Nmap – Přepínače a typy skenování v Nmap

Úvod do Nmap

Nmap, známý také jako Network Mapper, představuje špičkový nástroj s otevřeným zdrojovým kódem, který se využívá pro průzkum a bezpečnostní analýzy sítí. Tento nástroj, ovládaný prostřednictvím příkazového řádku, nabízí rozsáhlé možnosti pro monitorování sítě, včetně detekce aktivních zařízení, identifikace otevřených portů a zjišťování provozovaných služeb. Nmap se vyznačuje vysokou mírou přizpůsobitelnosti díky široké škále přepínačů a voleb, které uživatelům umožňují precizní nastavení skenování podle individuálních potřeb.

Tento článek si klade za cíl poskytnout detailní přehled o různých přepínačích a typech skenování, které Nmap nabízí. Detailně prozkoumáme dostupné možnosti konfigurace skenů a uvedeme konkrétní příklady jejich použití. Naším cílem je, aby čtenáři získali potřebné znalosti a dovednosti, které jim umožní efektivně využívat Nmap pro monitorování a zabezpečení sítí.

Typy skenování dostupné v Nmap

Nmap nabízí několik metod skenování, z nichž každá má své specifické využití:

1. Skenování TCP

  • TCP connect: Pokusí se o plné navázání TCP spojení s každým cílovým portem. Je považováno za spolehlivé a přesné, avšak může být pomalé a generovat velký provoz.
  • TCP SYN: Odesílá pouze TCP SYN pakety a očekává odpověď SYN-ACK. Je rychlejší než metoda TCP connect, ale může být méně spolehlivá v některých případech.
  • TCP FIN: Posílá TCP FIN pakety a čeká na RST odpověď. Je ještě rychlejší než TCP SYN, ale má nižší spolehlivost.
  • TCP ACK: Odesílá TCP ACK pakety a očekává RST odpověď. Používá se k odhalování firewallů a filtrů, které mohou blokovat jiné metody skenování.

2. Skenování UDP

  • UDP: Odesílá UDP pakety na vybrané porty s cílem detekovat přítomnost UDP služeb.
  • SCTP INITIATE: Odesílá SCTP INIT pakety pro zjištění dostupnosti služeb, které používají SCTP protokol.

3. Skenování ICMP

  • ICMP echo: Posílá ICMP ECHO_REQUEST pakety na cílové IP adresy, což umožňuje detekci aktivních zařízení a otestování dostupnosti sítě.
  • ICMP timestamp: Odesílá ICMP TIMESTAMP_REQUEST pakety pro zjištění hostitelů, které podporují rozšířené možnosti ICMP protokolu.

4. Fragmentované SYN skenování

Tato technika zahrnuje rozdělení TCP SYN paketů do menších fragmentů, což může pomoci obejít některé firewally a filtry paketů, které by jinak blokovaly běžné skenování.

5. Skenování FTP a RPC

  • FTP bounce: Využívá FTP server k odesílání požadavků na jiná zařízení. Umožňuje obejít některé druhy firewallů.
  • RPC: Posílá RPC požadavky k detekci dostupnosti RPC služeb na cílovém zařízení.

Důležité přepínače v Nmap

Nmap disponuje velkým množstvím přepínačů, které umožňují uživatelům upravit chování skenování. Některé z nejdůležitějších přepínačů jsou:

1. Základní přepínače

  • -sT: Určuje použití TCP connect skenování.
  • -sS: Aktivuje TCP SYN skenování.
  • -sU: Spouští UDP skenování.
  • -sA: Provádí kombinované skenování (TCP connect, TCP SYN, UDP).
  • -Pn: Provádí ping skenování k detekci aktivních zařízení.
  • -n: Vypíná DNS vyhledávání pro rychlejší skenování.

2. Přepínače pro filtrování

  • -p: Umožňuje specifikovat, které porty se mají skenovat.
  • –exclude-ports: Vylučuje zadané porty ze skenování.
  • -f: Aktivuje fragmentaci paketů.
  • –packet-trace: Zobrazuje detailní informace o odesílaných a přijímaných paketech.

3. Přepínače pro časování

  • -T: Nastavuje rychlost skenování v rozsahu 0 až 5.
  • –min-rtt-timeout: Definuje minimální čas pro odezvu RTT (Round Trip Time).
  • –max-rtt-timeout: Nastavuje maximální čas pro odezvu RTT.

4. Přepínače pro výstup

  • -oA: Ukládá výsledky ve všech dostupných formátech.
  • -oG: Ukládá výstup ve formátu Grepable, vhodném pro další zpracování.
  • -oS: Ukládá výsledky ve formátu Script kiddie.
  • –reason: Zobrazuje důvody, proč zařízení neodpovídají.

Příklady použití v praxi

1. Rychlé TCP skenování:

nmap -sT 192.168.1.0/24

2. SYN skenování bez DNS vyhledávání:

nmap -sS -n 192.168.1.0/24

3. UDP skenování specifického portu:

nmap -sU -p 53 192.168.1.0/24

4. Fragmentované skenování:

nmap -sT -f 192.168.1.0/24

5. Skenování s výstupem pro Grep:

nmap -sA -oG 192.168.1.0/24

Závěrem

Díky rozmanitosti přepínačů a typů skenování, Nmap představuje silný a flexibilní nástroj pro monitorování a zabezpečení sítí. Správné pochopení těchto funkcí umožňuje uživatelům provádět detailní analýzy sítí a přizpůsobit skenování specifickým potřebám. Nmap se tak stává nezbytnou pomůckou pro správce sítí, bezpečnostní auditory a každého, kdo potřebuje mít přehled o své síťové infrastruktuře.

Často kladené dotazy

1. Jaký je rozdíl mezi TCP connect a TCP SYN skenováním?

TCP connect skenování vytváří plné TCP spojení, zatímco TCP SYN odesílá pouze SYN pakety. Connect skenování je spolehlivější, ale pomalejší; SYN skenování je rychlejší, ale méně spolehlivé.

2. Jak Nmap detekuje aktivní zařízení?

K detekci se používá ping skenování (ICMP echo) a TCP ACK skenování. Ping testuje dostupnost IP adres a TCP ACK skenování detekuje zařízení, která blokují jiné metody skenování.

3. Který přepínač je nejlepší pro rychlé skenování?

Přepínač -T s hodnotou 5 je nejrychlejší, ale může vést k nepřesnostem.

4. Jak generovat výstup ve formátu Grepable?

Použijte přepínač -oG, který ukládá výstup ve formátu vhodném pro zpracování pomocí nástroje grep.

5. Jak vyloučit určité porty ze skenování?

Použijte přepínač –exclude-ports a zadejte seznam portů oddělených čárkami. Například:

nmap -sA --exclude-ports 80,443 192.168.1.0/24

6. Jak skenovat FTP a RPC služby pomocí Nmap?

Pro FTP bounce skenování použijte -sF a pro RPC skenování -sR. Například:

nmap -sF