Nmap

Nmap narzędzie do skanowania portów i nie tylko.

Nmap to narzędzie służące do skanowania i mapowania sieci. Program ten działa na różnych systemach operacyjnych. Można go używać do analizy topologii sieci, wykrywania urządzeń, odkrywania otwartych portów i usług, zbierania informacji o systemach a także do testowania bezpieczeństwa sieci.

 

Sprawdź, czego nauczysz się dzięki kursowi Grafany!

Udostępniamy darmowo ponad godzinny materiał z kursu. Przekonaj się, że jest idealny dla Ciebie!

Chcesz wziąć udział w kursie? Kliknij w link i obejrzyj co Cię czeka: https://asdevops.pl/demo-grafana/

 

 

 

 

Jak działa Nmap?

Nmap działa na zasadzie przesyłania pakietów do docelowego hosta i analizy odpowiedzi. Można go użyć do skanowania zarówno pojedynczych adresów IP, jak i całych zakresów adresów. Program ten oferuje wiele opcji konfiguracyjnych i filtrowania, co pozwala dostosować skanowanie do potrzeb użytkownika.

Jedną z najważniejszych funkcji Nmap jest wykrywanie otwartych portów i usług na skanowanej sieci. Program ten może również zbierać informacje o wersji oprogramowania i systemu operacyjnego urządzeń, co jest przydatne podczas testowania bezpieczeństwa sieci. Nmap oferuje również opcję skanowania na podstawie szablonów, co ułatwia użytkownikom skanowanie typowych sieci i urządzeń.

Nmap ma również możliwość wykrywania hostów ukrywających się za firewallami i innymi mechanizmami bezpieczeństwa. Program ten może również wykryć i wyświetlić adresy MAC urządzeń w sieci.

Co oferuje?

W celu zwiększenia bezpieczeństwa sieci, Nmap oferuje również wiele narzędzi testujących, takich jak skanowanie podatności, skanowanie RPC, skanowanie SMB, skanowanie SSL i wiele innych. Program ten może również wykrywać boty i inne złośliwe oprogramowanie w sieci.

Nmap oferuje również wiele funkcji automatyzacji, co pozwala użytkownikom na łatwe i szybkie skanowanie sieci. Program ten może wykonywać skanowanie w tle, a wyniki można wyeksportować do plików CSV, XML lub innych formatów. Nmap jest również dostępny jako biblioteka programistyczna, co pozwala na integrację z innymi narzędziami i aplikacjami.

Nmap ma również wiele zalet, które czynią go popularnym narzędziem wśród użytkowników. Program ten jest darmowy i otwartoźródłowy, co oznacza, że użytkownicy mogą modyfikować kod źródłowy i dostosować go do swoich potrzeb.

Ograniczenia Nmapa

Nmap ma również swoje ograniczenia.

Jednym z najważniejszych ograniczeń Nmap jest fakt, że może on wpłynąć na wydajność sieci. W przypadku skanowania dużych sieci lub urządzeń z ograniczoną przepustowością, Nmap może powodować przeciążenia i zakłócenia w działaniu innych aplikacji i usług. Aby uniknąć tego problemu, należy stosować odpowiednie techniki skanowania, takie jak skanowanie w godzinach niskiego obciążenia sieci lub z wykorzystaniem funkcji opóźnienia.

Kolejnym ograniczeniem Nmap jest fakt, że niektóre urządzenia i systemy mogą blokować lub hamować skanowanie, co może prowadzić do nieprawidłowych wyników. Niektóre systemy IDS (Intrusion Detection System) wykrywają skanowanie Nmap jako atak i zablokować adres IP hosta, z którego było skanowanie. Ponadto, niektóre firewalle mogą blokować pakiety wysyłane przez Nmap lub wprowadzać opóźnienia w odpowiedziach, co może wpłynąć na wyniki skanowania.

Innym ograniczeniem Nmap jest fakt, że niektóre protokoły i usługi mogą nie odpowiadać na pakiety skanujące, co może prowadzić do nieprawidłowych wyników. Na przykład, niektóre serwery FTP lub SSH mogą nie odpowiadać na pakiety skanujące wysyłane przez Nmap, co może skutkować niekompletnymi wynikami skanowania.

Ostatecznie, należy pamiętać, że Nmap jest narzędziem do testowania bezpieczeństwa sieci i powinien być używany tylko w sposób zgodny z polityką bezpieczeństwa sieci. Nie powinien być stosowany do szkodliwych działań lub testów penetracyjnych bez zgody właściciela sieci lub urządzenia.

Teraz czas na trochę praktyki.

Instalacja Nmapa na Linux.

W systemach Linux, Nmap jest zwykle dostępny w repozytoriach pakietów i może być zainstalowany za pomocą menedżera pakietów, takiego jak apt-get, yum lub zypper. Aby zainstalować Nmap na systemie Ubuntu, należy otworzyć terminal i wprowadzić polecenie:

sudo apt-get update

sudo apt-get install nmap

Instalacja Nmapa na Windows.

Windows Każda wersja Nmap’a zawiera dedykowany dla Windows instalator o nazwie nmap– setup.exe (gdzie jest numerem wersji).

Większość użytkowników Nmap’a wybiera tą opcję instalacji, gdyż jest bardzo prosta do przeprowadzenia. Kolejną zaletą instalatora jest to, że podczas instalacji możemy wybrać instalacje Zenmapa oraz innych narzędzi. Uruchamiając instalator przechodzimy przez kolejne etapy wybierając ścieżkę, instalator za nas zainstaluje WinPcap, więc nie musimy go później instalować jak to jest w innych rodzajach instalacji, jeżeli instalator znajdzie poprzednią wersją to ją nadpisze.

Nmap
Nmap

Praktyczne wykorzystanie możliwości Nmapa

Na początek warto zapoznać się z listą poleceń.

Nmap

Typy skanowania

„TCP connect() scan” lub inaczej „skanowanie 3-way handshake” nmap -sT MACHINE_IP

TCP SYN Scan

To jedna z metod skanowania portów stosowana przez narzędzie Nmap. Jest to szybki i skuteczny sposób na wykrycie otwartych portów na celu. Metoda ta wykorzystuje standardowy trójfazowy proces nawiązywania połączenia TCP, ale z jedną modyfikacją. Zamiast nawiązywać pełne połączenie TCP, program Nmap wysyła tylko jedno żądanie SYN do celu, oczekując na odpowiedź SYN-ACK. Jeśli port jest otwarty i gotowy do komunikacji, serwer zwraca

SYN-ACK w odpowiedzi na SYN. Nmap otrzymując odpowiedź SYN-ACK zamyka połączenie, nie nawiązując przy tym pełnego połączenia TCP:

sudo nmap -sS MACHINE_IP

UDP Skan

To jedna z metod skanowania portów, która służy do wykrywania usług działających na porcie UDP (User Datagram Protocol). UDP to protokół bezpołączeniowy, co oznacza, że nie ma procesu nawiązywania połączenia między urządzeniami, jak w przypadku protokołu TCP. W wyniku tego skanowanie portów UDP jest bardziej skomplikowane niż skanowanie portów TCP:

sudo nmap -sU MACHINE_IP

Null scan

Null scan to jedna z metod skanowania portów stosowana przez narzędzie Nmap. Jest to metoda wykorzystująca niekompletne pakiety TCP, które nie posiadają ustawionej flagi kontrolnej (flagi NULL). W przypadku pustego pakietu TCP z ustawioną flagą NULL, nie ma w nim żadnych dodatkowych informacji, co może spowodować, że niektóre urządzenia sieciowe lub oprogramowanie zignorują taki pakiet:

sudo nmap -sN MACHINE_IP

FIN scan

FIN scan to metoda skanowania portów stosowana przez narzędzie Nmap. Jest to metoda oparta na wysyłaniu niekompletnych pakietów TCP, które posiadają jedynie flagę FIN (zakończenie połączenia). W przypadku FIN scan, Nmap wysyła pusty pakiet TCP z ustawioną flagą FIN na wybrane porty celu, oczekując na odpowiedź:

sudo nmap -sF MACHINE_IP

Xmas scan

Xmas scan to jedna z metod skanowania portów stosowana przez narzędzie Nmap. Jest to metoda oparta na wysyłaniu niekompletnych pakietów TCP, które posiadają jedynie ustawione flagi kontrolne FIN, PSH i URG:

sudo nmap -sX MACHINE_IP

Skanowanie MAIMON TCP

Ponieważ otwarte porty i zamknięte porty zachowują się w ten sam

sposób, skanowanie Maimon nie może wykryć żadnych otwartych portów w systemie docelowym:

sudo nmap -sM MACHINE_IP

TCP ACK scan

Skanowanie TCP ACK. Jak sama nazwa wskazuje, skanowanie ACK wyśle pakiet TCP z ustawioną flagą ACK.

Cel zareagowałby na ACK z RST niezależnie od stanu portu.

Takie zachowanie ma miejsce, ponieważ pakiet TCP z ustawioną flagą ACK powinien być wysyłany tylko w odpowiedzi na odebrany pakiet TCP w celu potwierdzenia otrzymania niektórych danych.

W poniższym przykładzie przeskanowaliśmy docelową maszynę wirtualną przed zainstalowaniem na niej zapory. Zgodnie z oczekiwaniami nie mogliśmy się dowiedzieć, które porty są otwarte:

sudo nmap -sA MACHINE_IP

Window Scan

Innym podobnym skanowaniem jest skanowanie okna TCP. Skanowanie Window TCP jest prawie takie samo jak skanowanie ACK; sprawdza jednak pole Window TCP zwracanych pakietów RST. W określonych systemach może to ujawnić, że port jest otwarty. Możesz wybrać ten typ skanowania za pomocą opcji -sW . Spodziewamy się otrzymać pakiet RST w odpowiedzi na nasze „nieproszone” pakiety ACK, niezależnie od tego, czy port jest otwarty, czy zamknięty:

sudo nmap -sW MACHINE_IP

Wykrywanie wersji

nmap -sV --version-light MACHINE_IP

Wykrywanie systemu operacyjnego

sudo nmap -sS -O MACHINE_IP

Traceroute

Jeśli chcesz, aby Nmap znalazł routery między Tobą a celem:

sudo nmap -sS --traceroute MACHINE_IP

Zapisywanie plików

Normal:

-oN <file_name>

Grepable:

-oG <file_name>

XML:

-oX <file_name>

Opcje, o których należy pamiętać:

wszystkie porty

-p-

skanowanie portów od 1 do 1023

-p1-1023

100 najczęściej używanych portów

-F

skanuj porty w kolejności następującej po sobie

-r

-T0 jest najwolniejszy, a T5 najszybszy

-T<0-5>

szybkość < = 50 pakietów /s

--max-rate 50

szybkość > = 15 pakietów /s

--min-rate 15

co najmniej 100 sond równolegle

--min-parallelism 100

Podsumowanie – Nmap

Program ten to potężne narzędzie do skanowania i analizy sieci, które może być wykorzystane przez administracyjnych sieci, analityków bezpieczeństwa i hakerów etycznych w celu zwiększenia bezpieczeństwa sieci i wykrywania potencjalnych zagrożeń.

Nmap (ang. „Network Mapper”) jest narzędziem open source. Służy do eksploracji sieci, oraz do przeprowadzania audytów bezpieczeństwa. Nmap jest powszechnie wykorzystywany do audytów bezpieczeństwa.

Również wielu administratorów sieci i systemów wykorzystuje to narzędzie do wykonywania rutynowych czynności, takich jak zarządzanie aktualizacjami oprogramowania, inwentaryzacja zasobów sieci i monitorowanie systemów oraz ich czasu działania.

Został zaprojektowany do szybkiego skanowania dużych sieci, ale działa równie dobrze w stosunku do pojedynczych adresów. Narzędzie to działa na większości systemów operacyjnych. Oficjalne paczki binarne są dostępne dla systemów Linux, Windows i Mac OS X.

Został ogłoszony produktem bezpieczeństwa roku („Information Security Product of the Year”) Linux Journal, Info World, LinuxQuestions.Org, and Codetalker Digest. Narzędzie to było nawet opisywane w ośmiu filmach, w tym The Matrix Reload, Die Hard 4, The Bourne Ultimatum.

Chcesz wiedzieć więcej na temat IT? Zainteresuj się ofertą naszych kursów i ebooków!

 

 

 

Sprawdź, czego nauczysz się dzięki kursowi Grafany!

Udostępniamy darmowo ponad godzinny materiał z kursu. Przekonaj się, że jest idealny dla Ciebie!

Chcesz wziąć udział w kursie? Kliknij w link i obejrzyj co Cię czeka: https://asdevops.pl/demo-grafana/

 
 
 

Lekcja demo kursu Grafany!

X