Come installare Nmap su Debian 11 Bullseye

Nmap, noto anche come Mappatore di rete, è uno strumento gratuito e open source utilizzato dagli amministratori di rete per eseguire la scansione delle vulnerabilità all'interno della loro rete e per il rilevamento della rete.

Nmap consente di trovare dispositivi in ​​esecuzione sulla propria rete e scoprire porte e servizi aperti che, se non sicuri o rinforzati, possono portare potenziali hacker a sfruttare vulnerabilità note e rischi per la sicurezza.

Nel seguente tutorial imparerai come installare e utilizzare Nmap di base su Debian 11 Bullseye.

Installa Nmap

Per impostazione predefinita, NMAP è disponibile nel repository di Debian 11. Per iniziare l'installazione, eseguire il seguente comando.

sudo apt install nmap

Esempio di output:

Come installare Nmap su Debian 11 Bullseye

Tipo Sì, quindi premere il tasto TASTO INVIO per procedere con l'installazione.

Quindi, verifica l'installazione controllando la versione e la build.

nmap --version

Esempio di output:

Come installare Nmap su Debian 11 Bullseye

pubblicità


Come usare lo scanner Nmap

Un'introduzione all'uso dello scanner Nmap esaminerà alcune delle azioni più comunemente usate. Il funzionamento di Nmap consiste nell'usare nmap e l'indirizzo IP di destinazione o l'indirizzo di dominio insieme a vari flag aggiuntivi.

Avvertimento! Non avviare scansioni senza il permesso dell'host, se non ti interessa questo va bene, ma potresti subire conseguenze a seconda delle leggi del tuo paese e forse in misura minore il tuo ISP potrebbe cancellare il tuo account per attività dannose o avere il tuo indirizzo IP nella lista nera che può causare ulteriori problemi.

Questo è progettato per testare la sicurezza delle tue proprietà e dei tuoi servizi, non per l'hacking.

Definizioni degli Stati di approdo di Nmap

Innanzitutto, prima di iniziare dovresti sapere cosa afferma il terminale della porta quando usi il port scanner di Nmap.

  • Chiuso - la porta di destinazione è raggiungibile, ma nessuna applicazione è in ascolto o in accettazione.
  • Aperto - la porta di destinazione accetta TCP, UDP o SCTP.
  • filtrato – la porta di destinazione non può essere determinata con successo da nmap per essere aperta o chiusa a causa del filtraggio dei pacchetti.
  • non filtrato - la porta è raggiungibile, ma non può essere definita se aperta o chiusa da nmap.
  • chiuso|filtrato – nmap raggiunge il target e nmap non può determinare se la porta è aperta o chiusa.
  • aperto|filtrato – nmap non può determinare se una porta è aperta o filtrata.

Scansione host

Per eseguire la scansione di un host. Questo può essere interno o esterno, questa è una buona opzione da installare sul tuo server per fare uno sweep per tutte le porte locali aperte che devono essere bloccate per aumentare ulteriormente la sicurezza del tuo sistema.

Il primo esempio, utilizzando un indirizzo IP.

Esempio:

sudo nmap [IP address] or [website address]

Oppure, per eseguire la scansione internamente, utilizzare quanto segue.

Esempio:

sudo nmap localhost

Esempio di output:

Come installare Nmap su Debian 11 Bullseye

Per eseguire rapidamente una scansione, è possibile utilizzare il -F bandiera.

Esempio:

sudo nmap -F [IP address] or [website address]

Durante la scansione, se si desidera eseguire la scansione di host specifici è possibile specificare.

Esempio:

sudo nmap [IP address],[IP address],[IP address]

In alternativa, è possibile eseguire la scansione dell'intera sottorete, se nota.

Esempio:

sudo nmap [IP address]/24

Scansione del sistema operativo

Avvia una scansione del sistema operativo che indichi a Nmap di cercare di capire quale sistema operativo è in esecuzione sul sistema di destinazione. Se l'indirizzo di destinazione è bloccato e le porte vengono filtrate o chiuse, i risultati saranno poco affidabili o addirittura inutili (buon risultato).

Esempio:

sudo nmap -O --osscan-guess [IP address] or [website address]

Specifiche della porta e ordine di scansione

Avvia una scansione delle porte personalizzata e questo può essere utile per controllare porte specifiche che non sono coperte nelle prime 1000 porte comuni per ciascun protocollo. Questo viene fatto aggiungendo il -p bandiera.

Esempio:

sudo nmap –p 80,443,8080,9090 [IP address] or [website address]

Servizi di scansione

Avvia una scansione dei servizi che indichi a Nmap di controllare quali servizi sono in esecuzione sul target esaminando le porte aperte. Alcune porte comunemente utilizzate non riceveranno molte informazioni, ma altre note per l'utilizzo di porte condivise insolitamente specifiche mostreranno risultati molto migliori se sono aperte.

Esempio:

sudo nmap -sV [IP address] or [website address]

Scansione TCP SYN

Avvia la scansione TCP SYN (SYN/Connect()/ACK/Finestra/Maimon). Questo tipo di scansione viene spesso definito scansione delle connessioni semiaperte e non viene mai completata completamente. Questo metodo viene utilizzato per DDoS ma su larga scala con botnet.

Esempio:

sudo nmap -sS [IP address] or [website address]

Nmap Aiuto

Nel complesso, Nmap ha molte caratteristiche e combinazioni. Idealmente, per saperne di più, utilizzare il comando seguente per visualizzare l'elenco dei comandi e dei flag opzionali che possono essere utilizzati con le scansioni.

sudo nmap --help

Esempio di output:

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

Come rimuovere (disinstallare) Nmap

Per rimuovere Nmap dal tuo sistema Debian 11, usa il seguente comando per rimuovere l'applicazione.

sudo apt autoremove nmap --purge

Esempio di output:

Tipo Sì, quindi premere il tasto TASTO INVIO per procedere con la rimozione di Nmap.

Nota, questo rimuoverà le dipendenze inutilizzate che sono state installate anche durante l'installazione iniziale di Nmap.


pubblicità


Commenti e Conclusione

Nel tutorial, hai imparato come installare Nmap e controllare il tuo server Debian 11 per varie porte/servizi aperti. Nmap dovrebbe essere uno strumento da utilizzare immediatamente su qualsiasi server per verificare cosa è esattamente aperto e in corso, può mostrare immediatamente i risultati durante la scansione di localhost.

Prima di bloccare le porte se ne scopri qualcuna aperta, assicurati di ricercare il servizio e la porta che è aperta e cosa fa, ovvero non bloccare la porta SSH e bloccare la possibilità di SSH nel tuo server.

Lascia un tuo commento