, что все ваши системные пакеты обновлены, выполнив следующие aptкоманды в терминале.

sudo apt update
sudo apt upgrade

Шаг 2. Установка Nmap в Ubuntu 20.04.

Nmap доступен из репозиториев Ubuntu и Debian по умолчанию. Просто следуйте шагам один за другим:

sudo apt install nmap

После завершения установки проверьте установленную версию Nmap, введя:

nmap –version

Шаг 3. Использование Nmap.

В статье рассматриваются основные возможности этого инструмента. Полный список опций можно найти на официальной странице Nmap или получить доступ к руководству из командной строки:

man nmap

Сканировать диапазон IP-адресов или подсеть:

Чтобы получить общую информацию об удаленной системе:

sudo nmap target-IP-address or domain.com

Вместо сканирования отдельных IP-адресов просканируйте весь диапазон IP-адресов, указав его в командной строке:

sudo nmap 192.168.77.2-222

Следующая команда сканирует всю указанную подсеть:

sudo nmap 192.158.77.0/24

Сканирование портов с помощью Nmap

Nmap — эффективный сканер портов, распознающий шесть состояний порта:

  • open — активное принятие соединений TCP, дейтаграмм UDP или ассоциаций SCTP
  • закрыто — доступно; однако ни одно приложение не прослушивает порт
  • фильтрованный — Nmap не может определить, открыт ли порт из-за фильтрации пакетов
  • нефильтрованный — порт доступен; однако Nmap не может определить, открыт он или закрыт
  • open | filter — Nmap не может определить, открыт порт или отфильтрован
  • закрытый | отфильтрованный — Nmap не может определить, закрыт порт или отфильтрован

Спецификация порта и порядок сканирования

По умолчанию Nmap сканирует тысячу наиболее распространенных портов для каждого протокола. Он также предлагает параметры для указания, какие порты должны сканироваться, и является ли сканирование случайным или упорядоченным.

Параметр -p позволяет указать диапазоны портов и последовательность:

sudo nmap –p 80,443 192.168.77.222

Эта команда сканирует порты 80 и 443 на предмет определенного хоста.

TCP SYN сканирование

Запустите TCP SYN для быстрого и ненавязчивого сканирования. Поскольку этот тип сканирования никогда не завершает TCP-соединения, его часто называют полуоткрытым сканированием. Чтобы запустить сканирование TCP SYN, используйте команду:
sudo nmap -sS 192.168.77.222

Поздравляю! Вы успешно установили Nmap. Благодарим вас за использование этого руководства по установке сканера безопасности Nmap в вашей системе Ubuntu 20.04 LTS Focal Fossa. Для получения дополнительной помощи или полезной информации мы рекомендуем вам посетить официальный сайт Nmap .

 

понедельник, 15 октября 2018 г.

УСТАНОВКА NMAP В LINUX

установки Nmap в Debian, Ubuntu или Mint
  sudo apt-get install nmap zenmap
В Fedora, CentOS или RHEL: 
 sudo yum install nmap nmap-frontend
Для запуска графического интерфейса наберите:
 sudo zenmap
На этом скриншоте главное окно программы:
9474573179_9f36258f07 (1)
 СКАНИРОВАНИЕ КОНКРЕТНОГО УЗЛА
С помощью Zenmap можно просканировать определенный узел. Просто укажите ip узла в поле Target и выберите нужный профиль сканирования в выпадающем списке Profile. Затем нажмите кнопку Scan. Для сканирования нескольких узлов укажите их через запятую.
Для просмотра подробной информации об узле выделите узел в левой панели и перейдите на вкладку Host Details:
9477361004_0d4af833e1
 Для просмотра запущенных сервисов и открытых портов откройте вкладку «Ports / Hosts»:
9474573163_b804ec9358

СРАВНЕНИЕ ДВУХ РЕЗУЛЬТАТОВ СКАНИРОВАНИЯ

Когда сканирование узла завершено, можно запустить новое, для того же хоста либо для другого в этом же окне. Все результаты будут собираться Zenmap. Как только у вас будут результаты для больше чем одного узла вы сможете их сравнить. Для этого откройте меню «Tools»->»Compare Results» и выберите узлы для сравнения.
9477360982_8096d0e4d4

СКАНИРОВАНИЕ ВСЕЙ СЕТИ

Zenmap также умеет сканировать локальные сети. Для этого достаточно указать маску сети (например 192.168.1.0/24) в поле Target.
Как только сканирование будет завершено вы сможете посмотреть топологию сети на вкладке Topology:
9477360960_95c1edf376
Для просмотра списка запущенных сервисов выберите «Services» в левой панели. Будут выведены все обнаруженные сервисы и узлы на которых они выполняются:
9474573105_d53edac615
РЕДАКТИРОВАНИЕ ПРОФИЛЯ СКАНИРОВАНИЯ
Оной из полезнейших функций Zenmap есть возможность создания своего профиля сканирования. Вы можете создать или настроить профиль с различными параметрами и опциями. А потом сканировать узлы и сети с помощью этого профиля не указывая каждый раз параметры вручную.
9477360972_62110039ba
9474573079_48c2891efa

среда, 5 июля 2017 г.

10 полезных возможностей nmap

Nmap (Network Mapper) — свободная утилита с открытым исходным кодом, предназначенная для сканирования сетей и аудита сетевой безопасности. Nmap использует множество различных методов сканирования (UDP, TCP, TCP SYN, FTP, ICMP и т.д.), а также поддерживает большой набор дополнительных возможностей.
Ниже описаны некоторые полезные возможности этой замечательной утилиты.
Для выполнения большинства операций nmap требуются полномочия пользователя root. При запуске nmap от имени обычного пользователя значительная часть функ­ций будет не доступна.

1. Получение информации об удаленном хосте и определение операционной системы

Nmap используются в следующем виде:
$ sudo nmap -sS -P0 -sV -O <target>
где:
  • < target > — IP, хост или подсеть
  • -sS — TCP SYN сканирование (полуоткрытое)
  • -P0 — отключение ICMP сканирования.
  • -sV — определение закрытых и фильтруемых портов
  • -O — определение версии операционной системы
Еще опции:
  • -A — включает определение «отпечатка» и версии операционной системы
  • -v|-vv — уровень вывода диагностических сообщений
Используя дополнительные опции, команда выглядит следующим образом:
$ sudo nmap -sS -P0 -A -v < target >

2. Определение списка серверов с открытым портом

Nmap используются в следующем виде:
$ sudo nmap -sT -p 22 -oG - 192.168.1.* | grep open
Номер порта указывается после опции «-p». В данном примере, выполняется поиск
машин, для которых возможен вход по ssh (если, конечно, не изменен порт по
умолчанию для ssh).

3. Поиск активных IP адресов в сети

Nmap используются в следующем виде:
$ sudo nmap -sP 192.168.0.*
Чтобы опросить конкретную подсеть, можно использовать следующие параметры:
$ sudo nmap -sP 192.168.0.0/24

4. Опросить (пропинговать) диапазон адресов

Nmap используются в следующем виде:
$ sudo nmap -sP 192.168.1.100-254
Nmap понимает много натаций IP адресов.

5. Поиск неиспользуемых IP адресов в подсети

Nmap используются в следующем виде:
$ sudo nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6. Поиск вируса Conficker в подсети

Nmap используются в следующем виде:
$ sudo nmap -PN -T4 -p139,445 -n -v \
    -script=smb-check-vulns \
    -script-args \
    safe=1 192.168.0.1-254
Чтобы скорректировать список IP адресов, заменить «192.168.0.1-256» на свой вариант.

7. Поиск в сети мошеннических точек доступа (AP)

Nmap используются в следующем виде:
$ sudo nmap -A -p1-85,113,443,8080-8100 \
       -T4 -min-hostgroup 50 \
       -max-rtt-timeout 2000 \
       -initial-rtt-timeout 300 \
       -max-retries 3 \
       -host-timeout 20m \
       -max-scan-delay 1000 \
       -oA wapscan 10.0.0.0/8

8. Декорирование истинного IP адреса при сканировании сети

Nmap используются в следующем виде:
$ sudo nmap -sS 192.168.0.10 -D 192.168.0.2
В данном примере выполняется поиск открытых портов на машине 192.168.0.10, в качестве адреса, откуда ведется сканирование указывается адрес 192.168.0.2. Таким образом, в логах машины 192.168.0.10 будет отображен не истинный IP адрес, с которой ведется сканирование, а указанный — 192.168.0.2.

9. Список обратных DNS записей для подсети

Nmap используются в следующем виде:
$ sudo nmap -R -sL 209.85.229.99/27 | \
    awk '{if($3=="not")print"(" $2 ") no PTR";else print $3 " is "$2}' | \
    grep ‘(‘
В этом примере, nmap выполняет поиск обратных DNS записей для подсети. Результатом поиска будет список IP адресов с соответствующими PTR записями для подсети. Чтобы выполнить запрос через конкретный DNS сервер, необходимо добавить «-dns-servers x.x.x.x» после опции «-sL».

10. Подсчет Linux/Windows машин в сети

Nmap используются в следующем виде:
$ sudo nmap -F -O 192.168.0.1-255 | \
    grep "Running: " > /tmp/os; \
    echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; \
    echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"

понедельник, 28 ноября 2016 г.

Как пользоваться Nmap для сканирования сети

Nmap - это очень популярный сканер сети с открытым исходным кодом, который может использоваться как в Windows, так и в Linux. Программа Nmap или Network Mapper была разработана Гордоном Луоном и на данный момент используется специалистами по безопасности и системными администраторами по всему миру.
Эта программа помогает системным администраторам очень быстро понять какие компьютеры подключены к сети, узнать их имена, а также посмотреть какое программное обеспечение на них установлено, какая операционная система и какие типы фильтров применяются. Функциональность программы может быть расширена за счет собственного скриптового языка, который позволяет администраторам автоматизировать много действий.
Например, с помощью скриптов можно автоматически обнаруживать новые уязвимости безопасности в вашей сети. Namp может использоваться с хорошими и плохими намерениями, будьте аккуратны, чтобы не использовать nmap против закона. В этой инструкции мы рассмотрим как пользоваться namp для сканирования портов в операционной системе Linux. Но сначала нужно попытаться понять как работает эта утилита.

Как работает Nmap?

В компьютерных сетях все подключенные устройства имеют свой ip адрес. Каждый компьютер поддерживает протокол ping, с помощью которого можно определить подключен ли он к сети. Мы просто отправляем ping запрос компьютеру, и если он отзывается, то считаем, что он подключен. Nmap использует немного иной подход. Компьютеры также определенным образом реагируют на те или иные сетевые пакеты, утилита просто отправляет нужные пакеты и смотрит какие хосты прислали ответ.
Но об этом вы, наверное, уже знаете. Более интересно то как Nmap узнает какие сервисы запущены на машине. Суть работы всех сетевых программ основана на портах. Чтобы получить сообщение из сети, программа должна открыть порт на вашем компьютере и ждать входящих соединений. А для отправки сообщения по сети нужно подключиться к уже другой программой (адресатом) порту. Затем программе необходимо будет открыть порт, на котором она будет ждать ответа.
Утилита nmap в процессе сканирования сети перебирает доступный диапазон портов и пытается подключиться к каждому из них. Если подключение удалось, в большинстве случаев, передав несколько пакетов программа может даже узнать версию программного обеспечения, которые ожидает подключений к этому порту. Теперь, после того, как мы рассмотрели основы, рассмотрим как пользоваться nmap для сканирования портов и сети.

Синтаксис Nmap

Команда запуска Nmap очень проста для этого достаточно передать ей в параметрах целевой IP адрес или сеть, а также указать опции при необходимости:
$ nmap опции адрес
Теперь давайте рассмотрим основные опции, которые понадобятся нам в этой статье.
  • -sL - просто создать список работающих хостов, но не сканировать порты nmap;
  • -sP - только проверять доступен ли хост с помощью ping;
  • -PN - считать все хосты доступными, даже если они не отвечают на ping;
  • -sS/sT/sA/sW/sM - TCP сканирование;
  • -sU - UDP сканирование nmap;
  • -sN/sF/sX - TCP NULL и FIN сканирование;
  • -sC - запускать скрипт по умолчанию;
  • -sI - ленивое Indle сканирование;
  • -p - указать диапазон портов для проверки;
  • -sV - детальное исследование портов для определения версий служб;
  • -O - определять операционную систему;
  • -T[0-5] - скорость сканирования, чем больше, тем быстрее;
  • -D - маскировать сканирование с помощью фиктивных IP;
  • -S - изменить свой IP адрес на указанный;
  • -e - использовать определенный интерфейс;
  • --spoof-mac - установить свой MAC адрес;
  • -A - определение операционной системы с помощью скриптов.
Теперь, когда мы рассмотрели все основные опции, давайте поговорим о том, как выполняется сканирование портов nmap.

Как пользоваться Nmap для сканирования портов в Linux

Дальше рассмотрим примеры nmap. Сначала давайте рассмотрим как найти все подключенные к сети устройства, для этого достаточно использовать опцию -sL и указать маску нашей сети. в моем случае это 192.168.1.1/24. Маску вашей локальной сети вы можете найти, выполнив команду:
$ ip addr show
nmap
Из вывода для используемого интерфейса возьмите число после слеша, а до слэша укажите ip вашего роутера. Команда на сканирование сети nmap будет выглядеть вот так:
$ nmap -sL 192.168.1.1/24
nmap1
Иногда это сканирование может не дать никаких результатов, потому что некоторые операционные системы имеют защиту от сканирования портов. Но это можно обойти, просто использовав для сканирования ping всех ip адресов сети, для этого есть опция -sn:
$ nmap -sn 192.168.1.1/24
nmap2
Как видите, теперь программа обнаружила активные устройства в сети. Дальше мы можем сканировать порты nmap для нужного узла запустив утилиту без опций:
$ sudo nmap 192.168.1.1
nmap4

Теперь мы можем видеть, что у нас открыто несколько портов, все они используются каким-либо сервисом на целевой машине. Каждый из них может быть потенциально уязвимым, поэтому иметь много открытых портов на машине небезопасно. Но это еще далеко не все, что вы можете сделать, дальше вы узнаете как пользоваться nmap.
Чтобы узнать более подробную информацию о машине и запущенных на ней сервисах вы можете использовать опцию -sV. Утилита подключится к каждому порту и определит всю доступную информацию:
$ sudo nmap -sV 192.168.1.1
nmap5
На нашей машине запущен ftp, а поэтому мы можем попытаться рассмотреть эту службу подробнее с помощью стандартных скриптов nmap. Скрипты позволяют проверить порт более детально, найти возможные уязвимости. Для этого используйте опцию -sC и -p чтобы задать порт:
$ sudo nmap -sC 192.168.56.102 -p 21


Мы выполняли скрипт по умолчанию, но есть еще и другие скрипты, например, найти все скрипты для ftp вы можете командой:
$ sudo find /usr/share/nmap/scripts/ -name '*.nse' | grep ftp
Затем попытаемся использовать один из них, для этого достаточно указать его с помощью опции --script. Но сначала вы можете посмотреть информацию о скрипте:
$ sudo nmap --script-help ftp-brute.nse
nmap6
Этот скрипт будет пытаться определить логин и пароль от FTP на удаленном узле. Затем выполните скрипт:
$ sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21
nmap7
В результате скрипт подобрал логин и пароль, admin/admin. Вот поэтому не нужно использовать параметры входа по умолчанию.
Также можно запустить утилиту с опцией -A, она активирует более агрессивный режим работы утилиты, с помощью которого вы получите большую часть информации одной командой:
$ sudo nmap -A 192.168.1.1
nmap8
Обратите внимание, что здесь есть почти вся информация, которую мы уже видели раньше. Ее можно использовать чтобы увеличить защиту этой машины.

Выводы

В этой статье мы рассмотрели как выполняется сканирование портов nmap, а также несколько простых примеров использования этой утилиты. Эти команды nmap могут быть полезными многим системным администраторам, чтобы улучшить безопасность их систем. Но это далеко не все возможности утилиты. Продолжайте экспериментировать с утилитой чтобы узнать больше только не в чужих сетях!