czwartek, 17 stycznia 2013

Skanowanie portów - Nmap

Niewątpliwie ciekawym oraz użytecznym narzędziem jest Nmap. Dzięki niemu możemy przeskanować naszą sieć pod kątem otwartych portów, ale nie tylko o tym niżej. Pozwoli nam  na ewentualne uszczelnienie naszych zabezpieczeń.



1) Instalacja Nmap:  


apt-get install nmap









2) Przykłady użycia:


Skanowanie pojedynczej maszyny:



nmap 192.168.1.100


Skanujemy zakres adresów:



nmap 192.168.1.100-200


Skanowanie całego zakresu adresów:



nmap 192.168.1.*


Skanowanie podsieci:



nmap 192.168.1.0/24


Skanowanie danych z pliku:



nano  /root/IpScan.txt


dodajemy



serwer.example.com192.168.2.1192.168.1.0/24


następnie 



nmap -iL /root/IpScan.txt



Możemy również wykluczyć pewne adresy ze skanowania:



nmap 192.168.1.0/24 --exclude 192.168.1.1,192.168.1.2


Możemy również dla ułatwienia wykorzystać do tego celu pliki(pierwszy zawiera hosty do skanowania, drugi te których skanować nie będziemy):



nmap -iL /root/IpScan.txt --excludefile /root/Excluded.txt


Sprawdzenie dodatkowo wersji systemu operacyjnego na maszynie:



nmap  -v -A 192.168.1.100nmap -iL /root/ipScan.txt


Sprawdzamy czy system jest chroniony przez firewall:



nmap -sA 192.168.1.100


Skanowanie gdy host chroniony jest zaporą:



nmap -PN 192.168.1.100


Sprawdzamy które hosty w sieci działają:



nmap -sP 192.168.1.0/24


Szybkie skanowanie:



nmap -F 192.168.1.100


Określenie stanu portu:



nmap --reason 192.168.1.100 


Pokazuje tylko otwarte porty:



nmap --open 192.168.1.100


Pokazuje karty sieciowe hosta oraz podłączenie do routera/ów:



nmap --iflist


Skanowanie portu/portów/zakresu portów hosta:



nmap -p 80 192.168.1.100nmap -p 53,80 192.168.1.100namp -p 25-100 192.168.1.100


Skanowanie portów TCP/UDP:



namp -p T 192.168.1.100nmap -p U 192.168.1.100


Można łączyć dwie powyższe metody w jedną oddzielając kolejne moduły przecinkami.


Skanowanie wszystkich portów:



nmap -p "*" 192.168.1.100


System operacyjny na zdalnym hoście (łącznie z kernelem):



nmap -O 192.168.1.100


Zdalne uruchomione usługi (ssh,http):



nmap -sV 192.168.1.100


Co zrobić przy zablokowanym ICMP?:



nmap -PS 192.168.1.100namp -PA 192.168.1.100



Brak komentarzy:

Prześlij komentarz