Nmap to narzędzie służące do skanowania i mapowania sieci. Program ten działa na różnych systemach operacyjnych. Można go używać do analizy topologii sieci, wykrywania urządzeń, odkrywania otwartych portów i usług, zbierania informacji o systemach a także do testowania bezpieczeństwa sieci.
Ostatni webinar w tym roku!
Zapraszamy na bezpłatny webinar poświęcony roli sztucznej inteligencji w zarządzaniu infrastrukturą IT, zarówno w dużych serwerowniach, jak i w środowiskach homelab.
W trakcie wydarzenia dowiesz się, jak AI może wspierać codzienną pracę administratora, pomagając w automatyzacji procesów, monitorowaniu zasobów, analizie danych oraz zwiększaniu efektywności operacyjnej.
Zapisy na: https://asdevops.pl/warsztaty/
Jak działa Nmap?
Nmap działa na zasadzie przesyłania pakietów do docelowego hosta i analizy odpowiedzi. Można go użyć do skanowania zarówno pojedynczych adresów IP, jak i całych zakresów adresów. Program ten oferuje wiele opcji konfiguracyjnych i filtrowania, co pozwala dostosować skanowanie do potrzeb użytkownika.
Jedną z najważniejszych funkcji Nmap jest wykrywanie otwartych portów i usług na skanowanej sieci. Program ten może również zbierać informacje o wersji oprogramowania i systemu operacyjnego urządzeń, co jest przydatne podczas testowania bezpieczeństwa sieci. Nmap oferuje również opcję skanowania na podstawie szablonów, co ułatwia użytkownikom skanowanie typowych sieci i urządzeń.
Nmap ma również możliwość wykrywania hostów ukrywających się za firewallami i innymi mechanizmami bezpieczeństwa. Program ten może również wykryć i wyświetlić adresy MAC urządzeń w sieci.
Co oferuje?
W celu zwiększenia bezpieczeństwa sieci, Nmap oferuje również wiele narzędzi testujących, takich jak skanowanie podatności, skanowanie RPC, skanowanie SMB, skanowanie SSL i wiele innych. Program ten może również wykrywać boty i inne złośliwe oprogramowanie w sieci.
Nmap oferuje również wiele funkcji automatyzacji, co pozwala użytkownikom na łatwe i szybkie skanowanie sieci. Program ten może wykonywać skanowanie w tle, a wyniki można wyeksportować do plików CSV, XML lub innych formatów. Nmap jest również dostępny jako biblioteka programistyczna, co pozwala na integrację z innymi narzędziami i aplikacjami.
Nmap ma również wiele zalet, które czynią go popularnym narzędziem wśród użytkowników. Program ten jest darmowy i otwartoźródłowy, co oznacza, że użytkownicy mogą modyfikować kod źródłowy i dostosować go do swoich potrzeb.
Ograniczenia Nmapa
Nmap ma również swoje ograniczenia.
Jednym z najważniejszych ograniczeń Nmap jest fakt, że może on wpłynąć na wydajność sieci. W przypadku skanowania dużych sieci lub urządzeń z ograniczoną przepustowością, Nmap może powodować przeciążenia i zakłócenia w działaniu innych aplikacji i usług. Aby uniknąć tego problemu, należy stosować odpowiednie techniki skanowania, takie jak skanowanie w godzinach niskiego obciążenia sieci lub z wykorzystaniem funkcji opóźnienia.
Kolejnym ograniczeniem Nmap jest fakt, że niektóre urządzenia i systemy mogą blokować lub hamować skanowanie, co może prowadzić do nieprawidłowych wyników. Niektóre systemy IDS (Intrusion Detection System) wykrywają skanowanie Nmap jako atak i zablokować adres IP hosta, z którego było skanowanie. Ponadto, niektóre firewalle mogą blokować pakiety wysyłane przez Nmap lub wprowadzać opóźnienia w odpowiedziach, co może wpłynąć na wyniki skanowania.
Innym ograniczeniem Nmap jest fakt, że niektóre protokoły i usługi mogą nie odpowiadać na pakiety skanujące, co może prowadzić do nieprawidłowych wyników. Na przykład, niektóre serwery FTP lub SSH mogą nie odpowiadać na pakiety skanujące wysyłane przez Nmap, co może skutkować niekompletnymi wynikami skanowania.
Ostatecznie, należy pamiętać, że Nmap jest narzędziem do testowania bezpieczeństwa sieci i powinien być używany tylko w sposób zgodny z polityką bezpieczeństwa sieci. Nie powinien być stosowany do szkodliwych działań lub testów penetracyjnych bez zgody właściciela sieci lub urządzenia.
Teraz czas na trochę praktyki.
Instalacja Nmapa na Linux.
W systemach Linux, Nmap jest zwykle dostępny w repozytoriach pakietów i może być zainstalowany za pomocą menedżera pakietów, takiego jak apt-get, yum lub zypper. Aby zainstalować Nmap na systemie Ubuntu, należy otworzyć terminal i wprowadzić polecenie:
sudo apt-get update
sudo apt-get install nmap
Instalacja Nmapa na Windows.
Windows Każda wersja Nmap’a zawiera dedykowany dla Windows instalator o nazwie nmap– setup.exe (gdzie jest numerem wersji).
Większość użytkowników Nmap’a wybiera tą opcję instalacji, gdyż jest bardzo prosta do przeprowadzenia. Kolejną zaletą instalatora jest to, że podczas instalacji możemy wybrać instalacje Zenmapa oraz innych narzędzi. Uruchamiając instalator przechodzimy przez kolejne etapy wybierając ścieżkę, instalator za nas zainstaluje WinPcap, więc nie musimy go później instalować jak to jest w innych rodzajach instalacji, jeżeli instalator znajdzie poprzednią wersją to ją nadpisze.
Praktyczne wykorzystanie możliwości Nmapa
Na początek warto zapoznać się z listą poleceń.
Typy skanowania
„TCP connect() scan” lub inaczej „skanowanie 3-way handshake” nmap -sT MACHINE_IP
TCP SYN Scan
To jedna z metod skanowania portów stosowana przez narzędzie Nmap. Jest to szybki i skuteczny sposób na wykrycie otwartych portów na celu. Metoda ta wykorzystuje standardowy trójfazowy proces nawiązywania połączenia TCP, ale z jedną modyfikacją. Zamiast nawiązywać pełne połączenie TCP, program Nmap wysyła tylko jedno żądanie SYN do celu, oczekując na odpowiedź SYN-ACK. Jeśli port jest otwarty i gotowy do komunikacji, serwer zwraca
SYN-ACK w odpowiedzi na SYN. Nmap otrzymując odpowiedź SYN-ACK zamyka połączenie, nie nawiązując przy tym pełnego połączenia TCP:
sudo nmap -sS MACHINE_IP
UDP Skan
To jedna z metod skanowania portów, która służy do wykrywania usług działających na porcie UDP (User Datagram Protocol). UDP to protokół bezpołączeniowy, co oznacza, że nie ma procesu nawiązywania połączenia między urządzeniami, jak w przypadku protokołu TCP. W wyniku tego skanowanie portów UDP jest bardziej skomplikowane niż skanowanie portów TCP:
sudo nmap -sU MACHINE_IP
Null scan
Null scan to jedna z metod skanowania portów stosowana przez narzędzie Nmap. Jest to metoda wykorzystująca niekompletne pakiety TCP, które nie posiadają ustawionej flagi kontrolnej (flagi NULL). W przypadku pustego pakietu TCP z ustawioną flagą NULL, nie ma w nim żadnych dodatkowych informacji, co może spowodować, że niektóre urządzenia sieciowe lub oprogramowanie zignorują taki pakiet:
sudo nmap -sN MACHINE_IP
FIN scan
FIN scan to metoda skanowania portów stosowana przez narzędzie Nmap. Jest to metoda oparta na wysyłaniu niekompletnych pakietów TCP, które posiadają jedynie flagę FIN (zakończenie połączenia). W przypadku FIN scan, Nmap wysyła pusty pakiet TCP z ustawioną flagą FIN na wybrane porty celu, oczekując na odpowiedź:
sudo nmap -sF MACHINE_IP
Xmas scan
Xmas scan to jedna z metod skanowania portów stosowana przez narzędzie Nmap. Jest to metoda oparta na wysyłaniu niekompletnych pakietów TCP, które posiadają jedynie ustawione flagi kontrolne FIN, PSH i URG:
sudo nmap -sX MACHINE_IP
Skanowanie MAIMON TCP
Ponieważ otwarte porty i zamknięte porty zachowują się w ten sam
sposób, skanowanie Maimon nie może wykryć żadnych otwartych portów w systemie docelowym:
sudo nmap -sM MACHINE_IP
TCP ACK scan
Skanowanie TCP ACK. Jak sama nazwa wskazuje, skanowanie ACK wyśle pakiet TCP z ustawioną flagą ACK.
Cel zareagowałby na ACK z RST niezależnie od stanu portu.
Takie zachowanie ma miejsce, ponieważ pakiet TCP z ustawioną flagą ACK powinien być wysyłany tylko w odpowiedzi na odebrany pakiet TCP w celu potwierdzenia otrzymania niektórych danych.
W poniższym przykładzie przeskanowaliśmy docelową maszynę wirtualną przed zainstalowaniem na niej zapory. Zgodnie z oczekiwaniami nie mogliśmy się dowiedzieć, które porty są otwarte:
sudo nmap -sA MACHINE_IP
Window Scan
Innym podobnym skanowaniem jest skanowanie okna TCP. Skanowanie Window TCP jest prawie takie samo jak skanowanie ACK; sprawdza jednak pole Window TCP zwracanych pakietów RST. W określonych systemach może to ujawnić, że port jest otwarty. Możesz wybrać ten typ skanowania za pomocą opcji -sW . Spodziewamy się otrzymać pakiet RST w odpowiedzi na nasze „nieproszone” pakiety ACK, niezależnie od tego, czy port jest otwarty, czy zamknięty:
sudo nmap -sW MACHINE_IP
Wykrywanie wersji
nmap -sV --version-light MACHINE_IP
Wykrywanie systemu operacyjnego
sudo nmap -sS -O MACHINE_IP
Traceroute
Jeśli chcesz, aby Nmap znalazł routery między Tobą a celem:
sudo nmap -sS --traceroute MACHINE_IP
Zapisywanie plików
Normal:
-oN <file_name>
-oG <file_name>
XML:
-oX <file_name>
Opcje, o których należy pamiętać:
wszystkie porty
-p-
skanowanie portów od 1 do 1023
-p1-1023
100 najczęściej używanych portów
-F
skanuj porty w kolejności następującej po sobie
-r
-T0 jest najwolniejszy, a T5 najszybszy
-T<0-5>
szybkość < = 50 pakietów /s
--max-rate 50
szybkość > = 15 pakietów /s
--min-rate 15
co najmniej 100 sond równolegle
--min-parallelism 100
Podsumowanie – Nmap
Program ten to potężne narzędzie do skanowania i analizy sieci, które może być wykorzystane przez administracyjnych sieci, analityków bezpieczeństwa i hakerów etycznych w celu zwiększenia bezpieczeństwa sieci i wykrywania potencjalnych zagrożeń.
Nmap (ang. „Network Mapper”) jest narzędziem open source. Służy do eksploracji sieci, oraz do przeprowadzania audytów bezpieczeństwa. Nmap jest powszechnie wykorzystywany do audytów bezpieczeństwa.
Również wielu administratorów sieci i systemów wykorzystuje to narzędzie do wykonywania rutynowych czynności, takich jak zarządzanie aktualizacjami oprogramowania, inwentaryzacja zasobów sieci i monitorowanie systemów oraz ich czasu działania.
Został zaprojektowany do szybkiego skanowania dużych sieci, ale działa równie dobrze w stosunku do pojedynczych adresów. Narzędzie to działa na większości systemów operacyjnych. Oficjalne paczki binarne są dostępne dla systemów Linux, Windows i Mac OS X.
Został ogłoszony produktem bezpieczeństwa roku („Information Security Product of the Year”) Linux Journal, Info World, LinuxQuestions.Org, and Codetalker Digest. Narzędzie to było nawet opisywane w ośmiu filmach, w tym The Matrix Reload, Die Hard 4, The Bourne Ultimatum.
Chcesz wiedzieć więcej na temat IT? Zainteresuj się ofertą naszych kursów i ebooków!