NMAP zum Scannen aller Ports

NMAP zum Scannen aller Ports
NMAP (Network Mapper) ist eines der besten Tools, um sich mit der Networking zu befassen. Anfang.

Nützlich, um Ports zu scannen, die Sicherheit und Stabilität der Netzwerke zu prüfen, Schwachstellen zu finden und sie sogar auszunutzen. NMAP ist ein Tool, das kein Sysadmin ignorieren kann.

NMAP wurde bereits bei LinuxHint mit praktischen Beispielen in Tutorials, die in diesem Artikel zitiert wurden. Dieser Artikel beschreibt mehrere NMAP -Techniken, um alle Ports auf einzelnen oder mehreren Zielen zu scannen, einschließlich Anfälligkeits- und UDP -Scans.

In diesem ersten Beispiel wird angezeigt, wie alle Ports mit NMAP scannen und die Ports zwischen 0 und 65535 definieren können.

NMAP -P0-65535 LinuxHint.com

Wie Sie sehen können, meldet NMAP die Ports 53.80.443 und 8080 als offen. 65532 Ports werden gefiltert.

Der Scan -Prozess dauerte ungefähr 15 Minuten.

Dieser zweite Befehl macht genau das gleiche wie das obige Beispiel, jedoch mit einer anderen Syntax:

NMAP -P- LinuxHint.com

Wie Sie sehen können, ist die Ausgabe gleich; Der Prozess dauerte ungefähr 9 Minuten.

Das folgende Beispiel erhöht die Scangeschwindigkeit mit der Zeitschablone -T5, die NMAP anweist, einen schnellen Scan (als „wahnsinnig schnell“ bezeichnet) mit nur 0,3 Sekunden Verzögerung zur Antwort auszuführen. Dieser Scan gibt möglicherweise keine genauen Ergebnisse zurück. Verfügbare Vorlagen sind Vorlagennamen sind paranoid (0), hinterhältig (1), höflich (2), normal (3), aggressiv (4) und verrückt (5).

NMAP -P0-65535 LinuxHint.com -t5

Wie Sie sehen können, wurde der Scan diesmal innerhalb von 7 Minuten abgeschlossen.

Das folgende Beispiel zeigt, wie alle TCP- und UDP -Anschlüsse gescannt werden, die die Argumente umgehen -su (Um UDP -Ports zu scannen) und -st (TCP -Ports). Das Scannen von UDP -Ports ist für Sysadmins wichtig, da viele Sicherheitsfehler die UDP -Dienste beeinflussen.

Beim Scannen von UDP -Ports ist der Vorgang langsamer.

nmap -su -st -p -65535

Sie können auch nur UDP -Ports durch Angeben scannen -su ohne -st.

Scannen Sie alle Ports, um Schwachstellen zu finden (sicher):

NMAP enthält die NSE (NMAP Network Engine), eine Sammlung von Skripten, um Schwachstellen für Ziele zu finden und zu nutzen.

Es gibt verschiedene Arten von Scans, die nach Kategorien Auth, Sendung, Standardeinstellung klassifiziert sind. Entdeckung, DOS, Exploit, Externe, Fuzzer, Intrusive, Malware, Safe, Version und Vuln.

Das folgende Beispiel beschreibt, wie Sie einen sicheren Scan aller Ports auf einem Ziel ausführen.

Es ist wichtig, dass dies ein sicherer Scan ist, da es nur Skripte enthält, die wahrscheinlich das Ziel oder seine Dienste oder von einem Sysadmin als offensiv.

In diesem Scan werden alle NSE -Skripte ausgeführt, die in der sicheren Kategorie mit der Kategorie enthalten sind-Skript „sicher" Streit.

NMAP --Skript "sicher" -P- LinuxHint.com

NOTIZ: Die Anweisung des NMAP, alle Skripte einer Kategorie zu anwenden, führt zu einer langen Ausgabe. Um dieses Tutorial zum Lesen bequem zu machen, wurde ein Teil der Ausgabe weggelassen.

Wie Sie sehen können, ist die Ausgabe jetzt voller zusätzlicher Informationen, die in früheren Scans nicht vorhanden waren.

Scannen Sie alle Ports, um Schwachstellen zu finden (aggressiv):

Sie können die Ausgangsgenauigkeit erhöhen, indem Sie einen aggressiveren Scan -Typ auswählen, das das Ziel jedoch zum Absturz bringen kann. Das folgende Beispiel scannt alle Ports auf einem Ziel für Ausbeutungsanfälligkeiten.

NMAP --Script "Exploit" -P- Google.com

Die Ausgabe zeigt, dass Google -Server nicht anfällig sind. Sie können Beispiele für Sicherheitslücken und Ausbeutung mit NMAP sehen.

Alle in früheren Beispielen angewendeten Techniken können auf mehrere Ziele angewendet werden. Sie können eine Wildcard verwenden, um ein ganzes Segment von IP -Adressen zu scannen, einen Bindestrich, um einen IP -Bereich zu definieren, und Ziellisten in mehr Optionen zur Definition mehrerer Ziele importieren.

Das folgende Beispiel zeigt, wie alle Ports des letzten Segments in einem lokalen Netzwerk gescannt werden. Die -T5 -Zeitablaufvorlage (Wahnsinn) wurde hinzugefügt, um den Prozess zu beschleunigen; Diese Vorlage kann die Ausgabegenauigkeit schwierig sein.

nmap -p0-65535 -t5 192.168.1.*

Aggressive Scans verwenden möglicherweise eine große Menge an Bandbreitenressourcen und können Server abstürzen oder Dienste beeinflussen. Einige Skripte können Schwachstellen brechen.

Abschluss:

Wie in diesem und anderen von LinuxHint veröffentlichten Tutorials gezeigt, ist NMAP ein hervorragendes Mehrzweck -Tool für die Vernetzung. Während mit anderen Tools wie NetCat Sie alle Ports auf einem Ziel scannen können, ist NMAP nicht nur wegen der Geschwindigkeit überlegen. Sie können mehrere Ziele und Subnetze scannen. Eine reichhaltige Sammlung von Skripten (NSE) fügt einzigartige Funktionen hinzu, die Sysadmin -Aufgaben erleichtern und es grundlegende Benutzer ermöglichen, komplexe Aufgaben einfach auszuführen. Alle in diesem Artikel gezeigten Techniken können mit Zenmap in einer grafischen Umgebung durchgeführt werden. Selbst Benutzer, die nicht gerne mit dem Terminal arbeiten, können die gleiche Qualität genießen, um ihre eigene Sicherheits- oder Netzwerkstabilität zu prüfen.

Ich hoffe, Sie haben dieses Tutorial nützlich gefunden. Folgen Sie LinuxHint weiter, um weitere Linux -Tipps und Tutorials zu erhalten.