GNU/Linux >> Linux Esercitazione >  >> Linux

Comandi Nmap con esempi

Nmap (Network Mapper) è uno strumento di sicurezza gratuito e opensource utilizzato per la scansione della rete. Alcune delle caratteristiche principali di Nmap sono la scansione delle porte aperte, il rilevamento e la sicurezza dei servizi e il controllo delle vulnerabilità.

Nmap è più comunemente usato tramite un'interfaccia a riga di comando ed è disponibile per molti diversi sistemi operativi come Ubuntu, CentOS, Redhat, Free BSD e Mint.

In questo tutorial, esamineremo alcuni dei comandi Nmap più frequentemente utilizzati con alcuni esempi.

Installa NMAP

Per impostazione predefinita, nmap non è installato sulla maggior parte delle distribuzioni Linux come Debian, Ubuntu, Hat, CentOS e Fedora. Ma è disponibile su yum e apt repo per una facile installazione.

I seguenti comandi installano nmap su Linux:

Sistemi basati su CentOS e Redhat

$ sudo yum install nmap

Su sistemi basati su Ubuntu e Debian

$ sudo apt-get install nmap

1. Scansione host specifico

Per scansionare un host specifico (questo presuppone che tu abbia già l'IP o il nome host dell'host) e rivelare le informazioni di base, usa il comando:

$ nmap  IP-address

Ad esempio,

$ nmap 192.163.43.103

Il comando sopra è veloce e genera output in breve tempo

Puoi anche eseguire la scansione utilizzando il nome host invece dell'indirizzo IP, ad esempio

$ nmap ubuntu-server

Per scansionare un intervallo di IP, usa la sintassi

$ nmap 192.163.43.1-103

Il comando eseguirà la scansione di tutti gli host da IP 192.168.43.1 to 192.168.43.103

2. Esegui una scansione approfondita su un sistema

Puoi rivelare tutte le informazioni su un sistema host usando il -A bandiera come mostrato di seguito. Ciò rivelerà tutte le informazioni relative al sistema host come il sistema operativo sottostante, le porte aperte, i servizi in esecuzione e le relative versioni, ecc.

$ nmap  -A 192.163.43.103

Dall'output, puoi vedere che il comando esegue il rilevamento del sistema operativo e del servizio, fornendo informazioni dettagliate come il tipo di servizio e la sua versione e la porta su cui è in esecuzione. Il comando di solito richiede un po' di tempo per essere eseguito, ma è completo e ti offre tutto ciò di cui hai bisogno sul particolare sistema host.

3. Scansione di una porta particolare

Per scansionare una porta specifica e controllare se è aperta, usa il flag -p nella sintassi seguente:

$ nmap  -p port_number IP-address

Ad esempio, per eseguire la scansione della porta 80 su un sistema host, eseguire:

$ nmap  -p 80  192.168.43.103

Per eseguire la scansione di un intervallo di porte, ad esempio tra 80 e 433, utilizzare la sintassi:

$ nmap  -p 25-443  192.168.43.13
or
$ nmap -p 80,443 192.168.43.13

4. Trova il nome del servizio host e la sua versione

Per controllare le informazioni di base sui servizi in esecuzione su un host, usa il -sV flag come mostrato:

$ nmap  -sV 192.168.43.103

5. Scansione di un'intera sottorete di rete

Per scansionare i dispositivi in ​​una sottorete di rete, usa la notazione CIDR come mostrato

$ nmap  192.168.43.0/24

6. Escludi host specifico su Scan

Quando esegui una scansione completa della rete, puoi scegliere di escludere un host specifico utilizzando il --exclude bandiera . Nell'esempio seguente, escluderemo la nostra macchina Kali Linux dalla scansione.

$ nmap 192.168.43.* --exclude 192.168.43.8

7. Visualizza interfacce e percorsi host

Per visualizzare interfacce e percorsi su un particolare host, usa il --iflist flag come mostrato.

$ nmap 192.168.43.103 --iflist

8. Scansiona l'host remoto utilizzando TCP ACK e TCP Syn

A volte, i firewall possono bloccare le richieste ICMP che interferiscono con i risultati della scansione. In tal caso, utilizziamo TCP syn (PS) e TCP ACK (PA) per ottenere i risultati desiderati.

$ nmap -PS 192.168.43.103
$ nmap -PA 192.168.43.103

9. Scansione per rilevare le impostazioni del firewall

Puoi utilizzare lo strumento Nmap per eseguire una scansione per mostrare se il firewall è aperto o meno come mostrato

$ nmap  -sA  192.168.43.223

In primo luogo, il firewall è disabilitato e quindi non è in esecuzione. (Le porte non sono filtrate). Nella seconda istanza, il firewall è stato abilitato e le possibilità di scoprire porte aperte saranno minime.

10. Scansione delle porte TCP o UDP

Per eseguire la scansione delle porte TCP aperte sull'host, utilizzare il -sT flag come mostrato:

$ nmap  -sT  192.168.43.103

Per scansionare le porte UDP, usa -sU bandiera

$ nmap  -sU  192.168.43.103

11. Salva i risultati della scansione in un file

Dopo aver completato la scansione, puoi salvare i risultati in un file di testo utilizzando il flag -oN e specificando il file di output come mostrato di seguito:

$ nmap  -oN scan.txt 192.168.43.103

Il file verrà creato nella directory di lavoro corrente. Per visualizzare la vista è sufficiente utilizzare il comando cat come mostrato:

$ cat results.txt

Inoltre, puoi utilizzare il simbolo di reindirizzamento (>) maggiore del simbolo per reindirizzare l'output a un file diverso, ad esempio

$ nmap  192.168.43.103 > output.txt

12. Scansiona con un set di script Nmap

Nmap viene fornito con numerosi e potenti script che vengono utilizzati per la scansione delle vulnerabilità e quindi per evidenziare i punti deboli di un sistema. Per ottenere la posizione degli script NSE è sufficiente eseguire il comando:

$ locate *nse

Puoi caricare uno script Nmap usando --script opzione come mostrato.

$ nmap -sV --script=mysql-info.nse 192.168.43.103

Per eseguire la scansione con la maggior parte degli script predefiniti, utilizzare la sintassi

$ nmap -sC  192.168.43.103

Se stai cercando l'automazione, allora NSE è la risposta (NMAP Scripting Engine)

Conclusione

Se stai cercando l'automazione, allora NSE è la risposta (NMAP Scripting Engine). Per ottenere aiuto con i comandi su Nmap è sufficiente eseguire $ nmap -h . E questo è tutto ciò che avevamo per questo argomento. Ci auguriamo che tu sia a tuo agio nell'usare il comando nmap per scansionare la tua rete e scoprire maggiori dettagli sui tuoi sistemi host.


Linux
  1. Comando Nohup con esempi

  2. Comandi Head and Tail in Linux spiegati con esempi

  3. Oltre 10 comandi VI Linux con esempi

  4. Esercitazione sui comandi di espansione e annullamento con esempi

  5. Comando JQ in Linux con esempi

Comando Netcat (nc) con esempi

15 Comando Linux ps con esempi

Come utilizzare i comandi Netcat con gli esempi

Comandi RPM in Linux con esempi

Comandi SSH in Linux con esempi di utilizzo

Comando della cronologia con esempi