English English French French Spanish Spanish German German
Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Nmap-Installation unter Linux mit Echtzeit-Verwendungsbeispielen

Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Nmap steht für “Netzwerk Mapper“Ist eines der besten Open-Source-Dienstprogramme, die derzeit für die Netzwerkerkennung und Sicherheitsüberwachung verfügbar sind. 

Nmap sendet Pakete und analysiert die Antwort, die es erhält, um Hosts und Dienste in einem Computernetzwerk zu erkennen. Es ist eines der am weitesten verbreiteten Port-Scanner Heute verfügbar, damit Sie offene Ports finden und Sicherheitsrisiken in einem Netzwerk erkennen können.

Dies ist der erste Schritt für einen Angreifer, um Informationen über das Netzwerk von Zielen abzurufen und einen möglichen Weg zum Starten eines Angriffs zu ermitteln. Ein Angreifer kennt die auf offenen Ports ausgeführten Dienste zusammen mit ihrer Version, um Schwachstellen für die entsprechende Version zu ermitteln.

Es ist im Volksmund als Schweizer Taschenmesser des Systemadministrators bekannt, da es mehreren Zwecken dienen kann - dem Untersuchen von Computernetzwerken, der Hosterkennung, dem Port-Scan, der Erkennung von Sicherheitslücken, der Erkennung von Betriebssystemen, der Versionserkennung usw. Sein plattformübergreifendes Dienstprogramm.

Wenn Sie nicht gerne in der Befehlszeilenschnittstelle arbeiten, ist diese auch in einer GUI verfügbar - Zenmap, die offizielle Nmap Security Scanner GUI.

Installation

Wir werden die Installation von Nmap auf zwei häufig verwendeten Linux-Distributionen demonstrieren - CentOS und Ubuntu. Es ist als Paket im Repository der meisten Linux-Distributionen verfügbar.

Installieren von Nmap unter CentOS 6 / 7.x.

  • Führen Sie den folgenden Befehl aus, um das Nmap-Paket unter CentOS zu installieren:
sudo yum install nmap
$sudo yum install nmap
Loaded plugins: fastestmirror, security
Setting up Install Process
Loading mirror speeds from cached hostfile
 * base: mirror.vcu.edu
 * centos-sclo-rh: mirror.cc.columbia.edu
 * centos-sclo-sclo: mirror.rackspace.com
 * epel: reflector.westga.edu
 * extras: centos5.zswap.net
 * updates: mirror.jaleco.com
Resolving Dependencies
--> Running transaction check
---> Package nmap.x86_64 2:5.51-6.el6 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

======================================================================================================================================================================================================================================================
 Package                                                  Arch                                                       Version                                                           Repository                                                Size
======================================================================================================================================================================================================================================================
Installing:
 nmap                                                     x86_64                                                     2:5.51-6.el6                                                      base                                                     2.8 M

Transaction Summary
======================================================================================================================================================================================================================================================
Install       1 Package(s)

Total download size: 2.8 M
Installed size: 9.7 M
Is this ok [y/N]:
  • Das System fordert Sie auf, die Installation zu bestätigen und abzuschließen. Art y und drücken Sie die Eingabetaste
Is this ok [y/N]: y
Downloading Packages:
nmap-5.51-6.el6.x86_64.rpm                                                                                                                                                                                                     | 2.8 MB     00:00     
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
  Installing : 2:nmap-5.51-6.el6.x86_64                                                                                                                                                                                                           1/1 
  Verifying  : 2:nmap-5.51-6.el6.x86_64                                                                                                                                                                                                           1/1 

Installed:
  nmap.x86_64 2:5.51-6.el6                                                                                                                                                                                                                            

Complete!
$
  • Überprüfen Sie, ob die Installation erfolgreich durchgeführt und die Version installiert wurde, und führen Sie den folgenden Befehl aus.
$nmap -version

Nmap version 5.51 ( http://nmap.org )

Installieren von Nmap unter CentOS 8.x.

  • Wir werden verwenden DNF installieren.
$sudo dnf install nmap -y
Last metadata expiration check: 0:58:54 ago on Fri 18 Sep 2020 07:04:54 PM UTC.
Dependencies resolved.
======================================================================================================================================================================================================================================================
 Package                                                    Architecture                                            Version                                                          Repository                                                  Size
======================================================================================================================================================================================================================================================
Installing:
 nmap                                                       x86_64                                                  2:7.70-5.el8                                                     AppStream                                                  5.8 M
Installing dependencies:
 nmap-ncat                                                  x86_64                                                  2:7.70-5.el8                                                     AppStream                                                  237 k

Transaction Summary
======================================================================================================================================================================================================================================================
Install  2 Packages

Total download size: 6.1 M
Installed size: 25 M
Downloading Packages:
(1/2): nmap-ncat-7.70-5.el8.x86_64.rpm                                                                                                                                                                                669 kB/s | 237 kB     00:00    
(2/2): nmap-7.70-5.el8.x86_64.rpm                                                                                                                                                                                     9.2 MB/s | 5.8 MB     00:00    
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total                                                                                                                                                                                                                 8.0 MB/s | 6.1 MB     00:00     
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transaction
  Preparing        :                                                                                                                                                                                                                              1/1 
  Installing       : nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                1/2 
  Running scriptlet: nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                1/2 
  Installing       : nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     2/2 
  Running scriptlet: nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     2/2 
  Verifying        : nmap-2:7.70-5.el8.x86_64                                                                                                                                                                                                     1/2 
  Verifying        : nmap-ncat-2:7.70-5.el8.x86_64                                                                                                                                                                                                2/2 

Installed:
  nmap-2:7.70-5.el8.x86_64                                                                                                nmap-ncat-2:7.70-5.el8.x86_64                                                                                               

Complete!
$

Mit -y Option, DNF / YUM installiert das angegebene Paket, ohne um Bestätigung zu bitten.

DNF (Dandified Yum) ist der neue Paketmanager in RHEL / CentOS 8, mit dem Pakete installiert werden können. Es ist die nächste Generation des YUM (Yellowdog Updater Modified) und soll YUM in RPM-basierten Systemen ersetzen.

  • Und um die Installation zu überprüfen. 
$nmap -version
Nmap version 7.70 ( https://nmap.org )
Platform: x86_64-redhat-linux-gnu
Compiled with: liblua-5.3.3 openssl-1.1.1 libpcre-8.42 libpcap-1.9.0-PRE-GIT nmap-libdnet-1.12 ipv6
Compiled without: libssh2 libz
Available nsock engines: epoll poll select

Ubuntu

  • Führen Sie den folgenden Befehl aus, um sicherzustellen, dass alle Pakete auf dem Ubuntu-Server auf dem neuesten Stand sind.
sudo apt-get update
  • Führen Sie den folgenden Befehl zur Installation aus
$sudo apt-get install nmap -y
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following package was automatically installed and is no longer required:
  libnuma1
Use 'sudo apt autoremove' to remove it.
The following additional packages will be installed:
  libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap-common
Suggested packages:
  liblinear-tools liblinear-dev ncat ndiff zenmap
The following NEW packages will be installed:
  libblas3 liblinear4 liblua5.3-0 lua-lpeg nmap nmap-common
0 upgraded, 6 newly installed, 0 to remove and 30 not upgraded.
Need to get 5669 kB of archives.
After this operation, 26.8 MB of additional disk space will be used.
Get:1 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 libblas3 amd64 3.9.0-1build1 [142 kB]
Get:2 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 liblinear4 amd64 2.3.0+dfsg-3build1 [41.7 kB]
Get:3 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/main amd64 liblua5.3-0 amd64 5.3.3-1.1ubuntu2 [116 kB]
Get:4 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 lua-lpeg amd64 1.0.2-1 [31.4 kB]
Get:5 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap-common all 7.80+dfsg1-2build1 [3676 kB]
Get:6 http://us-west1.gce.archive.ubuntu.com/ubuntu focal/universe amd64 nmap amd64 7.80+dfsg1-2build1 [1662 kB]
Fetched 5669 kB in 1s (7683 kB/s)
Selecting previously unselected package libblas3:amd64.
(Reading database ... 62831 files and directories currently installed.)
Preparing to unpack .../0-libblas3_3.9.0-1build1_amd64.deb ...
Unpacking libblas3:amd64 (3.9.0-1build1) ...
Selecting previously unselected package liblinear4:amd64.
Preparing to unpack .../1-liblinear4_2.3.0+dfsg-3build1_amd64.deb ...
Unpacking liblinear4:amd64 (2.3.0+dfsg-3build1) ...
Selecting previously unselected package liblua5.3-0:amd64.
Preparing to unpack .../2-liblua5.3-0_5.3.3-1.1ubuntu2_amd64.deb ...
Unpacking liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Selecting previously unselected package lua-lpeg:amd64.
Preparing to unpack .../3-lua-lpeg_1.0.2-1_amd64.deb ...
Unpacking lua-lpeg:amd64 (1.0.2-1) ...
Selecting previously unselected package nmap-common.
Preparing to unpack .../4-nmap-common_7.80+dfsg1-2build1_all.deb ...
Unpacking nmap-common (7.80+dfsg1-2build1) ...
Selecting previously unselected package nmap.
Preparing to unpack .../5-nmap_7.80+dfsg1-2build1_amd64.deb ...
Unpacking nmap (7.80+dfsg1-2build1) ...
Setting up lua-lpeg:amd64 (1.0.2-1) ...
Setting up libblas3:amd64 (3.9.0-1build1) ...
update-alternatives: using /usr/lib/x86_64-linux-gnu/blas/libblas.so.3 to provide /usr/lib/x86_64-linux-gnu/libblas.so.3 (libblas.so.3-x86_64-linux-gnu) in auto mode
Setting up nmap-common (7.80+dfsg1-2build1) ...
Setting up liblua5.3-0:amd64 (5.3.3-1.1ubuntu2) ...
Setting up liblinear4:amd64 (2.3.0+dfsg-3build1) ...
Setting up nmap (7.80+dfsg1-2build1) ...
Processing triggers for man-db (2.9.1-1) ...
Processing triggers for libc-bin (2.31-0ubuntu9) ...
  • Und führen Sie die -version um sicherzustellen, dass es installiert ist.
$nmap -version
Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu
Compiled with: liblua-5.3.3 openssl-1.1.1d nmap-libssh2-1.8.2 libz-1.2.11 libpcre-8.39 libpcap-1.9.1 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select

Real-time Nmap Usage Example

Wir werden einige Beispiele sehen, die die Verwendung des Befehls Nmap veranschaulichen.

Suchen Sie nach offenen Ports

Syntax für nmap

nmap [Scan-Typ (en)] [Optionen] {Zielspezifikation}

Die Zielspezifikation kann ein Hostname, eine IP-Adresse, ein Domänenname, ein Netzwerk, ein Subnetz usw. sein.

Scannen Sie eine Domain

nmap scanme.nmap.org
$nmap scanme.nmap.org
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:14 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.025s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 1.73 seconds

Ohne Flags wird Nmap standardmäßig -

  • Scannen Sie nach dem top 1000 häufig verwendete Ports (Liste dieser Ports kann in der geändert werden nmap-Dienste Datei).
  • Nmap mit Versuch a TCP SYN Verbindung zu Ports, wenn mit einem privilegierten Benutzer ausgeführt wird.
  • Sendet ICMP-Echoanforderungen Hosts zu zielen, um zu bestätigen, ob es lebt oder nicht.
  • Wird eine durchführen DNS-Reverse-Lookup um den Hostnamen zu erhalten.

In der oben gezeigten Ausgabe konnten wir vier offene Ports, einen gefilterten Port und 995 geschlossene Ports sehen. Ein Port, der von Nmap nicht bestimmt werden kann, ob er geschlossen oder offen ist, was möglicherweise an a liegt Firewallwird gefiltert.

In dem oben gezeigten Beispiel scannen wir scanme.nmap.com, das sich zum Scannen autorisiert hat.

nmap -F scanme.nmap.org

Sie können auch die Option für schnellen Scan verwenden -F Um nur die 100 am häufigsten verwendeten Ports jedes Protokolls zu scannen, wird es zum Scannen aufgefordert.

IP-Adresse scannen

nmap 192.168.0.7
$nmap 192.168.0.7
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:12 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.034s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.62 seconds

Scannen Sie ein Subnetz

nmap 192.168.0.0/24
$nmap 192.168.0.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:15 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.046s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-3.geekflare.com (192.168.0.9)
Host is up (0.043s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for server-4.geekflare.com (192.168.0.10)
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 256 IP addresses (4 hosts up) scanned in 4.67 seconds

Mehrere Hosts scannen

Das Scannen mehrerer Hosts ist einfach!

  • Fügen Sie nacheinander Hostnamen oder IP-Adressen hinzu, die Sie nacheinander scannen möchten
nmap 192.168.0.1 192.168.0.3 192.168.0.4
  • Verwenden Sie Komma

Der oben genannte Befehl kann auch wie folgt geschrieben werden, um zu vermeiden, dass die IP-Adresse erneut erwähnt wird

nmap 192.168.0.1,3,4
  • Verwenden Sie Bindestriche (-), um den IP-Adressbereich wie unten gezeigt anzugeben
nmap 192.168.0.1-20

Mit dem obigen Befehl werden die ersten zwanzig Hosts des Subnetzwerks gescannt.

  • Verwenden Sie Platzhalter, um das gesamte Subnetz zu scannen -
nmap 192.168.0.*

Der obige Befehl sucht nach allen 256 IP-Adressen im Subnetz.

  • Lesen Sie Hosts aus einer Datei

Sie können alle Hosts angeben, die zum Scannen in einer Datei erforderlich sind, und den folgenden Befehl verwenden:

nmap -iL /tmp/hostfile

Beispiel einer Hostdatei -

cat /tmp/hostfile

192.168.0.1,2,4

scanme.nmap.org

10.0.0-255.1-254
  • Hosts von der Suche ausschließen

Sie können einige Hosts von einer Gruppensuche ausschließen, wenn Sie möchten.

nmap 192.168.0.* --exclude 192.168.0.2

nmap 192.168.0.1-40 --exclude 192.168.0.5,6,7

Sie können Hosts auch mit der Option von Ihrer Suche ausschließen –excludefile Flagge

nmap 192.168.0.* --excludefile /tmp/hosts.txt

Nmap Port Auswahl

Zum Scannen bestimmter Ports auf einem System können Sie anstelle der standardmäßig am häufigsten verwendeten Top-1000-Ports verwenden -p Parameters. 

nmap -p 22,80,443 192.168.0.2-50
$nmap -p 22,80,443 192.168.0.2-50
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:18 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00018s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.00094s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-3.geekflare.com (192.168.0.9)
Host is up (0.00092s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap scan report for server-4.geekflare.com (192.168.0.10)
Host is up (0.00089s latency).

PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Nmap done: 49 IP addresses (4 hosts up) scanned in 1.65 seconds

Der obige Befehl sucht nur nach den Ports 22, 80 und 443 unter den genannten IP-Adressen.

nmap -p 1-500 192.168.0.2

Der obige Befehl sucht auf dem genannten Host nach den Ports 1 bis 500.

nmap -p- 192.168.0.2

Die -p- scannt alle 65535-Ports.

Ausgabe in eine Datei umleiten

Standardmäßig druckt Nmap die Ausgabe auf dem Terminal. Beim Scannen eines großen Netzwerks ist es jedoch besser, die Ergebnisse zur besseren Analyse in einer Datei zu speichern. Sie können die Ergebnisse der Scans in verschiedenen Dateiformaten speichern.

Normales Ausgabeformat [-oN]

Im normalen Modus erhalten Sie die Ausgabe so, wie Sie sie auf Ihrem Bildschirm sehen.

nmap -oN /tmp/scanResult.txt 192.168.0.0/24

XML-Ausgabeformat [-oX]

Wir könnten die Ergebnisse im XML-Format exportieren. Es ist eines der am häufigsten verwendeten Dateiformate, da die meisten Programmiersprachen Bibliotheken für die XML-Analyse haben.

nmap -oX /tmp/scanResult.xml 192.168.0.0/24

Grepable Ausgabeformat [-oG]

Wir erhalten die Ausgabe in einem Format, das mit dem Befehl grep sehr einfach verwendet werden kann. Die Ausgabe könnte später an Befehlszeilenprogramme wie - awk, grep, sed weitergeleitet werden, um bei Bedarf zusätzliche Vorgänge auszuführen.

nmap -oG /tmp/scanResult.txt 192.168.0.0/24

Skript-Kiddie-Ausgabe [-oS]

Es verwendet das "Leet" und ersetzt Buchstaben durch ihre visuell gleichen Zahlendarstellungen. Dieses Ausgabeformat ist für einen bestimmten Fall nicht nützlich und wurde nur als Scherz aufgenommen.

nmap -oS /tmp/scanResult scanme.nmap.org
$nmap -oS /tmp/scanResult scanme.nmap.org
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:34 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.053s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds
$
$cat /tmp/scanResult
$tart|Ng Nmap 7.70 ( httpz://NmAp.oRg ) aT 2020-09-18 20:34 UTc
Nmap $can rEp0rt f0r Scanm3.nmap.0rg (45.33.32.156)
H0st iS up (0.053s lat3ncy).
Other addreSSes for $canm3.nmap.0Rg (n0t scanN3D): 2600:3c01::f03c:91ff:fE18:bb2f
Not sh0wn: 995 clOs3d p0rtS
P0rT      $TAT3    S3RV|C3
22/TCp    op3n     Ssh
25/tcp    f1ltEr3d $mtp
80/tCp    op3n     http
9929/tcp  Open     Nping-ech0
31337/tCP 0pen     3litE

Nmap d0n3: 1 Ip addRe$s (1 hO$t up) $CANN3d In 2.12 s3C0nDz

Verschiedene Nmap-Scan-Typen

TCP-Connect-Scan [-sT]

Dies ist die Grundform des TCP-Scannens und beinhaltet keine Tarnung. Es wird versucht, eine vollständige Verbindung mit den mit einem vollständigen angegebenen Bereichsports herzustellen Drei-Wege-Handschlag austauschen (SYN -> SYN / ACK -> ACK). Eine erfolgreiche Verbindung zeigt einen offenen Port an.

Dies ist der Standard-Scan-Typ, den Nmap verwendet, wenn er von einem ausgeführt wird nicht privilegierter Benutzer.

nmap -sT 192.168.0.1
$nmap -sT 192.168.0.7
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:52 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00042s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

TCP-SYN-Scan [-sS]

Es wird auch als halboffener Scan bezeichnet und ist versteckter als der TCP-Verbindungsscan, da niemals eine vollständige Verbindung hergestellt wird. Der TCP-SYN-Scan ist der Standard-Scan-Typ, wenn er als ausgeführt wird privilegierter Benutzer, und nicht privilegierte Benutzer haben nicht die Berechtigung, diesen Scan auszuführen, da für den Raw-Socket / das Raw-Paket Berechtigungen erforderlich sind.

nmap -sS 192.168.0.1
$sudo nmap -sS 192.168.0.7
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:51 UTC
Nmap scan report for server-1.geekflare.com (192.168.0.7)
Host is up (0.00022s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
$nmap -sS 192.168.0.1
You requested a scan type which requires root privileges.
QUITTING!

Wie wir im obigen Beispiel sehen konnten, konnte ein SYN-Scan nicht mit nicht privilegierten Benutzern ausgeführt werden.

UDP-Scan [-sU]

Wenn kein Flag angegeben ist, sucht Nmap standardmäßig nach TCP-Ports. Um nach einem UDP-Port zu suchen, müssen wir den verwenden -sU Flagge, wie unten gezeigt.

$sudo nmap -sU 192.168.0.8
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:44 UTC
Nmap scan report for server-2.geekflare.com (192.168.0.8)
Host is up (0.00036s latency).
Not shown: 999 closed ports
PORT     STATE         SERVICE
5355/udp open|filtered llmnr

Nmap done: 1 IP address (1 host up) scanned in 999.27 seconds

Ping-Scan [-sn]

Dies ist sehr nützlich, wenn Sie nur wissen müssen, ob der Host aktiv ist oder nicht, und keine Informationen zu offenen Ports auf den Hosts benötigen.

Dies wird oft als "Ping-Sweep" bezeichnet. In zuvor veröffentlichten Versionen von Nmap war -sn als -sP bekannt.

nmap -sn 192.168.1.0/24
$nmap -sn 192.168.1.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:39 UTC
Nmap scan report for server-7.geekflare.com (192.168.1.2)
Host is up (0.033s latency).
Nmap scan report for server-10.geekflare.com (192.168.1.3)
Host is up (0.035s latency).
Nmap scan report for server-13.geekflare.com (192.168.1.4)
Host is up (0.10s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 9.85 seconds

Im obigen Beispiel konnten wir im angegebenen Zielsubnetz sehen, dass von 256 gescannten IP-Adressen nur drei Hosts aktiv sind.

nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down

-sn -> Ping-Scan.

-n -> Ignorieren Sie die DNS-Auflösung und beschleunigen Sie den Scan.

-v -> Fügen Sie ausführlich hinzu, um weitere Informationen zum Scan zu erhalten.

-oG -> Liefert die Ausgabe im grepable Format.

- -> Bindestrich leitet die grepable-Ausgabe zur Standardausgabe um, die dann an grep weitergeleitet wird.

-iv -> Ignorieren Sie die Zeilen mit dem Wort 'down'.

$nmap -sn -n -v 192.168.0.0/24 -oG - | grep -iv down
# Nmap 7.70 scan initiated Fri Sep 18 19:40:17 2020 as: nmap -sn -n -v -oG - 192.168.0.0/24
# Ports scanned: TCP(0;) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Host: 192.168.0.7 ()    Status: Up
Host: 192.168.0.8 ()    Status: Up
Host: 192.168.0.9 ()    Status: Up
Host: 192.168.0.10 ()   Status: Up
# Nmap done at Fri Sep 18 19:40:20 2020 -- 256 IP addresses (4 hosts up) scanned in 2.91 seconds

Von 256 im Subnetz gescannten IP-Adressen sind nur vier Hosts aktiv.

Erkennung von Betriebssystem- und Dienstversionen

Betriebssystem-Scannen

Neben dem Port-Scannen und der Host-Erkennung kann Nmap auch Informationen zum zugrunde liegenden Betriebssystem bereitstellen. Nmap verfügt über eine der größten Fingerabdruckdatenbanken für Betriebssysteme und kann Betriebssysteme identifizieren, indem die Reaktion auf TCP / IP-Tests analysiert wird.

Es könnte mit dem aktiviert werden -O Flagge. Unten ist der Befehl -

nmap -O localhost
$sudo nmap -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:32 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000012s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.7 - 3.10
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.89 seconds

Versionsscannen

Nmap hilft auch beim Scannen laufender Dienste und ihrer Versionsinformationen von offenen Ports. Dies ist hilfreich beim Scannen von Diensten, die auf anfälligen Versionen ausgeführt werden, und kann aktualisiert werden, um das Risiko zu verringern.

Es könnte mit aktiviert werden -sV

nmap -sV localhost
$sudo nmap -sV localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:35 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.0 (protocol 2.0)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.96 seconds

Aggressiver Scan

Nmap führt auch einen aggressiven und erweiterten Scan durch, der die Erkennung des Betriebssystems ermöglicht -O, Skript-Scannen -sC, Versionsscan -sVund Traceroute --traceroute.

Wir könnten bestehen -A Argument für einen aggressiven Scan.

$sudo nmap -A scanme.nmap.org
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:26 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.051s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 995 closed ports
PORT      STATE    SERVICE    VERSION
22/tcp    open     ssh        OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
25/tcp    filtered smtp
80/tcp    open     http       Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
9929/tcp  open     nping-echo Nping echo
31337/tcp open     tcpwrapped
Aggressive OS guesses: Linux 2.6.32 (94%), Linux 3.2 - 4.9 (94%), Linux 2.6.32 - 3.10 (94%), Linux 3.4 - 3.10 (93%), Linux 3.1 (92%), Linux 3.2 (92%), Linux 3.3 (92%), Synology DiskStation Manager 5.2-5644 (92%), Netgear RAIDiator 4.2.28 (92%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (92%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 7 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 143/tcp)
HOP RTT      ADDRESS
1   48.15 ms 72.14.239.197
2   52.74 ms 209.85.253.9
3   49.54 ms 142.250.234.59
4   49.99 ms 108.170.242.251
5   50.70 ms 213.52.131.176
6   50.85 ms 173.230.159.71
7   53.40 ms scanme.nmap.org (45.33.32.156)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 259.05 seconds
$$sudo nmap -A scanme.nmap.org
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:33 UTC
Stats: 0:00:00 elapsed; 0 hosts completed (0 up), 0 undergoing Script Pre-Scan
NSE Timing: About 0.00% done

Rechtliche Probleme beim Port-Scannen

Es ist immer ratsam, eine schriftliche Genehmigung des Eigentümers des Zielnetzwerks einzuholen, bevor Sie einen Scan initialisieren.

Beispielsweise -  http://scanme.nmap.org/ hat sich zum Scannen autorisiert. Sie können im Detail auf der lesen offizielle Website.

Was kommt als nächstes?

Überprüfen Sie, wie Sie installieren Nmap unter Windows.

Danke an unsere Sponsoren
Weitere großartige Lektüre zu Linux
Macht Ihr Geschäft
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder