GNU/Linux >> Linux の 問題 >  >> Linux

KaliLinuxでのNmapの概要

はじめに

Nmapは、ネットワークまたはインターネット上のマシンに関する情報を検出するための強力なツールです。パケットを使用してマシンをプローブし、実行中のサービスや開いているポートからオペレーティングシステムやソフトウェアのバージョンまですべてを検出できます。

他のセキュリティツールと同様に、Nmapを誤用しないでください。所有している、または調査する権限があるネットワークとマシンのみをスキャンします。他のマシンをプローブすることは攻撃と見なされ、違法になる可能性があります。

そうは言っても、Nmapはあなた自身のネットワークを保護するのに大いに役立つことができます。また、サーバーが適切に構成されており、開いているポートやセキュリティで保護されていないポートがないことを確認するのにも役立ちます。また、ファイアウォールが外部からアクセスできないポートを正しくフィルタリングしているかどうかも報告されます。

NmapはデフォルトでKaliLinuxにインストールされているため、Nmapを開いて開始するだけです。

基本スキャン

Nmapにはかなりインテリジェントなデフォルトが設定されているため、Nmapを開いて、ターゲット以外を指定せずにスキャンを実行できます。だから、あなたのネットワーク上のコンピュータでそれを試してみませんか。 Kaliを実行しているコンピューターをスキャンしても、ほとんど何も得られないため、所有している別のコンピューターを選択することをお勧めします。すでに1つのIPを知っているなら、すごい。そうでない場合、Nmapにはネットワーク上のコンピューターのIPアドレスを取得するためのツールがあります。

ターミナルをまだ開いていない場合は開き、次のLinuxコマンドを実行します。

# nmap -sn 192.168.1.0/24

ホームネットワークが192.168.1.Xを使用していない場合 IP構造、あなたのものに置き換えてください。シーケンスは0/24で終了します サブネット全体をスキャンするようにNmapに指示します。

Nmapが終了すると、到達可能だったすべてのデバイスのリストが表示されます。各デバイスには、製造元の名前(該当する場合)、IPアドレス、およびMACアドレスがあります。名前とハードウェアメーカーを使用することで、ネットワーク上の各デバイスが何であるかを知ることができるはずです。所有しているコンピューターを選択してスキャンします。

# nmap 192.168.1.15

そのコンピューターのIPを書き込むだけです。 Nmapは、パケットでコンピューターをプローブして報告するのに数秒かかります。

レポートは並べ替えられますが、ポートのリストとその状態、およびそれらが対応するサービスが含まれます。また、そのMACアドレス情報とIPも表示されます。

便利なフラグ

デフォルトではいくつかの有用な情報が提供され、どのポートが開いているかがわかりますが、それでもさらにデータを取得すると便利です。 Nmapには、実行方法を指定するために設定できるフラグがたくさんあります。この基本ガイドでカバーするには多すぎる方法がありますが、詳細についてはNmapの詳細なマンページをいつでも確認できます。

-sS

-sS flagは、Nmapのデフォルトのスキャンフラグです。 Nmapがスキャンする方法を指定するだけです。これがデフォルトですが、とにかく指定することをお勧めします。

-T

タイミングが重要になる場合があります。スキャンのタイミングによってスキャンにかかる時間が決まるだけでなく、ターゲットシステムでファイアウォールやその他の保護手段をトリガーするかどうかを決定するのにも役立ちます。

Nmapは、よりきめ細かいタイミング制御を提供しますが、-Tを使用して事前に構築された6つのタイミングスキームのセットも提供します。 国旗。これらのタイミングは0から5の範囲で、0が最も遅く、最も侵襲性が低く、5が最も速く、最も明白です。 -T3 はデフォルトのタイミングフラグですが、多くのユーザーは-T4を好みます スキャンを高速化するため。

-iL

Nmapを使用して、一度に複数のターゲットをスキャンできます。これは、Nmapを実行するときにインラインで簡単に実行できます。

# nmap -sS -T4 192.168.1.4 192.168.1.35 192.168.1.102

少数のターゲットの場合、これは機能しますが、すぐに面倒になる可能性があり、簡単に再現できるわけではありません。 -iL flagは、Nmapが使用するターゲットのリストをインポートします。このようにして、ターゲットを保存し、後日スキャンを繰り返すことができます。

Nmapを実行する前に、選択したテキストエディタを開き、ネットワーク上のいくつかのIPを入力します。

$ vim ~/Documents/targets.txt
192.168.1.4
192.168.1.10
192.168.1.35
192.168.1.102
192.168.1.128

そのファイルを保存し、-iLを使用してNmapを実行します フラグ。

# nmap -sS -T4 -iL /home/user/Documents/targets.txt

Nmapはリストを読み取り、各エントリでスキャンを実行します。

-F

デフォルトでは、Nmapはターゲットマシンで最も一般的に使用される1000個のポートをスキャンします。もちろん、これには時間がかかります。 Nmapの実行時間を短縮するために、最も一般的なポートのみをスキャンする必要がある、またはスキャンするだけでよいことがわかっている場合は、-Fを使用できます。 国旗。 -F フラグは、通常の1000ではなく、最も一般的に使用される100のポートのみをスキャンするようにNmapに指示します。

# nmap -sS -T4 -F 192.168.1.105

-O

ターゲットマシンで実行されているオペレーティングシステムに関する情報が必要な場合は、-Oを追加できます。 オペレーティングシステム情報もプローブするようにNmapに指示するフラグ。 Nmapは、オペレーティングシステム情報に関してはそれほど正確ではありませんが、通常は非常に近くなります。

# nmap -sS -T4 -O 192.168.1.105

–開く

特定のマシンで開いているポートのみを検索する場合は、--openを使用して開いているポートのみを検索するようにNmapに指示できます。 フラグ。

# nmap -sS -T4 --open 192.168.1.105

-sV

マシンが実行しているソフトウェアとそのソフトウェアのバージョンを知っておくと便利な場合があります。これは、自分のサーバーを調査する場合に特に適しています。また、他の人が見ることができるサーバー情報についての洞察も得られます。 Nmapの-sV マシン上で実行されているサービスに関する可能な限り詳細な情報を取得できます。

# nmap -sS -sV -T4 192.168.1.105

-p

場合によっては、Nmapを使用して選択したポートのみをスキャンしたい場合があります。 -p フラグを使用すると、Nmapがスキャンする特定のポートを指定できます。 Nmapは、ターゲットマシン上の指定されたポートのみをスキャンします。

# nmap -sS -T4 -p 25,80,443 192.168.1.105

Nmapは、192.168.1.105にあるコンピューターのポート25、80、および443のみをスキャンします。 。

一般的なサービスのポート番号がわからない場合は、代わりにサービスの名前を使用できます。Nmapは適切なポートを確認します。

# nmap -sS -T4 -p http,https,imap 192.168.1.105

-p-

コンピュータには、Nmapがデフォルトでスキャンする1000よりもはるかに多くのポートがあります。その結果、基本的なスキャンで見逃されることがあります。システムのセキュリティについて絶対に心配している場合は、すべてのポートを完全にスキャンする価値があります。これを行うには、-p-を使用します フラグ。

# nmap -sS -p- 192.168.1.105

これには長いかかります 時間なので、軽く行うべきではありません。

-A

これまでに、使用するフラグをたくさん取得しました。それらすべてを一緒に使用すると、非常に厄介になる可能性があります。 Nmapには-Aがあります まさにこの理由で。これは、Nmapにできるだけ多くの情報を積極的に収集するように指示する一種の「キッチンシンク」フラグです。

# nmap -A 192.168.1.105

ロギング出力

Nmapからの結果を確実に保存できるでしょう。ええ、できます。 Nmapには、さまざまな異なる形式で出力を保存できるもう1つのフラグがあります。これは、-p-を使用したスキャンのような長いスキャンに最適です。 国旗。 Nmapのログ機能を使用するには、-oNを渡します または-oX ファイルの名前と一緒に。 -oN 通常の出力をログに記録します。 -oX 出力をXMLとしてログに記録します。デフォルトでは、Nmapは既存のログを新しいログで上書きするため、不要なログを上書きしないように注意してください。

# nmap -sS -p- -oN  Documents/full-scan.txt 192.168.7.105

Nmapが完了すると、テキストファイルで完全なログを見つけることができます。

ばかげたものが必要な場合は、-oSを試してください 代わりにフラグを立てます。

まとめ

最後に、それだけです。実際、それはそれほど近いものではありませんが、簡単なクラッシュコースには確かに十分です。さまざまなフラグやフラグのさまざまな組み合わせを試して、Nmapを調整し、必要な出力を正確に取得できます。必ず自分のマシンとネットワークでのみこれを実行してください。そうすれば、データを保存できる興味深い体験ができます。


Linux
  1. Linuxでnmapコマンドを使用する方法

  2. Kali Linux アクセシビリティの改善

  3. Kali Linux リリースの余波

  1. Kali Linux 1.0.7 リリース

  2. Kali Linux メタパッケージ

  3. Kali Linux 1.0.6 リリース

  1. Kali Linux 2.0 リリース - サナ

  2. Kali Linux 1.1.0 リリース

  3. Kali Linux 2017.1 リリース