Kako instalirati Nmap na Debian 11 Bullseye

Nmap, također poznat kao Maper mreže, je besplatan alat otvorenog koda koji koriste mrežni administratori za skeniranje ranjivosti unutar svoje mreže i otkrivanja mreže.

Nmap omogućuje pronalaženje uređaja koji rade na njihovoj mreži i otkrivanje otvorenih portova i usluga koji, ako nisu sigurni ili ojačani, mogu dovesti do potencijalnih hakera koji iskorištavaju poznate ranjivosti, sigurnosne rizike.

U sljedećem tutorialu naučit ćete kako instalirati i osnovno koristiti Nmap na Debianu 11 Bullseye.

Instalirajte Nmap

Prema zadanim postavkama, NMAP je dostupan u spremištu Debiana 11. Za početak instalacije izvedite sljedeću naredbu.

sudo apt install nmap

Primjer rezultata:

Kako instalirati Nmap na Debian 11 Bullseye

Tip Y, zatim pritisnite ENTER TIPKA za nastavak instalacije.

Zatim provjerite instalaciju provjerom verzije i gradnje.

nmap --version

Primjer rezultata:

Kako instalirati Nmap na Debian 11 Bullseye
Oglas

Kako koristiti Nmap skener

Uvod u korištenje Nmap skenera proći će kroz neke od najčešće korištenih radnji. Kako Nmap radi koristi nmap i ciljnu IP adresu ili adresu domene zajedno s raznim dodatnim oznakama.

Upozorenje! Nemojte pokretati skeniranja bez dopuštenja domaćina, ako vas nije briga, to je u redu, ali možete se suočiti s posljedicama ovisno o zakonima vaše zemlje i možda bi u manjoj mjeri vaš ISP mogao otkazati vaš račun zbog zlonamjerne aktivnosti ili zbog vaše IP adrese na crnoj listi što može uzrokovati dodatne probleme.

Ovo je dizajnirano za sigurnosno testiranje vlastitih svojstava i usluga, a ne za hakiranje.

Nmap definicije država luka

Prvo, prije nego što počnete, trebali biste znati što terminal porta navodi kada koristite Nmap skener portova.

  • zatvoreno - ciljni port je dostupan, ali nijedna aplikacija ne sluša niti prihvaća.
  • otvorena - ciljni port prihvaća ili TCP, UDP ili SCTP.
  • filtrirano – nmap ne može uspješno odrediti da je ciljni port otvoren ili zatvoren zbog filtriranja paketa.
  • nefiltrirano - port je dostupan, ali ga nmap ne može odrediti ako je otvoren ili zatvoren.
  • zatvoreno|filtrirano – nmap dosegne cilj i nmap ne može odrediti je li port otvoren ili zatvoren.
  • otvoreno|filtrirano – nmap ne može odrediti je li port otvoren ili filtriran.

Host skeniranja

Za skeniranje hosta. To može biti interno ili eksterno, ovo je dobra opcija za instalaciju na vaš poslužitelj kako biste izvršili pregled svih otvorenih lokalnih portova koje je potrebno zaključati kako biste dodatno povećali sigurnost vašeg sustava.

Prvi primjer, korištenje IP adrese.

Primjer:

sudo nmap [IP address] or [website address]

Ili, za interno skeniranje, koristite sljedeće.

Primjer:

sudo nmap localhost

Primjer rezultata:

Kako instalirati Nmap na Debian 11 Bullseye

Da biste brzo izvršili skeniranje, možete koristiti -F zastava.

Primjer:

sudo nmap -F [IP address] or [website address]

Prilikom skeniranja, možete navesti ako želite skenirati određene hostove.

Primjer:

sudo nmap [IP address],[IP address],[IP address]

Alternativno, možete skenirati cijelu podmrežu ako je poznata.

Primjer:

sudo nmap [IP address]/24

Skeniranje operativnog sustava

Pokrenite skeniranje operativnog sustava koje daje upute Nmapu da pokuša otkriti koji se operativni sustav izvodi na ciljnom sustavu. Ako je ciljna adresa zaključana i portovi su filtrirani ili zatvoreni, rezultati će biti manje nego pouzdani do potpuno beskorisni (dobar rezultat).

Primjer:

sudo nmap -O --osscan-guess [IP address] or [website address]

Specifikacija porta i redoslijed skeniranja

Pokrenite prilagođeno skeniranje portova, a to može biti korisno za provjeru određenih portova koji nisu obuhvaćeni u prvih 1000 uobičajenih portova za svaki protokol. To se postiže dodavanjem -p zastava.

Primjer:

sudo nmap –p 80,443,8080,9090 [IP address] or [website address]

Usluge skeniranja

Pokrenite skeniranje usluga koje daje upute Nmapu da provjeri koje se usluge pokreću na ciljnoj stranici istražujući otvorene portove. Neki često korišteni portovi neće dobiti puno informacija, ali drugi za koje se zna da koriste specifične neuobičajeno dijeljene portove pokazat će daleko bolje rezultate ako su otvoreni.

Primjer:

sudo nmap -sV [IP address] or [website address]

TCP SYN skeniranje

Pokrenite TCP SYN skeniranje (SYN/Connect()/ACK/Window/Maimon). Ova vrsta skeniranja često se naziva skeniranjem poluotvorenih veza i nikada se ne dovršava u potpunosti. Ova metoda se koristi za DDoS, ali u velikim razmjerima s botnetima.

Primjer:

sudo nmap -sS [IP address] or [website address]

Nmap pomoć

Općenito, Nmap ima mnogo značajki i kombinacija. U idealnom slučaju, da biste saznali više o njima, upotrijebite sljedeću naredbu za prikaz popisa naredbi i izbornih zastavica koje se mogu koristiti s vašim skeniranjem.

sudo nmap --help

Primjer rezultata:

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

Kako ukloniti (deinstalirati) Nmap

Da biste uklonili Nmap iz vašeg Debian 11 sustava, koristite sljedeću naredbu za uklanjanje aplikacije.

sudo apt autoremove nmap --purge

Primjer rezultata:

Upišite Y, zatim pritisnite ENTER TIPKA da nastavite s uklanjanjem Nmapa.

Napomena, ovo će ukloniti neiskorištene ovisnosti koje su također bile instalirane tijekom početne instalacije Nmapa.

Oglas

Komentari i zaključak

U tutorialu ste naučili kako instalirati Nmap, provjerite ima li vaš Debian 11 poslužitelj razne otvorene portove/usluge. Nmap bi trebao biti alat koji se odmah koristi na bilo kojem poslužitelju za provjeru što je točno otvoreno i što se događa, može odmah pokazati rezultate kada skenira localhost.

Prije zaključavanja portova ako otkrijete otvorene, svakako istražite uslugu i port koji je otvoren i što radi, tj. nemojte blokirati SSH port i zaključajte sebi mogućnost SSH-a na svom poslužitelju.

Pretplati me
Obavijesti o
0 Komentari
Umetne povratne informacije
Pogledajte sve komentare
0
Volio bih vaše misli, molim vas komentirajte.x