GNU/Linux >> Linux の 問題 >  >> Linux

Nmapを使用して新しいネットワークを列挙する

誰もネットワーク図を持っていないというゆっくりとした驚くべき認識によって熱意を失っただけで、新しい仕事に出くわしたことがありますか?

頭をかいて、「この辺りで何かが行われるのか」と疑問に思うかもしれません。

しかし、心配しないでください。問題がある場合はいつでも、問題解決者になる機会があります。私からは聞いていませんが、問題解決者が昇給すると聞いています。

この記事は、新しい環境でシステム管理者としてネットワークの範囲を発見するためのものです。そのため、ネットワーク内の誰かがホストとそれらに関する事実を発見するのに役立つ単純なNmapフラグをカバーしています。これは、セキュリティ監査、侵入テスト、またはその他の高度なNmapのユースケースに関する記事ではありません。 Nmapを初めて使用し、ネットワークについて理解する必要がある場合は、読み進めてください。

警告: 雇用主は、ネットワークスキャンを攻撃と解釈する可能性があります。スキャンを実行する前に、Nmapの使用が許可されていることを確認してください。

なじみのない、文書化されていないネットワークの問題を解決するための優れたツールは、Nmapよりも優れています。 Nmapは、適切なスキャンを実行するだけでなく、新しいネットワークダイアグラムに、MACアドレス、開いているポート、オペレーティングシステム(OS)、およびネットワーク上のホストのサービスを入力できます。

ネットワーク上にあるものを見つける方法は次のとおりです。

ホストの発見-家にいる人はいますか?

新しいネットワークについて学習するための最初のステップは、ネットワークに接続されているものと公開されているサービスを特定することです。これは簡単な作業のように聞こえるかもしれませんが、クラスAネットワーク(10.0.0.0/8)には1600万を超える利用可能なアドレスがあることを考慮してください。作業をより困難にするため、最新のファイアウォールのほとんどはICMPエコー(ping)要求をブロックします。

そのため、デフォルトでは、Nmapは、ICMPタイプ8(エコー要求)、ICMPタイプ13(タイムスタンプ要求)、ポート443へのTCP SYNパケット、およびポート80へのTCPACKパケットの4つの異なるプローブを送信することによってホスト検出を実行します。さらに、Nmapはローカルネットワーク上のすべてのホストにARP要求を送信し、MACアドレスの詳細を入力します。

[次もお読みください:Nmapを使用してネットワーク内の不正なデバイスを見つける]

nmapを使用して最初のスキャンを実行する

# nmap -sn <target>

ここでは、 ホスト名、IPアドレス、CIDR表記、またはIP範囲にすることができます。

:ホスト名はDNSに対して照会されますが、IPは逆引き参照されます。 IP範囲は192.168.1-10.0-255のようになり、192.168.1.0から始まり、192.168.10.255まで増加します。

新しいネットワークを知るには、192.168.1.0/24などの完全なサブネットアドレスを使用するのが理にかなっています。

このコマンドは、ポートスキャンなしを実行します 、前述の4つのホスト検出プローブを送信し、その結果を記録してから終了します。これは、単純なブロードキャストpingまたはpingスイープよりも信頼性の高い方法で、ネットワーク上にあるものをすばやく簡単に学習する方法です。

ルートの追跡

ネットワーク環境をさらに深く掘り下げるために、--tracerouteを使用して同じスキャンを実行できます。 オプション。このスキャンでは、ワークステーションとスキャンされたリモートホストの間にある中間ホップを特定しようとします。

これで新しいネットワーク図を開始できますが、いくつかの詳細が不足していると判断する場合があります。

開いているポートのスキャン

ネットワーク内のホストが見つかったら、もう少し深く掘り下げます。

この時点で、アクティブなIPの新しいリストをファイルに入れ、エントリをスペース、タブ、または改行で区切ることができます。このファイルをポートスキャンのターゲット入力として使用します。

# nmap -iL <ip list>

このコマンドは、すべての名前付きポートとポート0〜1024をスキャンします。プロセスをスピードアップしたい場合は、-Fを発行できます。 フラグ。スキャンを最も一般的な100個のポートに減らします。

ポート範囲を手動で定義する場合は、単純な-p#-# 開始点と終了点として定義されたポートを含む、範囲内のすべてのポートをスキャンするようにNmapに指示します。

Nmapは、これらの各ポートを次の3つの結果のいずれかで報告します。

  • オープン-アプリケーションはアクティブにパケットを受信して​​います
  • クローズ-ポートにはアクセスできますが、リッスンしているアプリケーションはありません
  • フィルタリング済み-Nmapは開いているか閉じているかを判断できません

他に3つの状態があります(フィルタリングされていない、開いている|フィルタリングされている、閉じている|フィルタリングされている)。ただし、通常、これらはより高度なスキャンを実行した場合にのみ表示されます。

次のレベルのポートスキャン

Nmapはポートスキャンをさらに進め、開いているポートでリッスンしているサービスの詳細を提供できます。

Nmapの本当に印象的な側面の1つは、2,200以上のサービスの広範なデータベースです。このデータベースを使用して、プローブの応答を特定のソフトウェアおよびポートでリッスンしているバージョンと関連付けます。この情報は、新しいネットワークダイアグラムを作成するためだけでなく、ネットワーク全体のパッチを検証するためにも使用できます。

この機能の実装は、-sVを追加するのと同じくらい簡単です。 openportscanコマンドに移動します。

# nmap -iL <ip list> -sV

OSの識別

これまでに、ネットワーク上のホスト、開いているポート、およびそれらのポートで実行されているサービスを列挙しました。足りないものが1つだけあります。それは、ホストオペレーティングシステムです。

Nmapのほとんどのものと同様に、この情報を見つけるのはたった1つのフラグです:-O

これは、サービスバージョンスキャンと組み合わせるのが最適です:

# nmap -iL <ip list> -sV -O

[無料のチートシート:サーバーとネットワークを管理するためのLinuxユーティリティとコマンドのリストを入手してください。 ]

ネットワーク列挙が完了しました

これで、新しいネットワークをスキャンして列挙するために必要なツールが手に入りました。

もちろん、ポートの欠落やフィルタリング、ソフトウェアバージョンの誤り、OSの誤認、その他の詳細など、理解すべきことがいくつかありますが、新しいネットワークの鳥瞰図はかなり完全である必要があります。

学んだことの簡単なレビューは次のとおりです。

  • スキャンターゲットは、ホスト名、IP、CIDRネットワーク、またはIP範囲の形式をとることができます
  • -sn ポートスキャンなしを実行します 、4つのプローブで構成されるライトタッチ検出方法
  • -iL 改行、タブ、またはスペースで区切られたIPのリストをインポートします
  • デフォルトのスキャンでは、すべての名前付きポートと0〜1024のポートがスキャンされます
  • ポート範囲は-p#-#で定義できます 、すべてのポートをスキャンします
  • ポートは通常、開いている、閉じている、またはフィルタリングされていると報告されます
  • -sVを使用してポートでリッスンしているソフトウェアとバージョンを確認します
  • OS情報は、-Oを使用して検出されます

詳細については、manページ(man 1 nmap)を参照してください。 )、またはNmap Network Scanningの本を手に取って、本当のNmapエキスパートになりましょう。


Linux
  1. LinuxでNetworkManagerを使い始める

  2. RHEL7で静的IPアドレスを使用してネットワークインターフェイスを構成する

  3. tcpdumpを使用してネットワークのトラブルシューティングを行う

  1. Nmapを使用してネットワーク内の不正なデバイスを見つける

  2. SSLyze、Nmap、またはOpenSSLを使用したSSL接続のテスト

  3. Linuxサーバー時間をネットワークタイムサーバーと同期する

  1. 値が欠落している新しい行を挿入しますか(na)?

  2. なぜShlvl>1で素晴らしいスポーンの新しいターミナルがあるのですか?

  3. Pitchforkを使用してクラウドサーバーネットワークをリセットする