Apa itu Nmap dan Cara Menggunakannya - Tutorial untuk Alat Pengimbasan Terhebat Sepanjang Masa

Nmap adalah alat pengimbasan yang paling terkenal yang digunakan oleh penguji penembusan. Dalam artikel ini, kita akan melihat beberapa ciri utama Nmap bersama dengan beberapa arahan berguna.

Apa itu Nmap?

Nmap adalah kependekan dari Network Mapper. Ini adalah alat baris perintah Linux sumber terbuka yang digunakan untuk mengimbas alamat IP dan port dalam rangkaian dan untuk mengesan aplikasi yang dipasang.

Nmap membolehkan pentadbir rangkaian mencari peranti mana yang berjalan di rangkaian mereka, menemui port dan perkhidmatan terbuka, dan mengesan kelemahan.

Gordon Lyon (nama samaran Fyodor) menulis Nmap sebagai alat untuk membantu memetakan seluruh rangkaian dengan mudah dan mencari port dan perkhidmatannya yang terbuka.

Nmap telah menjadi sangat popular, dipaparkan dalam filem seperti The Matrix dan siri popular Mr. Robot.

Mengapa menggunakan Nmap?

Terdapat sebilangan sebab mengapa pro keselamatan lebih memilih Nmap daripada alat pengimbasan lain.

Pertama, Nmap membantu anda memetakan rangkaian dengan cepat tanpa arahan atau konfigurasi yang canggih. Ini juga mendukung perintah mudah (misalnya, untuk memeriksa apakah host habis) dan skrip kompleks melalui mesin skrip Nmap.

Ciri-ciri lain dari Nmap termasuk:

  • Keupayaan untuk mengenali semua peranti dengan cepat termasuk pelayan, penghala, suis, peranti mudah alih, dan lain-lain pada satu atau beberapa rangkaian.
  • Membantu mengenal pasti perkhidmatan yang berjalan pada sistem termasuk pelayan web, pelayan DNS, dan aplikasi biasa yang lain. Nmap juga dapat mengesan versi aplikasi dengan ketepatan yang munasabah untuk membantu mengesan kelemahan yang ada.
  • Nmap dapat mencari maklumat mengenai sistem operasi yang berjalan pada peranti. Ia dapat memberikan maklumat terperinci seperti versi OS, menjadikannya lebih mudah untuk merancang pendekatan tambahan semasa ujian penetrasi.
  • Semasa pengauditan keselamatan dan pengimbasan kerentanan, anda dapat menggunakan Nmap untuk menyerang sistem menggunakan skrip yang ada dari Nmap Scripting Engine.
  • Nmap mempunyai antara muka pengguna grafik yang disebut Zenmap. Ini membantu anda mengembangkan pemetaan visual rangkaian untuk kegunaan dan pelaporan yang lebih baik.

Perintah

Mari lihat beberapa arahan Nmap. Sekiranya Nmap tidak dipasang, anda boleh mendapatkannya dari sini.

Imbasan asas

Mengimbas senarai peranti aktif di rangkaian adalah langkah pertama dalam pemetaan rangkaian. Terdapat dua jenis imbasan yang boleh anda gunakan untuk itu:

  • Imbasan ping - Mengimbas senarai peranti dan berjalan pada subnet tertentu.
> nmap -sp 192.168.1.1/24
  • Imbas satu hos - Mengimbas satu hos untuk 1000 port yang terkenal. Pelabuhan ini adalah yang digunakan oleh perkhidmatan popular seperti SQL, SNTP, apache, dan lain-lain.
> nmap scanme.nmap.org

Imbasan siluman

Pengimbasan siluman dilakukan dengan menghantar paket SYN dan menganalisis tindak balas. Sekiranya SYN / ACK diterima, ini bermaksud port terbuka, dan anda boleh membuka sambungan TCP.

Walau bagaimanapun, imbasan siluman tidak pernah menyelesaikan jabat tangan 3 arah, yang menyukarkan sasaran untuk menentukan sistem pengimbasan.

> nmap -sS scanme.nmap.org

Anda boleh menggunakan perintah '-sS' untuk melakukan scan siluman. Ingat, pemindaian siluman lebih lambat dan tidak agresif seperti jenis pengimbasan lain, jadi anda mungkin perlu menunggu sebentar untuk mendapatkan respons.

Pengimbasan versi

Mencari versi aplikasi adalah bahagian penting dalam ujian penembusan.

Ini menjadikan hidup anda lebih mudah kerana anda dapat mencari kerentanan yang ada dari pangkalan data Kerentanan dan Eksploitasi Umum (CVE) untuk versi perkhidmatan tertentu. Anda kemudian boleh menggunakannya untuk menyerang mesin menggunakan alat eksploitasi seperti Metasploit.

> nmap -sV scanme.nmap.org

Untuk melakukan imbasan versi, gunakan arahan '-sV'. Nmap akan menyediakan senarai perkhidmatan dengan versi yang dimilikinya. Perlu diingat bahawa imbasan versi tidak selalu 100% tepat, tetapi ini membawa anda selangkah lebih dekat untuk berjaya memasuki sistem.

Pengimbasan OS

Selain perkhidmatan dan versi mereka, Nmap dapat memberikan maklumat mengenai sistem operasi yang mendasari menggunakan cap jari TCP / IP. Nmap juga akan berusaha mencari masa operasi sistem semasa imbasan OS.

> nmap -sV scanme.nmap.org

Anda boleh menggunakan bendera tambahan seperti had osscan untuk mengehadkan carian ke beberapa sasaran yang diharapkan. Nmap akan memaparkan peratusan keyakinan untuk setiap tekaan OS.

Sekali lagi, pengesanan OS tidak selalu tepat, tetapi jauh untuk membantu pen tester mendekati sasaran mereka.

Pengimbasan Agresif

Nmap mempunyai mod agresif yang memungkinkan pengesanan OS, pengesanan versi, pengimbasan skrip, dan pelacakan. Anda boleh menggunakan argumen -A untuk melakukan imbasan agresif.

> nmap -A scanme.nmap.org

Imbasan agresif memberikan maklumat yang jauh lebih baik daripada imbasan biasa. Walau bagaimanapun, imbasan agresif juga mengirimkan lebih banyak siasatan, dan kemungkinan besar dapat dikesan semasa audit keselamatan.

Mengimbas Pelbagai Hos

Nmap mempunyai keupayaan untuk mengimbas banyak hos secara serentak. Ciri ini sangat berguna semasa anda menguruskan infrastruktur rangkaian yang luas.

Anda boleh mengimbas banyak hos melalui pelbagai pendekatan:

  • Tulis semua alamat IP dalam satu baris untuk mengimbas semua host pada masa yang sama.
> nmap 192.164.1.1 192.164.0.2 192.164.0.2
  • Gunakan tanda bintang (*) untuk mengimbas semua subnet sekaligus.
> nmap 192.164.1.*
  • Tambahkan koma untuk memisahkan akhir alamat dan bukan menaip keseluruhan domain.
> nmap 192.164.0.1,2,3,4
  • Gunakan tanda hubung untuk menentukan julat alamat IP
> nmap 192.164.0.0–255

Pengimbasan Pelabuhan

Pengimbasan port adalah salah satu ciri paling asas dari Nmap. Anda boleh mengimbas port dengan beberapa cara.

  • Menggunakan param -p untuk mengimbas satu port
> nmap -p 973 192.164.0.1
  • Sekiranya anda menentukan jenis port, anda boleh mengimbas maklumat mengenai jenis sambungan tertentu, misalnya untuk sambungan TCP.
> nmap -p T:7777, 973 192.164.0.1
  • Pelbagai port dapat diimbas dengan memisahkannya dengan tanda hubung.
> nmap -p 76–973 192.164.0.1
  • Anda juga boleh menggunakan bendera -top-port untuk menentukan port n atas untuk diimbas.
> nmap --top-ports 10 scanme.nmap.org

Mengimbas dari Fail

Sekiranya anda ingin mengimbas senarai besar alamat IP, anda boleh melakukannya dengan mengimport fail dengan senarai alamat IP.

> nmap -iL /input_ips.txt

Perintah di atas akan menghasilkan hasil imbasan dari semua domain yang diberikan dalam fail "input_ips.txt". Selain sekadar mengimbas alamat IP, anda juga boleh menggunakan pilihan dan bendera tambahan.

Keperitan dan Hasil Pengimbasan

Ujian penembusan boleh berlangsung beberapa hari atau beberapa minggu. Mengeksport hasil Nmap boleh berguna untuk mengelakkan kerja berlebihan dan membantu membuat laporan akhir. Mari lihat beberapa cara untuk mengeksport hasil imbasan Nmap.

Keluaran Kata Kerja

> nmap -v scanme.nmap.org

Output verbose memberikan maklumat tambahan mengenai imbasan yang dilakukan. Adalah berguna untuk memantau langkah demi langkah tindakan yang dilakukan Nmap di rangkaian, terutama jika anda orang luar mengimbas rangkaian pelanggan.

Keluaran normal

Imbasan Nmap juga dapat dieksport ke fail teks. Ia akan sedikit berbeza dari output baris perintah yang asli, tetapi akan menangkap semua hasil imbasan penting.

> nmap -oN output.txt scanme.nmap.org

Keluaran XML

Imbasan Nmap juga dapat dieksport ke XML. Ini juga merupakan format fail yang disukai kebanyakan alat pengujian pen, menjadikannya mudah dihuraikan ketika mengimport hasil imbasan.

> nmap -oX output.xml scanme.nmap.org

Pelbagai Format

Anda juga dapat mengeksport hasil imbasan dalam semua format yang tersedia sekaligus menggunakan perintah -oA.

> nmap -oA output scanme.nmap.org

Perintah di atas akan mengeksport hasil imbasan dalam tiga fail - output.xml, output. Nmap dan output.gnmap.

Bantuan Nmap

Nmap mempunyai arahan bantuan terbina dalam yang menyenaraikan semua bendera dan pilihan yang boleh anda gunakan. Selalunya berguna memandangkan jumlah argumen baris perintah yang disertakan dengan Nmap.

> nmap -h

Enjin Skrip Nmap

Nmap Scripting Engine (NSE) adalah alat yang sangat kuat yang boleh anda gunakan untuk menulis skrip dan mengautomasikan banyak ciri rangkaian.

Anda boleh menemui banyak skrip yang diedarkan di Nmap, atau menulis skrip anda sendiri berdasarkan keperluan anda. Anda bahkan boleh mengubah skrip yang ada menggunakan bahasa pengaturcaraan Lua.

NSE juga memiliki skrip serangan yang digunakan dalam menyerang jaringan dan berbagai protokol rangkaian.

Meneliti mesin skrip secara mendalam akan di luar ruang lingkup artikel ini, jadi berikut adalah lebih banyak maklumat mengenai mesin skrip Nmap.

Peta Zen

Zenmap adalah antara muka pengguna grafik untuk Nmap. Ini adalah perisian sumber terbuka dan bebas yang membantu anda bangun dan berjalan dengan Nmap.

Selain menyediakan pemetaan rangkaian visual, Zenmap juga memungkinkan anda menyimpan dan mencari imbasan anda untuk digunakan di masa hadapan.

Zenmap sangat bagus untuk pemula yang ingin menguji kemampuan Nmap tanpa melalui antara muka baris perintah.

Kesimpulannya

Nmap jelas merupakan "Swiss Army Knife" rangkaian, berkat persediaan perintahnya yang serba boleh.

Ini membolehkan anda dengan cepat mengimbas dan menemui maklumat penting mengenai rangkaian, host, port, firewall, dan sistem operasi anda.

Nmap mempunyai banyak tetapan, bendera, dan pilihan yang membantu pentadbir sistem menganalisis rangkaian secara terperinci.

Sekiranya anda ingin mempelajari Nmap secara mendalam, berikut adalah sumber yang baik untuk anda.

Suka artikel ini? Sertailah Buletin sayadan dapatkan ringkasan artikel dan video saya setiap hari Isnin.