Уроки по Nmap. Урок 1: Для чего нужен Nmap, что нового в версии 7, примеры опций
Что такое Nmap и для чего он нужен?
Nmap (“Network Mapper”) это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями.
Nmap использует сырые IP пакеты оригинальными способами, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще дюжины других характеристик. В тот время как Nmap обычно используется для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы.
Эта программа первоначально написал Gordon Lyon и она с лёгкостью может ответить на следующие вопросы:
- Что за компьютеры работают в вашей локальной сети?
- Какие IP используются в локальной сети?
- Какие порты открыты на удалённой машине?
- Какая операционная система у цели?
- Какие службы запущены на целевой машине, какая у них версия?
- Узнать, заражена ли система вредоносным кодом или вирусом.
- Поиск неавторизованных серверов или сетевых служб в вашей сети
- Поиск и удаление компьютеров, которые не соответствуют минимальному уровню безопасности организации.
Улучшение в Nmap 7:
Значительное расширение скриптового движка Nmap (Scripting Engine — NSE)
По мере созревания ядра Nmap, всё больше и больше функциональности вместо добавления в него разрабатывается как часть подсистемы NSE. После шестой версии в Nmap 7 был добавлен 171 новый скрипт и 20 библиотек. Примеры включают irewall-bypass, supermicro-ipmi-conf, oracle-brute-stealth и ssl-heartbleed. И NSE сейчас достаточно мощный, чтобы выполнять основные функции, такие как обнаружение хостов (dns-ip6-arpa-scan), сканирование версий (ike-version, snmp-info и т.д..) и шлифование RPC (rpc-grind).
Зрелая поддержка IPv6
Улучшение сканирования IPv6 было важным аспектом в шестом выпуске Nmap, но Nmap 7 превосходит всех с полной поддержкой IPv6 в указании диапазонов в стиле CIDR, «ленивом» (Idle) сканировании, параллельных обратных запросах DNS и большем покрытии NSE.
Обновление инфраструктуры
Проекту Nmap уже 18 лет, но это не значит, что он застрял в прошлом. Проект Nmap продолжает воспринимать новые технологии для улучшения процесса разработки и обслуживания разрастающейся пользовательской базы. Например, они перевели Nmap.Org на SSL для уменьшения риска от исполнимых троянов и вообще в целом уменьшения возможности перехвата. Они также используют систему контроля версия Git в качестве большей части рабочего процесса и имеют официальное зеркало репозитория исходников Nmap Subversion на Github и там же можно отправить своей код для проекта. Они также создали официальный баг трэкер, который тоже хостится на Github. Отслеживание ошибок и улучшение запросов уже приносит свои результаты.
Ускорение сканирований
На протяжении 18 лет Nmap постоянно раздвигает границы скорости синхронного сканирования сети и этот релиз не стал исключением. Новые движки Nsock дают увеличение производительности на системах Windows и BSD, переназначение задач предотвращает неприятные крайние случаи на многосетевых системах, а твики NSE ведут к убыстрению сканирований -sV.
Решение по сканированию SSL/TLS
Безопасность транспортного уровня (TLS), как и его предшественник SSL, являются фундаментом безопасности веба, поэтому когда обнаруживаются большие уязвимости вроде Heartbleed, POODLE и FREAK, Nmap отвечает скриптами NSE для обнаружения уязвимости. Скрипт ssl-enum-ciphers script был полностью переделан под выполнение быстрого анализа проблем с развёрнутыми TLS, и были подкручены зонды для сканирования версий в целях быстрого выявления самых новых версий рукопожатий TLS.
Улучшение в Ncat
Утилита Ncat (она входит в пакет Nmap) была принята семейством дистрибутивов Red Hat/Fedora в качестве пакета по умолчанию для команд “netcat” и “nc”. Авторы Nmap очень этому рады. Это сотрудничество позволило победить многие баги и улучшить совместимость с опциями Netcat. Также добавлен встроенный интерпретатор Lua для создания простых, кроссплатформенных демонов и фильтров трафика.
Экстремальная портативность
Nmap является кроссплатформенной программой, которая работает на самых разных необычных и древних системах. Но разработчики поставляют актуальные исполнимые файлы для популярных операционных систем. Nmap 7 чисто работает на Windows 10 и на всех промежуточных версиях вплоть до Windows Vista. По многочисленным просьбам разработчики даже собрали его под Windows XP, хотя этим пользователям рекомендуют обновить их системы. Mac OS X поддерживается с 10.8 Mountain Lion через 10.11 El Capitan. Плюс обновлена поддержка для Solaris и AIX. А у пользователей Linux, как всегда, всё просто.
Примеры опций для сканирования Nmap
Далее небольшая памятка по самым популярным функциям Nmap. Крайне рекомендуется справочный раздел по Nmap на сайте Kali.Tools. Там сделан перевод мануала для Nmap седьмой версии.
Сканирование единичного хоста или IP адреса (IPv4)
Сканировать единичный IP адрес
nmap 192.168.1.1
Сканировать хост по имени
nmap suip.biz
Сканировать хост по имени в вербальном режиме (больше информации)
nmap -v suip.biz
Сканировать множество IP адресов или подсеть (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3
работа с однотипными подсетями, например 192.168.1.0/24
nmap 192.168.1.1,2,3
Вы также можете просканировать диапазон IP адресов:
nmap 192.168.1.1-20
Вы можете просканировать диапазон IP адресов используя подстановочный символ:
nmap 192.168.1.*
Наконец, вы можете просканировать всю подсеть:
nmap 192.168.1.0/24
Прочитать список хостов, сетей из файла (IPv4)
Опция -iL позволяет вам прочитать список системных целей используя текстовый файл. Это полезно при большом количестве хостов/сетей. Создайте текстовый файл:
nmap -iL /tmp/test.txt
Исключение хостов, сетей (IPv4)
При сканировании большого числа хостов, сетей, вы можете исключить хосты из сканирований:
nmap 192.168.1.0/24 --exclude 192.168.1.5 nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
Или исключите список, который взят из файла названного /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Составление списка работающих хостов без сканирования портов
nmap -sn 192.168.1.0/24
Включить скрипт определения ОС и версии ПО (IPv4)
nmap -A 192.168.1.254 nmap -v -A 192.168.1.1 nmap -A -iL /tmp/scanlist.txt
Узнать, защищён ли хост/сеть файерволом
nmap -sA 192.168.1.254 nmap -sA suip.biz
Сканирование хоста при защите файерволом
nmap -Pn 192.168.1.1 nmap -Pn suip.biz
Просканировать IPv6 хост/адрес
Опция -6 включает IPv6 сканирование. Синтаксис следующий:
nmap -6 IPv6-Адрес-Здесь nmap -6 suip.biz nmap -6 2607:f0d0:1002:51::4 nmap -v -A -6 2607:f0d0:1002:51::4
Просканировать сеть и узнать, какие сервера и устройства работают
Обнаружение хостов или пинг сканирование (без выполнения сканирования портов — только определение, какие хосты онлайн):
nmap -sn 192.168.1.0/24
Как выполнить быстрое сканирование?
nmap -F 192.168.1.1
Показать причину, по которой порт в конкретном состоянии
nmap --reason 192.168.1.1 nmap --reason suip.biz
Показать интерфейсы и маршруты хоста
nmap --iflist
Как просканировать конкретный порт?
map -p [порт] имя_хоста
Просканировать 80й порт
nmap -p 80 192.168.1.1
Просканировать TCP порт 80
nmap -p T:80 192.168.1.1
Просканировать UDP порт 53
nmap -p U:53 192.168.1.1
Просканировать два порта
nmap -p 80,443 192.168.1.1
Просканировать диапазон портов
nmap -p 80-200 192.168.1.1
Скомбинировать все опции
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1 nmap -p U:53,111,137,T:21-25,80,139,8080 suip.biz nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
Просканировать все порты
nmap -p "1-" 192.168.1.1
Просканировать порты с наивысшими рейтингами (самые распространённые), рейтинг указывается целым числом больше 1
nmap --top-ports 5 192.168.1.1 nmap --top-ports 10 192.168.1.1
Как узнать удалённую операционную систему?
nmap -O 192.168.1.1 nmap -O --osscan-guess 192.168.1.1 nmap -v -O --osscan-guess 192.168.1.1
Как узнать номер версии удалённых служб (сервер / демон)?
nmap -sV 192.168.1.1
Самый быстрый способ сканирования всех устройств/компьютеров на открытые порты
nmap -T5 192.168.1.0/24
Показать только открытые (или возможно открытые) порты
nmap --open 192.168.1.1 nmap --open suip.biz
Показать все отправленные и полученные пакеты
nmap --packet-trace 192.168.1.1 nmap --packet-trace suip.biz
Сканировать хост используя TCP ACK (PA) и TCP Syn (PS) пинг
Если файервол блокирует стандартные ICMP пинги, попробуйте следующие методы обнаружения хостов:
nmap -PS 192.168.1.1 nmap -PS 80,21,443 192.168.1.1 nmap -PA 192.168.1.1 nmap -PA 80,21,200-512 192.168.1.1
Просканировать хост используя пинг протоколов IP
nmap -PO 192.168.1.1
Просканировать хост используя UDP пинг
Это сканирование обходит файерволы и фильтры, которые отражают только TCP:
nmap -PU 192.168.1.1 nmap -PU 2000.2001 192.168.1.1
Узнайте самые часто используемые порты TCP, используя сканирование TCP SYN
Сканирование по умолчанию (более быстрое и менее заметное)
nmap -sS 192.168.1.1
Проверить самые популярные TCP порты используя сканирование TCP подключение (предупреждение: заметное и медленное)
nmap -sT 192.168.1.1
Проверить на использование самых распространённых TCP портов используя TCP ACK сканирование
nmap -sA 192.168.1.1
Проверить на использование самых распространённых TCP портов используя Window сканирование
nmap -sW 192.168.1.1
Проверить на использование самых распространённых TCP портов используя TCP Maimon сканирование
nmap -sM 192.168.1.1
Сканирование хоста на UDP службы (UDP сканирование)
Самые популярные службы в Интернете работают по TCP протоколу. DNS, SNMP и DHCP – это три самых популярных UDP службы. Используйте следующий синтаксис для определения UDP служб:
nmap -sU 192.168.1.1 nmap -sU suip.biz
Сканирование IP протокола
Этот тип сканирования позволяет вам определить, какие IP протоколы (TCP, ICMP, IGMP и т.д.) поддерживаются на целевой машине:
nmap -sO 192.168.1.1
Сканирование файервола на проблемы безопасности
Следующие типы сканирования используют тонкую лазейку в TCP и хороши для тестирования безопасности распространенных атак:
Сканирование TCP Null чтобы одурачить файервол на генерацию ответа
Не устанавливает какие-либо биты (TCP флаг заголовка 0)
nmap -sN 192.168.1.254
Сканирование TCP Fin для проверки файервола
Устанавливает просто TCP FIN бит
nmap -sF 192.168.1.254
Сканирование TCP Xmas для проверки файервола
Устанавливает флаги FIN, PSH и URG, разукрашивая пакеты как новогоднюю ёлку
nmap -sX 192.168.1.254
Сканирование файервола фрагментами пакетов
Опция -f приводит к тому, что затребованное сканирование (включая пинг сканирование) использует фрагменты IP пакетов. Идея разделить TCP заголовок на несколько пакетов заключается в том, чтобы усложнить фильтрам, системам обнаружения вторжений и другим неприятностям выявить, чем вы занимаетесь.
nmap -f 192.168.1.1 nmap -f fw2.nixcraft.net.in nmap -f 15 fw2.nixcraft.net.in
Установите свой собственный размер смещения опцией —mtu
nmap --mtu 32 192.168.1.1
Маскировка сканирования с помощью фиктивных хостов
Производится сканирование с использованием фиктивных хостов; в этом случае цель сканирования считает, что заданные вами фиктивные хосты также производят ее сканирование. Хотя IDS цели может сообщить о том, что было произведено 5-10 сканирований портов с каждого IP адреса, система не сможет узнать, с какого из этих IP адресов действительно производилось сканирование, а какие были лишь безвредными ловушками:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Сканирование файервола с подменой MAC адреса
Подмена (спуфинг) MAC адреса
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
Добавьте другие опции
nmap -v -sT -Pn --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
Используйте случайный MAC адрес
Номер 0 означает, nmap выберет совершенно произвольный MAC адрес
nmap -v -sT -Pn --spoof-mac 0 192.168.1.1
Как сохранить вывод в текстовый файл?
nmap 192.168.1.1 > output.txt nmap -oN /path/to/filename 192.168.1.1 nmap -oN output.txt 192.168.1.1
Продолжение: "Уроки по Nmap. Урок 2: Примеры сбора информации скриптами NSE".
Связанные статьи:
- Уроки по Nmap. Урок 2: Примеры сбора информации скриптами NSE (100%)
- badKarma: Продвинутый набор инструментов для сетевой разведки (88.9%)
- Утилиты для сбора информации и исследования сети в Windows и Linux (88.9%)
- sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров (78.6%)
- Сканер портов с графическим интерфейсом для Windows и Linux (Angry IP Scanner) (78.6%)
- Сервис 3WiFi: пароли от точек доступа Wi-Fi (RANDOM - 50%)
А можно сделать, чтобы nmap выводил результаты сразу, по мере выполнения, а не только когда процесс окончен?
Nmap умеет перехватывать заголовки HTTP между браузером и веб-сервером?
Нет, у Nmap другие функции. Для вашей задачи подойдёт Burp Suite.
Приветствую!
Подскажите пожалуйста, требуется увидеть топологию сети при трассировке, может ли nmap обойти NAT (насколько я понимаю, работа ведется на примере корпортаивной сети)?
Обычный трасерт показывает промежуточные узлы, но трасерт в nmap — не хочет.
Приветствую! При использовании опции —traceroute у меня тоже странные результаты. Но если к этой опции добавить ещё опцию -PE, например:
То будет выведено больше узлов. Благодаря связке —traceroute -PE показывается даже на один узел больше, чем с помощью traceroute: