Gli esempi includono dalla scoperta host a audit di vulnerabilità, diagnostica di rete e altro ancora. La maggior parte di essi è stata prodotta in scenari reali o simulati che li hanno resi reali preziosi per gli amministratori o gli studenti di rete.
L'implementazione degli esempi descritti in questo tutorial è piuttosto semplice, in quanto eseguire un comando.
Tutti i soggetti trattati in questo articolo includono:
NOTA: Ultimo aggiornamento di questo tutorial è stato nell'ottobre 2021.
Ping sweep con nmap
Ping Sweep è una tecnica utilizzata per scoprire host live all'interno di una rete o di una gamma.
Esempi NMAP Ping Sweep sono stati profondamente spiegati a NMAP Ping Sweep.
Per eseguire il ping sweep usando NMAP, è necessario implementare le opzioni -sp o -sn, che indicano a NMAP di evitare la scansione delle porte dopo il rilevamento.
Nell'esempio seguente, viene implementato un jolly per istruire NMAP a scoprire tutti gli host o dispositivi di rete di classe C online.
nmap -sp 192.168.0.*
Nell'esempio precedente, NMAP conferma solo che l'host è vivo senza scansionare il target. Il contrario sarebbe il -Pn Opzione, che indica a NMAP di avviare la scansione senza verificare se l'host è vivo.
nmap -pn 192.168.0.2-240
Alla fine, stamperà il numero totale di host in diretta come mostrato nello screenshot seguente.
Come puoi vedere, da 239 indirizzi scansionati, 10 erano dispositivi online.
Definire le porte con NMAP usando il flag -p
Definire una porta da scansionare con NMAP è abbastanza semplice, basta aggiungere la flag -P seguito dalla porta o porte separate dai virgole come mostrato nello screenshot seguente.
NMAP -P 80,22,139,21,23 192.168.0.*
Nell'esempio seguente l'intervallo di porta è definito con un intervallo di porte di un suggerimento Linux da 22 a 80:
NMAP -P 22-80 Linuxhint.com
L'esempio seguente mostra la scansione NMAP di due diverse gamme di porte separate da virgole.
NMAP -P 20-80.100-600 192.168.0.3-14
Esistono molti modi per specificare le porte da scansionare utilizzando NMAP. Abbiamo pubblicato un tutorial che mostra diversi modi per scansionare tutte le porte usando NMAP. Uno di questi metodi per scansionare tutte le porte su un target richiede l'implementazione dell'opzione -p -.
nmap -p- linuxhint.com
L'esempio finale di questa sezione mostra una scansione ARP eseguita tramite NPING, parte della suite NMAP, che ha ereditato le flag NMAP per personalizzare le scansioni ARP.
NPING-ARP ARP 192.168.1.100-104
Come vedi, NPING identifica ogni IP con l'indirizzo MAC corretto.
Esempio di scansione per pinna NMAP
Il prossimo esempio è una scansione di pinne aggressiva rispetto a un intervallo di porte.
nmap -sf -t4 192.168.0.3-14
Questo è un esempio di una folle scansione della pinna contro un singolo dispositivo:
nmap -sf -t5 192.168.0.3
Per porre fine agli esempi di scansione delle pinne, facciamo una scansione meno aggressiva contro un dispositivo virtuale Metasploit.
nmap -sf -t2 192.168.56.1
Esempio di scansione null nmap
L'esempio seguente mostra una scansione nulla contro Linuxhint.com Porta 80. Ricorda che le scansioni NMAP NULL, XMAS e FIN non possono distinguere tra porte aperte e filtrate, in molti scenari.
sudo nmap -v -sn -p 80 linuxhint.com
Ora, proviamo una scansione folle contro un router.
nmap -sn -t5 192.168.56.1
Di solito le scansioni null, natalizia e pinne non possono distinguere tra porte filtrate e aperte quando la porta è aperta, l'esempio successivo include l'opzione -sv per aiutarla a distinguere, ma l'aggiunta di questa opzione si traduce in una scansione meno furtiva:
nmap -sn -t2 -sv -p80,22,21,139 192.168.56.1
Esempio di scansione NMAP XMAS
La scansione di Natale con NMAP è stata profondamente spiegata in questo articolo.
Di seguito, puoi vedere un esempio di una scansione aggressiva di Natale contro il bersaglio 192.168.56.1.
nmap -sx -t4 192.168.56.1
Ora, una scansione di Natale meno aggressiva contro la porta 80 e 22.
nmap -sx -t2 -p80,22 192.168.0.3
Il seguente esempio è simile a quanto sopra, ma include verbosità di livello 2:
nmap -sx -t2 -v2 -p80,22 192.168.0.3
Come puoi vedere, l'ultimo output rivela ulteriori informazioni rispetto all'output precedente.
Aggiorna il database degli script
NMAP contiene una suite di script con funzionalità aggiuntive. Questa suite è conosciuta come NMAP Nse.
Prima di utilizzare NMAP NSE Aggiorna il database eseguendo il comando di seguito.
NMAP-Script-updatedB
Una volta aggiornato, puoi procedere con NMAP NSE.
Ottieni dispositivi OS, gruppo di lavoro, dominio, nome del dispositivo rispetto al protocollo SMB
Il seguente esempio utilizza l'NSE Script -Script SMB-OS-Discovery (https: // nmap.org/nsedoc/scripts/SMB-OS-Discovery.html) contro gli ultimi 2 ottetti della rete 172.31.X.X
NMAP -P 445-Scritto SMB-OS-Discovery 172.31.*.*
Come puoi vedere nello screenshot qui sotto, il primo possibile obiettivo vulnerabile era uno.
Lo screenshot seguente rivela che è stato trovato un nuovo obiettivo vulnerabile.
Sono stati trovati due computer Windows XP, ottimi candidati per una scansione inattiva che verrà spiegata in seguito in questo tutorial in questo tutorial.
Trovare zombi per scansione inattiva
L'esempio seguente mostra come cercare un candidato zombi per eseguire una scansione inattiva scansionando l'ultimo ottetto del 10.100.100.X Network utilizzando NSE Script ipidSeq (https: // nmap.org/nsedoc/scripts/ipidseq.HTML).
NMAP -P80 -Script ipidseq 10.100.100.*
Un altro modo per trovare potenziali candidati di zombi per scansioni inattive:
nmap -pn -o -v 192.168.56.102
Eseguire una scansione inattiva
Esecuzione di una scansione inattiva utilizzando un candidato trovato nel passaggio precedente.
nmap -pn -si 10.100.100.108 -p80,21,22.443 172.31.124.141
Un'altra scansione inattiva che utilizza lo stesso candidato contro un gateway:
nmap -pn -si 172.31.100.108 -p80,21,22.443 172.31.99.2
Una scansione inattiva contro l'FTP di un router utilizzando un dispositivo virtualizzato Windows 98:
nmap -pn -si 192.168.56.102 -p21 192.168.0.1
Scansione degli intervalli per le vulnerabilità
L'esempio seguente mostra l'implementazione di jolly per scansionare l'intera gamma di un ottetto.
NMAP -V -Script Vuln 172.31.100.*
Di seguito, puoi vedere un campione di output.
Scansione per vulnerabilità SMB-Vuln-MS08-067
La seguente scansione utilizza lo script NSE SMB-Vuln-MS08-067 (https: // nmap.org/nsedoc/scripts/SMB-Vuln-MS08-067.html) per cercare una vulnerabilità di esecuzione remota su due ultimi ottetti della rete implementando il jolly due volte.
NMAP -P445-Scritto SMB-Vuln-MS08-067 172.31.*.*
Forza bruta contro ssh con nmap nse
NMAP NSE (motore di scripting NMAP) era profondamente coperto dal tutorial NMAP NSE. Questo esempio mostra come utilizzare il motore di scripting NMAP per brutoformare il target ssh.
Per questo attacco useremo lo script NSE denominato SSH-BRUTE.nse.
NMAP-Script SSH-BRUTE.NSE 192.168.0.3
Come puoi vedere, NSE leggerà un elenco che include nomi utente e coppie di password. Naturalmente, puoi fornire a NSE la tua lista personalizzata.
Conclusione
Spero che tutti gli esempi NMAP mostrati in questo tutorial ti siano stati utili. NMAP è probabilmente il miglior scanner di rete sul mercato. Nonostante le soluzioni più veloci, come la scansione di massa, le cavi NMAP con più funzionalità e script aggiuntivi. Puoi anche scrivere i tuoi script NSE da utilizzare con NMAP.
Come puoi vedere, nonostante la sua potenza, NMAP può essere facilmente eseguito da qualsiasi utente a livello di Linux. L'apprendimento NMAP profondo è molto vantaggioso per chiunque abbia a che fare con il networking.
Grazie per aver letto questo tutorial che mostra 30 esempi NMAP. Continua a seguire il suggerimento Linux per ulteriori suggerimenti e tutorial Linux.