Red de conocimiento informático - Material del sitio web - Cómo utilizar la herramienta de análisis de seguridad Nmap en Linux

Cómo utilizar la herramienta de análisis de seguridad Nmap en Linux

El formato del comando Nmap es:

Nmap [Tipo de escaneo...] [Opciones comunes] {Descripción del objetivo de escaneo}

Los parámetros del Los comandos de Nmap son los siguientes: Clasificación para descripción:

1. Tipo de escaneo

-sT TCP connect() escaneo, este es el método de escaneo TCP más básico. Este tipo de análisis es fácilmente detectable y registra una gran cantidad de solicitudes de conexión y mensajes de error en los registros del host de destino.

-sS Escaneo síncrono TCP (TCP SYN), debido a que no es necesario abrir todas las conexiones TCP, esta tecnología a menudo se denomina escaneo medio abierto (medio abierto). Lo bueno de esta técnica es que muy pocos sistemas la registran en el registro del sistema. Sin embargo, necesita privilegios de root para personalizar los paquetes SYN.

Modos de escaneo de paquetes FIN secretos -sF, -sX, -sN, árbol de Navidad y escaneo nulo. La base teórica para estos métodos de escaneo es que los puertos cerrados deben responder a los paquetes de sondeo con paquetes RST, mientras que los puertos abiertos deben ignorar los paquetes problemáticos (consulte RFC 793, página 64).

-sP escaneo de ping, use el método ping para verificar qué hosts en la red se están ejecutando. Los escaneos de ping no son efectivos cuando el host bloquea los paquetes de solicitud de eco ICMP. Nmap realizará un escaneo de ping bajo cualquier circunstancia, y los escaneos posteriores solo se realizarán si el host de destino se está ejecutando.

-sU Utilice esta opción si desea saber qué servicios UDP (Protocolo de datagramas de usuario, RFC768) se proporcionan en un determinado host.

-sA escaneo ACK, este método de escaneo avanzado a menudo se puede utilizar para penetrar firewalls.

-sW escaneo de ventana deslizante, muy similar al escaneo ACK.

-sR escaneo RPC, utilizado junto con otros métodos diferentes de escaneo de puertos.

-b Ataque de rebote FTP, conéctese a un servidor FTP detrás del firewall como proxy y luego realice un escaneo de puertos.

2. Opciones comunes

-P0 No hacer ping al host antes de escanear.

-PT Antes de escanear, utilice el ping TCP para determinar qué hosts se están ejecutando.

-PS Para los usuarios root, esta opción hace que nmap use paquetes SYN en lugar de paquetes ACK para escanear el host de destino.

-PI Configure esta opción para permitir que nmap use ping real (solicitud de eco ICMP) para escanear si el host de destino se está ejecutando.

-PB Esta es la opción de escaneo de ping predeterminada. Utiliza dos tipos de escaneo, ACK(-PT) e ICMP(-PI), para escanear en paralelo. Si el firewall puede filtrar uno de estos paquetes, utilizando este método, podrá atravesar el firewall.

-O Esta opción activa el escaneo de las características de huella TCP/IP (fingerprinting) para obtener el logo del host remoto, es decir, el tipo de sistema operativo.

-Activo la función de escaneo de banderas inversas de nmap.

-f Envía SYN, FIN, XMAS, NULL utilizando paquetes IP fragmentados. Los paquetes aumentan la dificultad de los sistemas de filtrado de paquetes y detección de intrusos, haciendo imposible que conozcan sus intenciones.

-v modo redundante. Esta opción es muy recomendable y brindará información detallada sobre el proceso de escaneo.

-S lt;IPgt; En algunos casos, es posible que nmap no pueda determinar su dirección de origen (nmap se lo indicará). En este caso utilice esta opción para proporcionar su dirección IP.

-g port establece el puerto de origen para el escaneo. Algunos firewalls y filtros de paquetes ingenuos tienen conjuntos de reglas que permiten que los paquetes con un puerto de origen DNS (53) o FTP-DATA (20) pasen y se conecten. Obviamente, si el atacante cambia el puerto de origen a 20 o 53, la protección del firewall puede destruirse.

-oN Redirige los resultados del análisis a un archivo legible con el nombre del archivo de registro.

-Los resultados del escaneo de OS se envían a la salida estándar.

–host_timeout establece el tiempo para escanear un host, en milisegundos. De forma predeterminada, no hay límite de tiempo de espera.

–max_rtt_timeout Establece el tiempo de espera para cada sonda, en milisegundos. Si se excede este límite de tiempo, se retransmitirá o se agotará el tiempo de espera. El valor predeterminado es aproximadamente 9000 milisegundos.

–min_rtt_timeout configura nmap para que espere al menos el tiempo que usted especifique, en milisegundos, para cada detección.

-M count establece el número máximo de sockets que se utilizarán para el escaneo paralelo al realizar el escaneo TCP connect().

3. Destino del escaneo

La dirección de destino puede ser una dirección IP, una dirección CIRD, etc. Como 192.168.1.2, 222.247.54.5/24

-iL filename lee el destino escaneado desde el archivo de nombre de archivo.

-iR permite a nmap seleccionar hosts aleatoriamente para escanear.

-p puerto Esta opción le permite seleccionar un rango de números de puerto para escanear. Por ejemplo: -p 20-30, 139, 60000.

-exclude excluye el host especificado.

-excludefile Excluye los hosts en el archivo especificado.

Ejemplo:

Copiar el código

El código es el siguiente:

nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24

nmap -sX -p 22, 53, 110, 143, 4564 128.210.*.1-127

nmap -v –randomize_hosts -p 80 *.*. 2.3-5

host -l empresa.com | corte -d -f 4 |