GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Einführung in Nmap unter Kali Linux

Einführung

Nmap ist ein leistungsstarkes Tool zum Auffinden von Informationen über Computer in einem Netzwerk oder im Internet. Es ermöglicht Ihnen, eine Maschine mit Paketen zu untersuchen, um alles zu erkennen, von laufenden Diensten und offenen Ports bis hin zu Betriebssystem- und Softwareversionen.

Wie andere Sicherheitstools sollte auch Nmap nicht missbraucht werden. Scannen Sie nur Netzwerke und Computer, deren Eigentümer Sie sind oder zu deren Untersuchung Sie berechtigt sind. Das Untersuchen anderer Computer könnte als Angriff angesehen werden und wäre illegal.

Nichtsdestotrotz kann Nmap einen großen Beitrag zur Sicherung Ihres eigenen Netzwerks leisten. Es kann Ihnen auch helfen, sicherzustellen, dass Ihre Server richtig konfiguriert sind und keine offenen und ungesicherten Ports haben. Es wird auch gemeldet, ob Ihre Firewall Ports korrekt filtert, auf die von außen nicht zugegriffen werden sollte.

Nmap ist standardmäßig auf Kali Linux installiert, Sie können es also einfach öffnen und loslegen.

Einfache Scans

Nmap hat ziemlich intelligente Standardeinstellungen, sodass Sie Nmap einfach öffnen und einen Scan ausführen können, ohne etwas anderes als das Ziel anzugeben. Probieren Sie es also auf einem Computer in Ihrem Netzwerk aus. Das Scannen des Computers, auf dem Kali läuft, wird Ihnen nicht viel bringen, also ist es am besten, einen anderen Computer auszuwählen, den Sie besitzen. Wenn Sie die IP von einem bereits kennen, großartig. Wenn nicht, hat Nmap ein Tool, um die IP-Adressen der Computer in Ihrem Netzwerk abzurufen.

Öffnen Sie ein Terminal, falls Sie dies noch nicht getan haben, und führen Sie den folgenden Linux-Befehl aus.

# nmap -sn 192.168.1.0/24

Wenn Ihr Heimnetzwerk nicht den 192.168.1.X verwendet IP-Struktur, ersetzen Sie in Ihrer. Die Sequenz endet mit 0/24 um Nmap anzuweisen, das gesamte Subnetz zu scannen.

Was Sie sehen, wenn Nmap fertig ist, ist eine Liste aller Geräte, die erreichbar waren. Jedes Gerät hat einen Namen (falls zutreffend), eine IP-Adresse und eine MAC-Adresse mit einem Hersteller. Anhand der Namen und Hardwarehersteller sollten Sie erkennen können, um welches Gerät es sich in Ihrem Netzwerk handelt. Wählen Sie einen Computer aus, der Ihnen gehört, und scannen Sie ihn.

# nmap 192.168.1.15

Sie können einfach die IP dieses Computers eingeben. Nmap benötigt einige Sekunden, um den Computer mit Paketen zu durchsuchen und eine Rückmeldung zu geben.

Der Bericht ist sortiert, enthält jedoch eine Liste von Häfen mit ihrem Status und dem Dienst, dem sie entsprechen. Außerdem werden die MAC-Adressinformationen und Ihre IP-Adresse erneut angezeigt.

Nützliche Flags

Obwohl die Standardeinstellungen einige nützliche Informationen liefern und Sie feststellen können, welche Ports offen sind, wäre es dennoch schön, mehr Daten zu erhalten. Nmap hat unzählige Flags, die Sie setzen können, um festzulegen, wie es ausgeführt werden soll. Es gibt viel zu viele, um sie in diesem grundlegenden Handbuch zu behandeln, aber Sie können jederzeit auf der detaillierten Manpage von Nmap nach mehr suchen.

-sS

Das -sS flag ist das Standard-Scan-Flag für Nmap. Es gibt lediglich an, wie Nmap scannen wird. Auch wenn dies die Standardeinstellung ist, ist es wahrscheinlich eine gute Idee, sie trotzdem anzugeben.

-T

Das Timing kann wichtig sein. Der Zeitpunkt des Scans bestimmt nicht nur, wie lange der Scan dauert, sondern kann auch dazu beitragen, Firewalls und andere Schutzmaßnahmen auf einem Zielsystem auszulösen oder nicht auszulösen.

Während Nmap eine feinkörnigere Timing-Steuerung bietet, bietet es mit dem -T auch einen Satz von sechs vorgefertigten Timing-Schemata Flagge. Diese Zeiten reichen von 0 bis 5, wobei 0 die langsamste und am wenigsten invasiv und 5 die schnellste und offenkundigste ist. -T3 ist das Standard-Timing-Flag, aber viele Benutzer bevorzugen -T4 um den Scan zu beschleunigen.

-iL

Sie können Nmap verwenden, um mehrere Ziele gleichzeitig zu scannen. Dies kann ganz einfach inline erfolgen, wenn Sie Nmap ausführen.

# nmap -sS -T4 192.168.1.4 192.168.1.35 192.168.1.102

Für eine kleine Anzahl von Zielen funktioniert das, aber es kann schnell umständlich werden und ist nicht so leicht wiederholbar. Das -iL flag importiert eine Liste von Zielen, die Nmap verwenden soll. Auf diese Weise können Sie Ziele speichern und Scans zu einem späteren Zeitpunkt wiederholen.

Bevor Sie Nmap ausführen, öffnen Sie einen Texteditor Ihrer Wahl und geben Sie einige der IPs in Ihrem Netzwerk ein.

$ vim ~/Documents/targets.txt
192.168.1.4
192.168.1.10
192.168.1.35
192.168.1.102
192.168.1.128

Speichern Sie diese Datei und führen Sie Nmap mit dem -iL aus Flagge.

# nmap -sS -T4 -iL /home/user/Documents/targets.txt

Nmap liest die Liste durch und scannt jeden Eintrag.

-F

Standardmäßig scannt Nmap die 1000 am häufigsten verwendeten Ports auf einem Zielcomputer. Das braucht natürlich Zeit. Wenn Sie wissen, dass Sie nur die gängigsten Ports scannen müssen oder wollen, um die Laufzeit von Nmap zu reduzieren, können Sie das -F verwenden Flagge. Das -F Flag weist Nmap an, statt der üblichen 1000 nur die 100 am häufigsten verwendeten Ports zu scannen.

# nmap -sS -T4 -F 192.168.1.105

-O

Wenn Sie Informationen über das Betriebssystem wünschen, das auf dem Zielcomputer ausgeführt wird, können Sie den -O hinzufügen -Flag, um Nmap anzuweisen, auch nach Betriebssysteminformationen zu suchen. Nmap ist nicht sehr genau, wenn es um Betriebssysteminformationen geht, aber es kommt normalerweise sehr nah dran.

# nmap -sS -T4 -O 192.168.1.105

–öffnen

Wenn Sie nur nach offenen Ports auf einem bestimmten Rechner suchen, können Sie Nmap mit --open anweisen, nur nach offenen Ports zu suchen Flagge.

# nmap -sS -T4 --open 192.168.1.105

-sV

Manchmal ist es hilfreich zu wissen, welche Software und welche Versionen dieser Software auf einem Computer ausgeführt werden. Dies ist besonders gut geeignet, um Ihre eigenen Server zu untersuchen. Es gibt Ihnen auch einen Einblick, welche Serverinformationen andere sehen können. -sV von Nmap ermöglicht es Ihnen, so detaillierte Informationen wie möglich über die Dienste zu erhalten, die auf einem Computer ausgeführt werden.

# nmap -sS -sV -T4 192.168.1.105

-p

Gelegentlich möchten Sie vielleicht nur ausgewählte Ports mit Nmap scannen. Das -p flag ermöglicht es Ihnen, bestimmte Ports anzugeben, die Nmap scannen soll. Nmap scannt dann nur die angegebenen Ports auf dem Zielcomputer.

# nmap -sS -T4 -p 25,80,443 192.168.1.105

Nmap scannt dann nur die Ports 25, 80 und 443 auf dem Computer unter 192.168.1.105 .

Wenn Sie die Portnummer eines gemeinsamen Dienstes nicht kennen, können Sie stattdessen den Namen des Dienstes verwenden, und Nmap weiß, dass es nach dem richtigen Port suchen muss.

# nmap -sS -T4 -p http,https,imap 192.168.1.105

-p-

Es gibt viel mehr Ports auf einem Computer als die 1000, die Nmap standardmäßig scannt. Infolgedessen können einige bei einem einfachen Scan übersehen werden. Wenn Sie absolut um die Sicherheit Ihres Systems besorgt sind, lohnt es sich, jeden Port vollständig zu scannen. Verwenden Sie dazu den -p- Flagge.

# nmap -sS -p- 192.168.1.105

Dies wird lang dauern Zeit, also sollte es nicht auf die leichte Schulter genommen werden.

-A

Inzwischen haben Sie viele Flaggen erworben, die Sie verwenden können. Sie alle zusammen zu verwenden, kann sehr umständlich sein. Nmap hat das -A eben aus diesem grund. Es ist eine Art „Spülbecken“-Flag, das Nmap anweist, aggressiv so viele Informationen wie möglich zu sammeln.

# nmap -A 192.168.1.105

Protokollausgabe

Es wäre sicher in der Lage, die Ergebnisse von Nmap zu speichern. Ja, du kannst. Nmap hat noch ein weiteres Flag, mit dem Sie die Ausgabe in einer Vielzahl verschiedener Formate speichern können. Dies eignet sich hervorragend für lange Scans wie solche mit dem -p- Flagge. Um die Protokollierungsfunktionen von Nmap zu verwenden, übergeben Sie den -oN oder -oX zusammen mit dem Namen der Datei. -oN protokolliert die normale Ausgabe. -oX protokolliert die Ausgabe als XML. Standardmäßig überschreibt Nmap vorhandene Protokolle mit neuen, also achten Sie darauf, nichts zu überschreiben, was Sie nicht möchten.

# nmap -sS -p- -oN  Documents/full-scan.txt 192.168.7.105

Sie finden das vollständige Protokoll in der Textdatei, wenn Nmap fertig ist.

Wenn Sie etwas Lächerliches wollen, versuchen Sie es mit -oS stattdessen kennzeichnen.

Abschlussgedanken

Endlich, das ist es. Eigentlich ist das nicht einmal knapp, aber für einen schnellen Crashkurs reicht es allemal. Sie können mit verschiedenen Flags und verschiedenen Kombinationen von Flags herumspielen, um Nmap so einzustellen, dass Sie genau die gewünschte Ausgabe erhalten. Stellen Sie nur sicher, dass Sie dies nur auf Ihren eigenen Computern und Netzwerken tun, und Sie werden eine interessante Erfahrung machen, die Ihre Daten retten kann.


Linux
  1. So verwenden Sie den nmap-Befehl unter Linux

  2. Kali Linux 2017.1-Version

  3. Kali Linux 2016.2-Version

  4. Kali Linux 2018.2-Version

  5. Pakete für Kali Linux finden

Härten von Kali Linux

So installieren Sie Kali Linux

Kali-Linux-Download

Kali Linux-Systemanforderungen

Kali Linux gegen Papagei

Eine Einführung in den Vivaldi-Browser unter Linux