Einer der Befehle, die für viele Systemadministratoren und Linux-Profis unverzichtbar geworden sind, ist der Befehl nmap. Je mehr Informationen wir über diesen Befehl haben, desto besser. Aus diesem Grund haben wir diesen Beitrag mit der Absicht erstellt, dass Sie lernen, wie Sie den Befehl nmap unter Linux verwenden.
Einführung in Nmap
Laut der Website des Tools finden wir die folgende Definition:
Nmap („Network Mapper“) ist ein kostenloses Open-Source-Dienstprogramm zur Netzwerkerkennung und Sicherheitsüberprüfung. Viele System- und Netzwerkadministratoren finden es auch nützlich für Aufgaben wie Netzwerkinventarisierung, Verwaltung von Service-Upgrade-Zeitplänen und Überwachung der Host- oder Service-Betriebszeit. Nmap verwendet rohe IP-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und -version) diese Hosts anbieten, welche Betriebssysteme (und OS-Versionen) sie ausführen, welche Art von Paketfiltern/Firewalls verwendet werden, und Dutzende anderer Merkmale. Es wurde entwickelt, um große Netzwerke schnell zu scannen, funktioniert aber gut mit einzelnen Hosts.
Dieses Tool ist in der gesamten Linux-Welt weit verbreitet, hat aber auch Versionen für macOS, Windows und andere Unix-Systeme.
Nmap unterstützt Dutzende fortschrittlicher Techniken zum Kartieren von Netzwerken, die mit IP-Filtern, Firewalls, Routern und anderen Hindernissen gefüllt sind. Außerdem wurde Nmap verwendet, um riesige Netzwerke mit buchstäblich Hunderttausenden von Computern zu scannen .
Installieren des Tools
Im Allgemeinen ist dieses Tool in den Installationen der wichtigsten Linux-Distributionen nicht standardmäßig vorhanden. Aber das Paket ist in den offiziellen Repositories von fast allen verfügbar, so dass die Installation ziemlich einfach ist.
Bei Debian, Ubuntu und Derivaten können Sie es mit dem folgenden Befehl installieren:
sudo apt installiere nmap
Aber wenn Sie Fedora, CentOS 8, Rhel 8 und Derivate verwenden:
sudo dnf install nmap
Aber bei Distributionen wie Arch Linux, Manjaro und Derivaten:
sudo pacman -S nmap
Schließlich für OpenSUSE:
sudo zypper in nmap
Da es recht leicht ist, geht die Installation sehr schnell.
Verwendung des nmap-Befehls
Die einfachste Funktionsweise des Befehls besteht darin, ihn zum Scannen eines Hosts zu verwenden, der durch eine IP-Adresse oder Domäne definiert ist.
Zum Beispiel:
nmap [IP-Adresse]nmap [Domäne]
Sie erhalten eine Ausgabe ähnlich der folgenden:
Start von Nmap 7.70 ( https://nmap.org ) um 2021-03-26 13:59 -04Nmap-Scanbericht für example.com (x.x.x.x) Host ist aktiv (0,17 s Latenzzeit). Andere Adressen für example.com (nicht gescannt):x.x.x.xNicht angezeigt:996 gefilterte PortsPORT STATE SERVICE80/tcp open http443/tcp open https8080/tcp open http-proxy8443/tcp open https-altNmap done:1 IP-Adresse (1 Host oben) gescannt in 16,05 SekundenIn diesem Ausgabebildschirm können Sie die Latenz, die verfügbaren Ports und die Dienste, die davon Gebrauch machen, erfahren. Wenn Sie die Option -v hinzufügen, erhalten Sie eine detailliertere Ausgabe.
nmap -v [IP-Adresse-oder-Domäne]Sie können jedoch mehrere Hosts scannen, indem Sie sie durch ein Leerzeichen trennen.
nmap 192.168.1.1 192.168.1.1.10 192.168.1.22Andererseits können Sie auch einen ganzen Bereich von IP-Adressen scannen.
nmap 192.168.1.1-100Auf diese Weise können Sie viele Adressen gleichzeitig prüfen.
Beispiel für die Verwendung von nmap-Befehlen
Führen Sie einen schnellen Scan einer IP-Adresse durch .
Es ist möglich, bei Bedarf einen schnellen Scan durchzuführen, Sie müssen den
-F
verwenden Möglichkeitnmap -F 192.168.1.34Erkennen Sie die aktiven Hosts innerhalb eines Netzwerks .
Diese Option ist sehr nützlich, um herauszufinden, wann eine Maschine verwendet wird, fügen Sie einfach den
-sn
hinzu Optionennmap -sn 192.168.0.0/24Das Betriebssystem des Hosts kennen
Dazu müssen Sie das
-O
hinzufügen Option, obwohl sie auf einigen Betriebssystemen aufgrund fehlender Berechtigungen nicht erfolgreich ist. Um es zu verwenden, müssen Sie ein Root-Benutzer sein odersudo
verwenden .sudo nmap -O 192.168.1.22Überprüfen Sie, ob die Firewall funktioniert .
Um den Status der Firewall zu überprüfen, können Sie den
-sA
verwenden Option mit root odersudo
Berechtigungen.sudo nmap -sA 192.168.1.32Arbeiten mit Ports
Eine der interessantesten Optionen, die nmap bietet, ist, dass Sie einen bestimmten Port scannen können. Für dieses Beispiel wähle ich Port
80
Dies ist einer der am häufigsten verwendeten Ports.nmap -p 80 192.168.1.11Oder mehrere Ports gleichzeitig scannen:
nmap -p 80.443 192.168.1.11Auf diese Weise scannen Sie die Ports
80
und443
Sie können jedoch so viele sein, wie Sie möchten, aber durch Kommas getrennt.Sie können auch eine Reihe von Ports scannen, indem Sie
-
verwenden unterschreibennmap -p 80-90 192.168.1.5Dies ist eine einfache Methode, um zu überprüfen, ob ein bestimmter Dienst einen bestimmten Port verwendet.
TCP-Ports
Falls Sie alle TCP-Ports scannen möchten, können Sie dies mit dem folgenden Befehl tun
nmap -sT 192.168.2.124Auf diese Weise scannen Sie alle Ports, die das TCP-Protokoll auf einem bestimmten Host verwenden.
Sie können auch einen Port dieses Protokolls angeben:
nmap -p T:80 192.168.2.124In diesem Fall überprüfe ich Port 80, aber es kann jeder beliebige Port sein.
UDP-Ports
Wir haben auch die Möglichkeit, UDP-Ports zu scannen, hierfür ist die Option
sU
zu verwenden Option.nmap -sU 192.168.2.124Auf die gleiche Weise können Sie einen Port des UDP-Protokolls ähnlich wie TCP scannen.
nmap -p U:81 192.168.2.124Schlussfolgerung
Die
nmap
tool ist ein grundlegendes Dienstprogramm für viele Leute, die mit Linux arbeiten, insbesondere im Netzwerkbereich. Obwohl es auch von Programmierern verwendet wird, um zu wissen, ob eine Anwendung einen bestimmten Port verwendet, geht dies jedoch darüber hinaus, und es ist möglich, weitere Informationen über den Host oder sogar über das Netzwerk zu finden. Insbesondere dann, wenn das zu analysierende Netzwerk ein internes Netzwerk ist.Schließlich mit
nmap
Der Befehl ist nicht komplex, aber die vielen Optionen können einige Benutzer überfordern. Dazu empfehlen wir die Lektüre der offiziellen Dokumentation.