Πέμπτη, 26 Ιανουαρίου 2017

Πως να χρησιμοποιησετε το σαρωτη ασφαλειας NMAP στο GNU/Linux




1. Εγκατάσταση του NMAP

Debian  #apt-get install nmap

RHEL # yum install nmap

2.  Χρήση του NMAP
Μπορείτε να εκτελέσετε την εντολή "nmap" σε ένα τερματικό, που συνοδεύεται από IP ή ηλεκτρονική διεύθυνση του στόχου και τις διάφορες διαθέσιμες παραμέτρους. Για να πάρετε μια γενική εικόνα όλων των παραμέτρων που nmap μπορεί να χρησιμοποιηθεί με, χρησιμοποιήστε την εντολή "nmap -help"





θα δώσω μερικά παραδείγματα χρήσης μαζί με μια σύντομη επεξήγηση που θα επιτρέψει ελπίζω στον αναγνώστη να τροποποιήσει κάθε εντολή για τις ανάγκες του


# nmap -sS [IP address] or [website address]



Αυτή είναι μια βασική εντολή που μπορεί να χρησιμοποιηθεί για να ελέγξετε γρήγορα αν μια ιστοσελίδα είναι πάνω.





3. 

# nmap -O --osscan-guess [IP address] or [website address]



Με αυτή την εντολή το nmap προσπαθεί να μαντέψει τι λειτουργικό σύστημα τρέχει στο στόχο.





4. 

# nmap -vv [IP address] or [website address]




Εντολή σάρωσης ping, που είναι χρήσιμο όταν θέλουμε να δομε τις ανοιχτές πόρτες του στόχου.





5.


# nmap -sV [IP address] or [website address]


Αυτή η εντολή επιτρέπει στο χρήστη να ελέγχει τις υπηρεσίες που τρέχουν πάνω στο στόχο. Σημειώστε ότι η πληροφορία "Cloudflare-ngnix" προστέθηκε δίπλα στις υπηρεσίες των ανοικτών θυρών.




6. Μερικές εντολές nmap:
Για να δείτε αν είναι online ένας server με ping scanning:
# nmap -sP <link>
Το ίδιο αλλά στέλνοντας σκουπίδια (FIN,URG,PUSH):
# nmap -sX <link>
Για να δείτε τις ανοικτές πόρτες ενός server (χωρίς να τεστάρετε αν είναι online) με ping scan:
# nmap -Pn <link>
Το ίδιο αλλά με TCP connect scan (όχι και τόσο stealth...):
# nmap -sT <link>
Για να σκανάρετε τις ανοικτές πόρτες ενός μηχανήματος και το OS του με stealth TCP SYN/ACK:
# nmap -sS -O <link>
Για να σαρώσετε τις ανοικτές πόρτες ενός server με OS και service detection, αλλά και traceroute scanning :
# nmap -A <link>
To ίδιο αλλά πιο γρήγορα:
# nmap -A -Τ4 <link>
Για να σκανάρετε τις ανοικτές πόρτες με stealth TCP SYN/ACK αλλά και UDP scan καθώς και να βρείτε ποιες εκδόσεις τρέχει:
nmap -sSU -A <link>
Σε όλα τα παραπάνω, αν προσθέσετε την παράμετρο -v, το nmap θα σας λέει περισσότερα για το τι κάνει. Αυτό ειναι καλό για να μην περιμένετε για ώρα χωρίς να βλέπετε τιποτε στην οθόνη...

ZENMAP
Γραφική διεπαφή χρήστη

Με ολα τα παραπάνω μπορείτε να ψάξετε βαθύτερα δοκιμάζοντας διάφορες επιλογές και να δείτε τι μπορείτε να μάθετε για έναν στόχο, αλλά για εκείνους που θέλουν ένα περισσότερο φιλικό προς το χρήστη θα πρέπει να εγκαταστήσετε το "zenmap" πακέτο που είναι ένα εργαλείο GUI για Nmap.