Hvernig á að setja upp Nmap á ​​Debian 11 Bullseye

Nmap, einnig þekkt sem Netkerfi, er ókeypis, opinn uppspretta tól sem netkerfisstjórar nota til að leita að veikleikum innan netkerfis þeirra og netuppgötvunar.

Nmap gerir kleift að finna tæki sem keyra á neti sínu og uppgötva opnar gáttir og þjónustu sem, ef þær eru ekki öruggar eða hertar, geta leitt til þess að hugsanlegir tölvuþrjótar notfæri sér þekkta veikleika öryggisáhættu.

Í eftirfarandi námskeiði muntu læra hvernig á að setja upp og grunnnotkun Nmap á ​​Debian 11 Bullseye.

Settu upp Nmap

Sjálfgefið er að NMAP er fáanlegt á geymslu Debian 11. Til að hefja uppsetninguna skaltu framkvæma eftirfarandi skipun.

sudo apt install nmap

Dæmi úttak:

Hvernig á að setja upp Nmap á ​​Debian 11 Bullseye

Tegund Y, ýttu síðan á ENTER LYKILL til að halda áfram með uppsetninguna.

Næst skaltu staðfesta uppsetninguna með því að athuga útgáfuna og byggja.

nmap --version

Dæmi úttak:

Hvernig á að setja upp Nmap á ​​Debian 11 Bullseye

Fáðu


Hvernig á að nota Nmap skanni

Kynning á notkun Nmap skanni mun fara yfir nokkrar af algengustu aðgerðunum. Hvernig Nmap virkar er að nota nmap og mark-IP tölu eða lénsfang ásamt ýmsum viðbótarfánum.

Viðvörun! Ekki hefja skannanir án leyfis gestgjafans, ef þér er alveg sama er það í lagi en þú gætir átt frammi fyrir afleiðingum eftir lögum lands þíns og gæti hugsanlega í minna mæli látið ISP þinn hætta við reikninginn þinn vegna illgjarnrar virkni eða hafa IP-tölu þína svartan lista sem getur valdið frekari vandamálum.

Þetta er hannað til að öryggisprófa eigin eignir og þjónustu, ekki fyrir reiðhestur.

Nmap Port States Skilgreiningar

Í fyrsta lagi, áður en þú byrjar, ættir þú að vita hvað flugstöð hafnarinnar segir þegar þú notar Nmap höfn skanni.

  • lokað - hægt er að ná í markgáttina en ekkert forrit hlustar eða samþykkir.
  • opið - markgáttin samþykkir annað hvort TCP, UDP eða SCTP.
  • síað - Ekki er hægt að ákvarða markgáttina af nmap að hún sé opin eða lokuð vegna pakkasíunar.
  • ósíuð - höfnin er aðgengileg, en ekki er hægt að ákvarða hvort hún sé opin eða lokuð með nmap.
  • lokað|síað – nmap ná markmiði og nmap geta ekki ákvarðað hvort höfnin sé opin eða lokuð.
  • opið|síuð – nmap getur ekki ákvarðað hvort gátt sé opið eða síað.

Skannaðu gestgjafa

Til að skanna gestgjafa. Þetta getur verið innra eða utanaðkomandi, þetta er góður kostur til að setja upp á netþjóninum þínum til að sjá um hvaða opna staðbundna höfn sem þarf að læsa til að auka öryggi kerfisins enn frekar.

Fyrsta dæmið, með því að nota IP tölu.

Dæmi:

sudo nmap [IP address] or [website address]

Eða, til að skanna innvortis, notaðu eftirfarandi.

Dæmi:

sudo nmap localhost

Dæmi úttak:

Hvernig á að setja upp Nmap á ​​Debian 11 Bullseye

Til að framkvæma skönnun fljótt geturðu notað -F fána.

Dæmi:

sudo nmap -F [IP address] or [website address]

Þegar þú skannar, ef þú vilt skanna tiltekna gestgjafa geturðu tilgreint.

Dæmi:

sudo nmap [IP address],[IP address],[IP address]

Að öðrum kosti geturðu skannað allt undirnetið ef það er þekkt.

Dæmi:

sudo nmap [IP address]/24

Stýrikerfisskönnun

Byrjaðu á stýrikerfisskönnun sem gefur Nmap fyrirmæli um að reyna að finna út hvaða stýrikerfi er keyrt á markkerfinu. Ef markvistfangið er læst og gáttir eru síaðar eða lokaðar verða niðurstöðurnar minna en áreiðanlegar til beinlínis gagnslausar (góð niðurstaða).

Dæmi:

sudo nmap -O --osscan-guess [IP address] or [website address]

Port Specification og Scan Order

Byrjaðu á sérsniðinni gáttaskönnun og þetta getur verið gagnlegt til að athuga tilteknar hafnir sem ekki er fjallað um í efstu 1000 algengustu höfnunum fyrir hverja samskiptareglu. Þetta er gert með því að bæta við -p fána.

Dæmi:

sudo nmap –p 80,443,8080,9090 [IP address] or [website address]

Þjónusta Skanna

Byrjaðu á þjónustuskönnun sem gefur Nmap fyrirmæli um að athuga hvaða þjónustu er keyrð á markinu með því að rannsaka opnu gáttirnar. Sumar gáttir sem oft eru notaðar fá ekki miklar upplýsingar, en aðrar sem vitað er að nota sérstakar hafnir sem eru óalgengt deilt munu sýna mun betri niðurstöður ef þær eru opnar.

Dæmi:

sudo nmap -sV [IP address] or [website address]

TCP SYN skönnun

Byrjaðu TCP SYN skönnun (SYN/Connect()/ACK/Window/Maimon). Þessi tegund af skönnun er oft nefnd hálfopnuð tengingarskönnun og henni lýkur aldrei að fullu. Þessi aðferð er notuð fyrir DDoS en í stórum stíl með botnets.

Dæmi:

sudo nmap -sS [IP address] or [website address]

Nmap hjálp

Á heildina litið hefur Nmap marga eiginleika og samsetningar. Helst, til að læra meira um þetta, notaðu eftirfarandi skipun til að koma upp lista yfir skipanir og valfrjálsa fána sem hægt er að nota með skannanum þínum.

sudo nmap --help

Dæmi úttak:

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

Hvernig á að fjarlægja (fjarlægja) Nmap

Til að fjarlægja Nmap úr Debian 11 kerfinu þínu skaltu nota eftirfarandi skipun til að fjarlægja forritið.

sudo apt autoremove nmap --purge

Dæmi úttak:

Tegund Y, ýttu síðan á ENTER LYKILL að halda áfram að fjarlægja Nmap.

Athugið að þetta mun fjarlægja ónotuðu ósjálfstæðin sem voru einnig sett upp við upphaflega uppsetningu Nmap.


Fáðu


Athugasemdir og niðurstaða

Í kennslunni hefurðu lært hvernig á að setja upp Nmap og athugaðu Debian 11 þjóninn þinn fyrir ýmsar opnar höfn/þjónustur. Nmap ætti að vera tæki til að nota strax á hvaða netþjóni sem er til að athuga hvað er nákvæmlega opið og í gangi, það getur strax sýnt niðurstöður þegar verið er að skanna localhost.

Áður en þú læsir höfnum ef þú uppgötvar einhverjar opnar, vertu viss um að rannsaka þjónustuna og gáttina sem er opin og hvað hún gerir, e.a.s. ekki loka fyrir SSH höfn og læsa þér getu til að SSH inn á netþjóninn þinn.

Leyfi a Athugasemd