Introduction à NMAP sur Kali Linux

Introduction à NMAP sur Kali Linux

Introduction

NMAP est un outil puissant pour découvrir des informations sur les machines sur un réseau ou sur Internet. Il vous permet de sonder une machine avec des paquets pour détecter tout, des services d'exécution et des ports ouverts au système d'exploitation et aux versions logicielles.

Comme d'autres outils de sécurité, NMAP ne doit pas être utilisé à mauvais escient. Numérisez uniquement des réseaux et des machines que vous possédez ou que vous avez la permission d'enquêter. Sonder d'autres machines pourrait être considéré comme une attaque et être illégal.

Cela dit, NMAP peut grandement contribuer à sécuriser votre propre réseau. Il peut également vous aider à vous assurer que vos serveurs sont correctement configurés et n'ont pas de ports ouverts et non garantis. Il rapportera également si votre pare-feu filtre correctement les ports qui ne devraient pas être accessibles en externe.

NMAP est installé par défaut sur Kali Linux, vous pouvez donc simplement l'ouvrir et commencer.



Scans de base

NMAP a un ensemble de valeurs par défaut assez intelligent, vous pouvez donc simplement ouvrir NMAP et exécuter une analyse sans spécifier que la cible. Alors, pourquoi ne pas l'essayer sur un ordinateur sur votre réseau. La numérisation de l'ordinateur en cours d'exécution Kali ne vous donnera pas beaucoup de choses, il est donc préférable de choisir un autre ordinateur que vous possédez. Si vous connaissez déjà la propriété intellectuelle, génial. Sinon, NMAP a un outil pour obtenir les adresses IP des ordinateurs de votre réseau.

Ouvrez un terminal, si vous ne l'avez pas déjà fait, et exécutez la commande Linux suivante.

# nmap -sn 192.168.1.0/24

Si votre réseau domestique n'utilise pas le 192.168.1.X Structure IP, substitut dans le vôtre. La séquence se termine avec 0/24 Pour dire à NMAP de scanner l'ensemble du sous-réseau.

Ce que vous verrez quand NMAP finira est une liste de tous les appareils accessibles. Chaque appareil aura un nom (le cas échéant), une adresse IP et une adresse MAC avec un fabricant. En utilisant les noms et les fabricants de matériel, vous devriez être en mesure de dire quel est chaque appareil sur votre réseau. Choisissez un ordinateur que vous possédez et scannez-le.

# nmap 192.168.1.15

Vous pouvez simplement écrire dans l'IP de cet ordinateur. NMAP prendra quelques secondes pour sonder l'ordinateur avec des paquets et signaler.

Le rapport sera en forme, mais il contiendra une liste de ports avec leur état et quel service ils correspondent. Il montrera également que les informations d'adresse MAC et votre IP à nouveau.

Drapeaux utiles

Même si les valeurs par défaut donnent des informations utiles et que vous pouvez dire quels ports sont ouverts, il serait toujours agréable d'obtenir d'autres données. NMAP a des tonnes de drapeaux que vous pouvez définir pour spécifier comment vous souhaitez qu'il fonctionne. Il y en a beaucoup trop à couvrir dans ce guide de base, mais vous pouvez toujours consulter la page d'homme détaillée de NMAP pour plus.

-SS

Le -SS L'indicateur est l'indicateur de numérisation par défaut pour NMAP. Il spécifie simplement la façon dont NMAP va scanner. Même si c'est la valeur par défaut, c'est probablement une bonne idée de le spécifier de toute façon.

-T

Le timing peut être important. Non seulement le moment de la numérisation détermine la durée du balayage, mais il peut également être déterminant dans le déclenchement ou le déclenchement des pare-feu et d'autres garanties sur un système cible.

Bien que NMAP offre un contrôle de synchronisation plus fin, il fournit également un ensemble de six schémas de synchronisation prédéfinis avec le -T drapeau. Ces horaires se situent de 0 à 5, 0 étant le plus lent et le moins invasif et 5 étant le plus rapide et le plus manifeste. -T3 est l'indicateur de synchronisation par défaut, mais de nombreux utilisateurs préfèrent -T4 pour accélérer le scan.



-il

Vous pouvez utiliser NMAP pour scanner plusieurs cibles à la fois. Cela peut facilement être fait en ligne lorsque vous exécutez NMAP.

# nmap -SS -T4 192.168.1.4 192.168.1.35 192.168.1.102

Pour un petit nombre de cibles, cela fonctionne, mais il peut rapidement devenir lourd et n'est pas si facilement reproductible. Le -il Le drapeau importe une liste de cibles à utiliser NMAP. De cette façon, vous pouvez enregistrer des cibles et répéter des analyses à une date ultérieure.

Avant d'exécuter NMAP, ouvrez votre éditeur de texte de choix et entrez dans quelques IPS sur votre réseau.

$ vim ~ / documents / cibles.txt 192.168.1.4 192.168.1.10 192.168.1.35 192.168.1.102 192.168.1.128 

Enregistrez ce fichier et exécutez NMAP avec le -il drapeau.

# NMAP -SS -T4 -il / Home / User / Documents / Targets.SMS

NMAP lira la liste et préparera une analyse sur chaque entrée.

-F

Par défaut, NMAP analysera les 1000 ports les plus couramment utilisés sur une machine cible. Bien sûr, cela prend du temps. Si vous savez que vous n'avez besoin que de scanner les ports les plus courants pour réduire le temps d'exécution de NMAP, vous pouvez utiliser le -F drapeau. Le -F Flag indique à NMAP de scanner uniquement les 100 ports les plus couramment utilisés au lieu du 1000 habituel.

# nmap -SS -T4 -F 192.168.1.105

-O

Si vous souhaitez que des informations sur le système d'exploitation soient exécutées sur la machine cible, vous pouvez ajouter le -O Indicateur pour dire à NMAP de sonder également les informations du système d'exploitation. NMAP n'est pas super précis en matière d'informations sur le système d'exploitation, mais elle se rapproche généralement.

# nmap -SS -T4 -O 192.168.1.105

-ouvrir

Si vous recherchez uniquement les ports ouverts sur une machine spécifique, vous pouvez dire à NMAP de ne chercher que des ports ouverts avec le --ouvrir drapeau.

# nmap -SS -T4 --Open 192.168.1.105

-SV

Parfois, il est utile de savoir quels logiciels et quelles versions de ce logiciel une machine exécute. C'est particulièrement bon pour enquêter sur vos propres serveurs. Cela vous donne également un aperçu des informations du serveur que les autres peuvent voir. NMAP -SV vous permet d'obtenir des informations aussi détaillées que possible sur les services exécutés sur une machine.

# nmap -ss -sv -t4 192.168.1.105


-p

À l'occasion, vous pouvez uniquement vouloir scanner des ports sélectionnés avec NMAP. Le -p L'indicateur vous permet de spécifier des ports spécifiques pour NMAP pour scanner. NMAP ne scannera alors que les ports spécifiés sur la machine cible.

# NMAP -SS -T4 -P 25,80,443 192.168.1.105

NMAP ne scannera alors que les ports 25, 80 et 443 sur l'ordinateur à 192.168.1.105.

Si vous ne connaissez pas le numéro de port d'un service commun, vous pouvez utiliser le nom du service à la place, et NMAP saura regarder le bon port.

# nmap -SS -T4 -P http, https, imap 192.168.1.105

-p-

Il y a beaucoup plus de ports sur un ordinateur que le 1000 que NMAP scanne par défaut. En conséquence, certains sont manqués dans un scan de base. Si vous êtes absolument préoccupé par la sécurité de votre système, il vaut la peine de faire une analyse complète de chaque port. Pour ce faire, utilisez le -p- drapeau.

# nmap -ss -p- 192.168.1.105

Cela prendra un long le temps, donc cela ne doit pas être fait à la légère.

-UN

À ce jour, vous avez acquis beaucoup de drapeaux à utiliser. Les utiliser tous ensemble peuvent être très gênants. Nmap a le -UN Pour cette raison. C'est en quelque sorte le drapeau de «l'évier de cuisine» qui dit à NMAP de rassembler agressivement autant d'informations que possible.

# nmap -a 192.168.1.105

Sortie de journalisation

Il serait certainement en mesure de stocker les résultats de NMAP. Bien, vous pouvez. NMAP a encore un autre drapeau qui vous permet de stocker la sortie dans une variété de formats différents. C'est excellent pour les longs scans comme ceux avec le -p- drapeau. Pour utiliser les capacités d'exploitation de NMAP, passez le -sur ou -bœuf avec le nom du fichier. -sur Logs la sortie normale. -bœuf Enregistre la sortie en XML. Par défaut, NMAP écrasera les journaux existants avec de nouveaux, alors veillez à ne pas écraser tout ce que vous ne voulez pas.

# nmap -Ss -p- -on ​​documents / complet.txt 192.168.7.105

Vous pouvez trouver le connexion complète dans le fichier texte à la fin de NMAP.

Si vous voulez quelque chose de ridicule, essayez le -OS Faculter à la place.

Réflexions de clôture

Enfin, c'est tout. En fait, ce n'est même pas proche, mais c'est certainement suffisant pour un cours intensif rapide. Vous pouvez jouer avec différents drapeaux et différentes combinaisons de drapeaux pour régler NMAP pour obtenir la sortie exacte que vous souhaitez. Assurez-vous simplement de ne faire cela que sur vos propres machines et réseaux, et vous aurez une expérience intéressante qui pourrait simplement sauver vos données.

Tutoriels Linux connexes:

  • Comment doubler Kali Linux et Windows 10
  • Liste des meilleurs outils Kali Linux pour les tests de pénétration et…
  • Une introduction à l'automatisation Linux, des outils et des techniques
  • Comment installer Kali Linux dans VMware
  • Choses à installer sur Ubuntu 20.04
  • Utilisez WPSCAN pour scanner WordPress pour les vulnérabilités sur Kali
  • Configuration du serveur Kali HTTP
  • Masterring Bash Script Loops
  • Durcissant kali linux
  • Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux