Nmap

 

Povezava : http://nmap.org/

 

Nmap (Network Mapper) je odprtokodno orodje za skeniranje portov, ki ga je napisal Gordon Lyon. Zazna laho odprte porte, vrste aplikacij, ki poslušajo na portih, vrsto operacijskega sistema, prisotnost požarnega zidu… Nmap deluje na Linux in Windows sistemih.

 

Nmap sintaksa:

nmap [vrste skeniranja] [opcije] {specifikacje tarče}

 

Tarča:

–  192.168.1.1, 192.168.1.0/24, test.com

-iL <inputfilename> vnos tarč iz datoteke

-iR <num hosts> izberemo naključne tarče

 

Ker Nmap zgenerira veliko podatkov, mi pa si želimo samo tiste, ki jih rabimo uporabimo naslednje opcije:

-v (verbosly report, uporabno če skeniramo samo eno mašino)

–reason (obrazložitev, zakaj je Nmap prišel do določenih odločitev

–stats-every<čas> (obvešča nas, koliko časa bo do konca skeniranja)

–open (v poročilu bodo samo odprti porti)

-p<številka porta> (lahko izberemo določen port ali razpon)

 

Izhodni podatki (poročila)

-oN <ime datoteke> (Navaden output)

-oX< ime datoteke> (Output v XML-ju)

-oS<ime datoteke> (ScRipT KIdd|3 oUTpuT)

-oG<ime datoteke> (GREPable output)

-oA<basename>(vse zgoraj našete možnosti)

 

Nmap osnove

Nmap ima 6 stanj portov. Opened, closed, filtered, unfitered, open|filtered in close|filtered.

-Open (pomeni, da je port aktivno sprejemea povezavo, ki smo jo poskušali vzpostaviti)

-Closed ( pomeni, da je “host” živ in odgovarja, vendar na tem portu ne teče noben servis)

– Filtered (Nmap ni uspel priti do porta zaradi požarnega zidu ali neke vrste routinga)

-Unfiltered (port je dosegljiv, vendar ne moremo ugotovit ali je odprt ali zaprt)

 

Izogibanje zaznavanja skeniranja

-f (Fragmentacija paketov, zna obiti zaznavo IDS-jev)

-D<decoy>,<decoy2> (Z vabo lahko naredimo tako, da izgleda kot da žrtve tudi skenirajo ostale. S tem se skrijemo)

-S<spoof source address> (Žrtev misli, da jo skenira drug IP naslov. Skrijemo svoj IP)

-source-port (Žrtev vidi drug port, kot pa je v resnici)

-spoof-mac (Skrijemo svoj MAC naslov)

 

Vrste skeniranja

TCP Connect scanning -> nmap -v -sT 192.168.1.0/24

TCP SYN (half-open)    -> nmap -v -sS 192.168.1.0/24

TCP FIN                      -> nmap -v -sF 192.168.1.0./24

TCP Xmass tree          -> nmap -v -sX 192.168.1.0/24

TCP Null                    -> nmap -v -sN 192.168.1.0/24

TCP Windows            ->nmap -v -sR 192.168.1.0/24

TCP RPC                  ->nmap -v -sR 192.168.1.0./24

UDP                         -> nmap -v -O 192.168.1.0/24

 

Dodatne možnosti

-O (zaznavanje operacijskih sistemov)

-sV (zaznavanje servisov)

-F (Hitro skeniranje 0-1024 portov)

-r (ne izbiraj portov naključno)

-6 (Omogoči skeniranje IPV6)

-A (agesivno skeniranje -O,-sV, –traceroute, -sC)

 

Praktičen prikaz skeniranja:

1. Skeniranje IP-ja z opcijo -F (hitro)

2. Skeniranje IP-ja z opcijo -O (ugotavljanje operacijskega sistema)

3. Skeniranje IP-ja z opcijo -O -A (zaznavanje sistema + agresivno skeniranje)

4. Skeniranje z pingom (isto, kot ukaz ping). Tako ugotavljamo žive IP-je v mreži.

5. In še dobra novica za ljudi, ki imajo raje GUI kot “shell”.Za vse vizualne ljudi obstaja verzija Zenmap, ki je Nmap z GUI (grafičnim vmesnikom).

6. Odprti porti.

7. Podatki o računalniku, ki smo ga skenirali.

Na vas je odločitev, da presodite katera možnost vam je bolj všeč. V vsakem primeru pa je to obvezno orodje vsakega adminstratorja!

Leave a Reply

Your email address will not be published. Required fields are marked *

Internetna zaščita

Copyright © 2013. All Rights Reserved.