GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Auflisten eines neuen Netzwerks mit Nmap

Sind Sie schon einmal zu einem neuen Job erschienen, bereit, durchzustarten, nur um Ihren Enthusiasmus durch die langsame, aber erstaunliche Erkenntnis, dass niemand irgendwelche Netzwerkdiagramme hat, erschöpft zu haben?

Vielleicht kratzen Sie sich am Kopf und fragen sich:„Wie wird hier alles erledigt?“

Aber keine Sorge – wo immer es ein Problem gibt, gibt es eine Gelegenheit, ein Problemlöser zu sein. Sie haben es nicht von mir gehört, aber ich habe gehört, dass Problemlöser Gehaltserhöhungen erhalten.

Dieser Artikel dient dazu, den Umfang eines Netzwerks als Systemadministrator in einer neuen Umgebung zu entdecken. Als solches deckt es einfache Nmap-Flags ab, um jemandem innerhalb des Netzwerks dabei zu helfen, Hosts und Fakten über sie zu entdecken. Dies ist kein Artikel über Sicherheitsaudits, Penetrationstests oder andere fortgeschrittene Nmap-Anwendungsfälle. Wenn Sie neu bei Nmap sind und Ihr Netzwerk kennenlernen müssen, dann lesen Sie weiter.

Warnung: Ihr Arbeitgeber könnte das Scannen von Netzwerken als Angriff interpretieren. Bitte vergewissern Sie sich, dass Sie berechtigt sind, Nmap zu verwenden, bevor Sie Scans durchführen.

Es gibt kein besseres Tool, um das Problem eines unbekannten und nicht dokumentierten Netzwerks zu lösen als Nmap. Mehr als nur ein ausgefallener Ping-Sweep, mit den richtigen Scans kann Nmap Ihr ​​neues Netzwerkdiagramm mit der MAC-Adresse, offenen Ports, dem Betriebssystem (OS) und den Diensten der Hosts in Ihrem Netzwerk ausfüllen.

So finden Sie heraus, was sich in Ihrem Netzwerk befindet.

Host Discovery - Ist jemand zu Hause?

Der erste Schritt beim Kennenlernen eines neuen Netzwerks besteht darin, festzustellen, was mit Ihrem Netzwerk verbunden ist und welche Dienste verfügbar sind. Dies mag zwar nach einer einfachen Aufgabe klingen, bedenken Sie jedoch, dass ein Klasse-A-Netzwerk (10.0.0.0/8) über 16 Millionen verfügbare Adressen hat. Erschwerend kommt hinzu, dass die meisten modernen Firewalls ICMP-Echo-(Ping-)Anfragen blockieren.

Aus diesem Grund führt Nmap standardmäßig die Host-Erkennung durch, indem es vier verschiedene Prüfpunkte sendet:Einen ICMP-Typ 8 (Echo-Anfrage), einen ICMP-Typ 13 (Zeitstempel-Anfrage), ein TCP-SYN-Paket an Port 443 und ein TCP-ACK-Paket an Port 80 Zusätzlich sendet Nmap eine ARP-Anfrage für alle Hosts im lokalen Netzwerk und füllt die Details der MAC-Adresse aus.

[Vielleicht möchten Sie auch lesen: Rogue-Geräte in Ihrem Netzwerk mit Nmap finden]

Den ersten Scan mit nmap durchführen

# nmap -sn <target>

Hier, können Hostnamen, IP-Adressen, CIDR-Schreibweise oder IP-Bereiche sein.

Hinweis :Hostnamen werden gegen DNS abgefragt, während IPs einem Reverse-Lookup unterzogen werden. Ein IP-Bereich könnte wie folgt aussehen:192.168.1-10.0-255, der bei 192.168.1.0 beginnt und bis 192.168.10.255 erhöht wird.

Zum Kennenlernen eines neuen Netzes ist es sinnvoll, die vollständige Subnetzadresse zu verwenden, z. B. 192.168.1.0/24.

Dieser Befehl führt einen keinen Portscan durch , Senden der vier zuvor besprochenen Hosterkennungstests, Aufzeichnen ihres Ergebnisses und Beenden. Dies ist eine schnelle und einfache Möglichkeit, zuverlässiger als mit einem einfachen Broadcast-Ping oder Ping-Sweep zu erfahren, was sich in Ihrem Netzwerk befindet.

Routen verfolgen

Um tiefer in Ihre Netzwerkumgebung einzutauchen, können Sie denselben Scan mit --traceroute durchführen Möglichkeit. Dieser Scan versucht festzustellen, welche Zwischenhops sich zwischen Ihrer Workstation und allen gescannten Remote-Hosts befinden.

Dies reicht zwar aus, um mit Ihrem neuen Netzwerkdiagramm zu beginnen, aber Sie könnten feststellen, dass Ihnen einige Details fehlen.

Suche nach offenen Ports

Nachdem die Hosts in unserem Netzwerk entdeckt wurden, ist es an der Zeit, etwas tiefer zu graben.

An dieser Stelle möchten Sie möglicherweise Ihre neue Liste aktiver IP-Adressen in eine Datei einfügen, wobei die Einträge durch ein Leerzeichen, einen Tabulator oder einen Zeilenumbruch getrennt sind. Verwenden Sie diese Datei als Zieleingabe für einen Port-Scan.

# nmap -iL <ip list>

Dieser Befehl scannt alle benannten Ports plus die Ports 0-1024. Wenn Sie den Vorgang beschleunigen möchten, können Sie den -F eingeben -Flag, das den Scan auf die 100 häufigsten Ports reduziert.

Wenn Sie einen Portbereich manuell definieren möchten, dann ein einfaches -p#-# weist Nmap an, alle Ports in Ihrem Bereich zu scannen, einschließlich der Ports, die als Start- und Endpunkt definiert sind.

Nmap meldet jeden dieser Ports mit einem dieser drei Ergebnisse:

  • Offen – Eine Anwendung empfängt aktiv Pakete
  • Geschlossen – Auf den Port kann zugegriffen werden, aber es gibt keine Überwachung der Anwendung
  • Gefiltert – Nmap kann nicht feststellen, ob es offen oder geschlossen ist

Es gibt drei weitere Zustände (ungefiltert, offen|gefiltert, geschlossen|gefiltert). Sie werden diese jedoch im Allgemeinen nur sehen, wenn Sie erweiterte Scans ausführen.

Next-Level-Port-Scanning

Nmap kann das Port-Scannen weiter vorantreiben und Details zu den Diensten bereitstellen, die auf offenen Ports lauschen.

Einer der wirklich beeindruckenden Aspekte von Nmap ist seine umfangreiche Datenbank mit über 2.200 Diensten. Es verwendet diese Datenbank, um Sondierungsantworten mit der bestimmten Software und Version zu korrelieren, die auf dem Port lauschen. Sie können diese Informationen nicht nur zum Entwickeln eines neuen Netzwerkdiagramms verwenden, sondern auch zum Überprüfen des Patchens in Ihrem gesamten Netzwerk.

Die Implementierung dieser Funktionalität ist so einfach wie das Hinzufügen von -sV zum Open Port Scan-Befehl.

# nmap -iL <ip list> -sV

Betriebssystem identifizieren

Inzwischen haben Sie Hosts im Netzwerk, offene Ports und die auf diesen Ports ausgeführten Dienste aufgezählt. Nur eines fehlt noch:Die Host-Betriebssysteme.

Wie die meisten Dinge in Nmap ist das Auffinden dieser Informationen nur ein Flag entfernt:-O

Dies lässt sich am besten mit einem Service-Versions-Scan kombinieren:

# nmap -iL <ip list> -sV -O

[ Kostenloser Spickzettel:Holen Sie sich eine Liste von Linux-Dienstprogrammen und -Befehlen zum Verwalten von Servern und Netzwerken. ] 

Netzwerkaufzählung abgeschlossen

Sie haben jetzt die Tools, die Sie zum Scannen und Auflisten Ihres neuen Netzwerks benötigen.

Natürlich gibt es ein paar Dinge herauszufinden, wie z. B. verpasste oder gefilterte Ports, falsche Softwareversion, Betriebssystem-Fehlidentifikation oder andere Details, aber die Vogelperspektive Ihres neuen Netzwerks sollte ziemlich vollständig sein.

Hier ist eine kurze Zusammenfassung dessen, was Sie gelernt haben:

  • Scanziele können die Form von Hostnamen, IPs, CIDR-Netzwerken oder IP-Bereichen annehmen
  • -sn führt einen keinen Portscan durch , eine Light-Touch-Discovery-Methode, die aus vier Sonden besteht
  • -iL importiert eine Liste von IPs, getrennt durch Zeilenumbrüche, Tabulatoren oder Leerzeichen
  • Ein Standard-Scan scannt alle benannten Ports plus die Ports 0-1024
  • Portbereiche können mit -p#-# definiert werden , der alle Ports scannt, einschließlich
  • Ports werden im Allgemeinen als offen, geschlossen oder gefiltert gemeldet
  • Bestimmen Sie mit -sV die Software und Version, die auf einem Port lauschen
  • Betriebssysteminformationen werden mit -O ermittelt

Wenn Sie mehr erfahren möchten, werfen Sie einen Blick auf die Manpage (man 1 nmap ), oder lesen Sie das Buch Nmap Network Scanning, um ein echter Nmap-Experte zu werden.


Linux
  1. Erste Schritte mit Linux-Firewalls

  2. Testen von SSL-Verbindungen mit SSLyze, Nmap oder OpenSSL

  3. Neue Zeilen mit fehlenden Werten einfügen (na)?

  4. Warum spawnen neue Terminals in Awesome mit Shlvl>1?

  5. Setzen Sie ein Cloud Server-Netzwerk mit Pitchfork zurück

Machen Sie Linux mit Firewalls stärker

Nmap-Befehle mit Beispielen

Finden Sie Geräte, die mit Ihrem Netzwerk verbunden sind, mit nmap auf Ubuntu

Analyse des Netzwerkverkehrs mit tcpdump

Network Manager unter Linux mit Beispielen

Testen von Netzwerkdiensten mit Netcat