GNU/Linux >> Linux Esercitazione >  >> Linux

Introduzione a Nmap su Kali Linux

Introduzione

Nmap è un potente strumento per scoprire informazioni sulle macchine su una rete o su Internet. Ti consente di sondare una macchina con pacchetti per rilevare qualsiasi cosa, dai servizi in esecuzione e porte aperte al sistema operativo e alle versioni software.

Come altri strumenti di sicurezza, Nmap non dovrebbe essere utilizzato in modo improprio. Scansiona solo reti e macchine che possiedi o hai il permesso di indagare. Sondare altre macchine potrebbe essere visto come un attacco ed essere illegale.

Detto questo, Nmap può fare molto per aiutare a proteggere la tua rete. Può anche aiutarti a garantire che i tuoi server siano configurati correttamente e non abbiano porte aperte e non protette. Riporterà anche se il tuo firewall sta filtrando correttamente le porte che non dovrebbero essere accessibili dall'esterno.

Nmap è installato per impostazione predefinita su Kali Linux, quindi puoi semplicemente aprirlo e iniziare.

Scansioni di base

Nmap ha impostazioni predefinite abbastanza intelligenti, quindi puoi semplicemente aprire Nmap ed eseguire una scansione senza specificare nient'altro che il target. Quindi, perché non provarlo su un computer della tua rete. La scansione del computer che esegue Kali non ti darà molto di nulla, quindi è meglio scegliere un altro computer di tua proprietà. Se conosci già l'IP di uno, fantastico. In caso contrario, Nmap ha uno strumento per ottenere gli indirizzi IP dei computer sulla tua rete.

Apri un terminale, se non l'hai già fatto, ed esegui il seguente comando Linux.

# nmap -sn 192.168.1.0/24

Se la tua rete domestica non utilizza il 192.168.1.X Struttura IP, sostituiscila nella tua. La sequenza termina con 0/24 per dire a Nmap di scansionare l'intera sottorete.

Quello che vedrai al termine di Nmap è un elenco di tutti i dispositivi raggiungibili. Ogni dispositivo avrà un nome (se applicabile), un indirizzo IP e un indirizzo MAC con un produttore. Utilizzando i nomi e i produttori dell'hardware, dovresti essere in grado di dire qual è ogni dispositivo sulla tua rete. Scegli un computer di tua proprietà e scansionalo.

# nmap 192.168.1.15

Puoi semplicemente scrivere nell'IP di quel computer. Nmap impiegherà alcuni secondi per sondare il computer con i pacchetti e riferire.

Il rapporto sarà ordinato, ma conterrà un elenco di porte con il loro stato e a quale servizio corrispondono. Mostrerà anche le informazioni sull'indirizzo MAC e il tuo IP di nuovo.

Bandiere utili

Anche se le impostazioni predefinite forniscono alcune informazioni utili e puoi dire quali porte sono aperte, sarebbe comunque bello ottenere alcuni dati in più. Nmap ha tonnellate di flag che puoi impostare per specificare come vorresti che funzionasse. Ce ne sono troppi da trattare in questa guida di base, ma puoi sempre controllare la pagina man dettagliata di Nmap per saperne di più.

-sS

Il -sS flag è il flag di scansione predefinito per Nmap. Specifica solo il modo in cui Nmap eseguirà la scansione. Anche se è l'impostazione predefinita, è probabilmente una buona idea specificarla comunque.

-T

Il tempismo può essere importante. Non solo la tempistica della scansione determina quanto tempo impiegherà la scansione, ma può anche essere determinante per attivare o meno firewall e altre protezioni su un sistema di destinazione.

Sebbene Nmap offra un controllo dei tempi più dettagliato, fornisce anche una serie di sei schemi di temporizzazione predefiniti con il -T bandiera. Questi tempi vanno da 0 a 5, dove 0 è il più lento e meno invasivo e 5 è il più veloce e palese. -T3 è il flag di temporizzazione predefinito, ma molti utenti preferiscono -T4 per velocizzare la scansione.

-iL

Puoi usare Nmap per scansionare più target contemporaneamente. È possibile farlo facilmente in linea quando esegui Nmap.

# nmap -sS -T4 192.168.1.4 192.168.1.35 192.168.1.102

Per un piccolo numero di obiettivi funziona, ma può diventare rapidamente ingombrante e non è così facilmente ripetibile. Il -iL flag importa un elenco di destinazioni che Nmap può utilizzare. In questo modo puoi salvare i target e ripetere le scansioni in un secondo momento.

Prima di eseguire Nmap, apri il tuo editor di testo preferito e inserisci un paio di IP sulla tua rete.

$ vim ~/Documents/targets.txt
192.168.1.4
192.168.1.10
192.168.1.35
192.168.1.102
192.168.1.128

Salva quel file ed esegui Nmap con -iL bandiera.

# nmap -sS -T4 -iL /home/user/Documents/targets.txt

Nmap leggerà l'elenco ed eseguirà una scansione su ogni voce.

-F

Per impostazione predefinita, Nmap eseguirà la scansione delle 1000 porte più comunemente utilizzate su una macchina di destinazione. Questo, ovviamente, richiede tempo. Se sai che devi o vuoi solo scansionare le porte più comuni per ridurre il tempo di esecuzione di Nmap, puoi usare il -F bandiera. Il -F flag dice a Nmap di scansionare solo le 100 porte più comunemente usate invece delle solite 1000.

# nmap -sS -T4 -F 192.168.1.105

-O

Se desideri informazioni sul sistema operativo in esecuzione sulla macchina di destinazione, puoi aggiungere il -O flag per dire a Nmap di cercare anche le informazioni sul sistema operativo. Nmap non è molto preciso quando si tratta di informazioni sul sistema operativo, ma di solito si avvicina molto.

# nmap -sS -T4 -O 192.168.1.105

–aperto

Se stai solo cercando quali porte sono aperte su una macchina specifica, puoi dire a Nmap di cercare solo le porte aperte con --open bandiera.

# nmap -sS -T4 --open 192.168.1.105

-sV

A volte, è utile sapere quale software e quali versioni di quel software è in esecuzione su una macchina. Questo è particolarmente utile per indagare sui tuoi server. Ti dà anche informazioni su quali informazioni sul server possono vedere gli altri. -sV di Nmap ti consente di ottenere informazioni quanto più dettagliate possibile sui servizi in esecuzione su una macchina.

# nmap -sS -sV -T4 192.168.1.105

-p

Occasionalmente, potresti voler scansionare solo porte selezionate con Nmap. Il -p flag ti consente di specificare porte specifiche per la scansione di Nmap. Nmap eseguirà quindi la scansione solo di quelle porte specificate sulla macchina di destinazione.

# nmap -sS -T4 -p 25,80,443 192.168.1.105

Nmap eseguirà quindi la scansione solo delle porte 25, 80 e 443 sul computer in 192.168.1.105 .

Se non conosci il numero di porta di un servizio comune, puoi invece utilizzare il nome del servizio e Nmap saprà di cercare la porta giusta.

# nmap -sS -T4 -p http,https,imap 192.168.1.105

-p-

Ci sono molte più porte su un computer rispetto alle 1000 che Nmap scansiona per impostazione predefinita. Di conseguenza, alcuni mi mancano in una scansione di base. Se sei assolutamente preoccupato per la sicurezza del tuo sistema, vale la pena eseguire una scansione completa di ogni porta. Per fare ciò, usa il -p- bandiera.

# nmap -sS -p- 192.168.1.105

Ci vorrà un lungo tempo, quindi non dovrebbe essere fatto alla leggera.

-A

Ormai hai acquisito molte bandiere da usare. Usarli tutti insieme può essere molto imbarazzante. Nmap ha il -A proprio per questo motivo. È una specie di flag "lavello della cucina" che dice a Nmap di raccogliere in modo aggressivo quante più informazioni possibile.

# nmap -A 192.168.1.105

Registrazione dell'output

Sarebbe sicuramente in grado di memorizzare i risultati da Nmap. Bene, puoi. Nmap ha ancora un altro flag che ti consente di memorizzare l'output in una varietà di formati diversi. Questo è eccellente per scansioni lunghe come quelle con -p- bandiera. Per utilizzare le capacità di registrazione di Nmap, passa il -oN o -oX insieme al nome del file. -oN registra l'output normale. -oX registra l'output come XML. Per impostazione predefinita, Nmap sovrascriverà i log esistenti con quelli nuovi, quindi fai attenzione a non sovrascrivere nulla che non desideri.

# nmap -sS -p- -oN  Documents/full-scan.txt 192.168.7.105

Puoi trovare il log completo nel file di testo al termine di Nmap.

Se vuoi qualcosa di ridicolo, prova -oS flag invece.

Pensieri conclusivi

Alla fine, questo è tutto. In realtà, non è nemmeno vicino, ma è sicuramente abbastanza per un rapido corso accelerato. Puoi giocare con diverse bandiere e diverse combinazioni di bandiere per ottimizzare Nmap per ottenere l'output esatto che desideri. Assicurati solo di farlo solo sulle tue macchine e reti e avrai un'esperienza interessante che potrebbe salvare i tuoi dati.


Linux
  1. Miglioramenti all'accessibilità di Kali Linux

  2. Conseguenze del rilascio di Kali Linux

  3. Versione Kali Linux 1.0.7

  4. Metapacchetti Kali Linux

  5. Versione Kali Linux 1.0.6

Rafforzamento di Kali Linux

Come installare Kali Linux

Scarica Kali Linux

Requisiti di sistema di Kali Linux

Kali Linux vs Parrot

Un'introduzione a Vivaldi Browser su Linux