Nmap – Přepínače a typy skenování v Nmap

Nmap – Přepínače a typy skenování v Nmap

Úvod

Nmap (Network Mapper) je špičkový open source nástroj příkazového řádku pro průzkum sítí a bezpečnostní audity. Nabízí širokou škálu funkcí pro skenování sítí, včetně detekce hostitelů, mapování portů, detekce služeb a dalších. Nmap je vysoce přizpůsobitelný pomocí mnoha přepínačů a možností příkazového řádku, které umožňují uživatelům upravit skenování tak, aby vyhovovalo jejich specifickým potřebám.

Tento článek poskytne komplexní přehled přepínačů a typů skenování v Nmap. Prozkoumáme různé možnosti, které jsou k dispozici pro konfiguraci skenů Nmap, a poskytneme příklady praktického použití těchto přepínačů. Cílem je vybavit čtenáře znalostmi a dovednostmi potřebnými pro efektivní použití Nmap k průzkumu sítí a bezpečnostním auditům.

Typy skenování Nmap

Nmap nabízí několik typů skenování, které slouží k různým účelům:

1. TCP skenování

* TCP connect: Pokusí se navázat úplné TCP spojení se všemi cílovými porty. Je spolehlivý a přesný, ale také pomalý a hlučný.
* TCP SYN: Posílá pouze TCP SYN paket a čeká na odpověď SYN-ACK. Rychlejší než TCP connect, ale méně spolehlivý.
* TCP FIN: Posílá pouze TCP FIN paket a čeká na odpověď RST. Rychlejší než TCP SYN, ale ještě méně spolehlivý.
* TCP ACK: Posílá pouze TCP ACK paket a čeká na odpověď RST. Používá se k detekci firewallů a filtrů paketů, které blokují jiné typy skenování.

2. UDP skenování

* UDP: Posílá UDP pakety na všechny cílové porty. Užitečné pro detekci přítomnosti UDP služeb.
* SCTP INITIATE: Posílá SCTP INIT pakety na všechny cílové porty. Užitečné pro detekci přítomnosti SCTP služeb.

3. ICMP skenování

* ICMP echo: Posílá ICMP ECHO_REQUEST pakety na všechny cílové IP adresy. Užitečné pro detekci živých hostitelů a testování dostupnosti sítě.
* ICMP timestamp: Posílá ICMP TIMESTAMP_REQUEST pakety na všechny cílové IP adresy. Užitečné pro detekci hostitelů, které podporují rozšířená ICMP pole.

4. Skenování fragmentované SYN

Posílá fragmentované TCP SYN pakety na všechny cílové porty. Užitečné pro obejití firewallů a filtrů paketů, které blokují jiné typy skenování.

5. Skenování FTP a RPC

* FTP bounce: Posílá žádosti FTP bounce na cílový hostitel. Užitečné pro obejití firewallů a filtrů paketů, které blokují přímé připojení.
* RPC: Posílá požadavky RPC na cílový hostitel. Užitečné pro detekci přítomnosti RPC služeb.

Přepínače Nmap

Nmap poskytuje širokou škálu přepínačů, které umožňují uživatelům upravit skenování podle svých specifických potřeb. Zde jsou některé z nejdůležitějších přepínačů:

1. Základní přepínače

* -sT: TCP connect skenování
* -sS: TCP SYN skenování
* -sU: UDP skenování
* -sA: Skupinový sken (TCP connect, TCP SYN, UDP)
* -Pn: Ping skenování (testuje, zda jsou hostitelé naživu)
* -n: Zakázat DNS vyhledávání

2. Přepínače filtrování

* -p: Skenovat pouze zadané porty
* –exclude-ports: Vyloučit zadané porty ze skenování
* -f: Fragmenty paketů
* –packet-trace: Zobrazit podrobnosti o odesílaných a přijímaných paketech

3. Přepínače časování

* -T: Nastavit rychlost skenování (0-5)
* –min-rtt-timeout: Nastavit minimální časový limit pro odpověď RTT
* –max-rtt-timeout: Nastavit maximální časový limit pro odpověď RTT

4. Přepínače výstupu

* -oA: Uložit výsledky do všech výstupních formátů
* -oG: Uložit výsledky ve formátu Grepable
* -oS: Uložit výsledky ve formátu Script kiddie
* –reason: Zobrazit důvody, proč hostitelé neodpovídají

Příklady použití

1. Rychlý TCP sken:


nmap -sT 192.168.1.0/24

2. SYN skenování bez DNS vyhledávání:


nmap -sS -n 192.168.1.0/24

3. UDP skenování konkrétního portu:


nmap -sU -p 53 192.168.1.0/24

4. Fragmentovaný sken:


nmap -sT -f 192.168.1.0/24

5. Skenování s výstupem ve formátu Grepable:


nmap -sA -oG 192.168.1.0/24

Závěr

Přepínače a typy skenování Nmap poskytují výkonný a přizpůsobitelný rámec pro průzkum sítí a bezpečnostní audity. Pochopení těchto přepínačů a jejich použití umožňuje uživatelům upravit skenování tak, aby vyhovovalo jejich specifickým potřebám, a provádět důkladné a efektivní analýzy sítě.

Nmap je nezbytným nástrojem pro správce sítě, auditory zabezpečení a každého, kdo potřebuje získat podrobné informace o své síťové infrastruktuře. Čím lépe uživatelé rozumí přepínačům a typům skenování, tím efektivněji mohou využívat Nmap k zajištění a zabezpečení svých sítí.

Často kladené otázky

1. Co je rozdíl mezi TCP connect a TCP SYN skenováním?

TCP connect skenování navazuje úplné TCP spojení se všemi cílovými porty, zatímco TCP SYN skenování posílá pouze TCP SYN paket a čeká na odpověď SYN-ACK. TCP connect skenování je spolehlivější, ale pomalejší, zatímco TCP SYN skenování je rychlejší, ale méně spolehlivé.

2. Jaké typy skenování Nmap se používají pro detekci přítomnosti hostitelů?

Pro detekci přítomnosti hostitelů se používají ping skenování (ICMP echo) a TCP ACK skenování. Ping skenování testuje dostupnost IP adresy, zatímco TCP ACK skenování detekuje hostitele, kteří blokují jiné typy skenování.

3. Jaký je nejlepší přepínač pro rychlé skenování?

Přepínač -T s hodnotou 5 nastaví rychlost skenování na nejrychlejší nastavení. Tato hodnota však může vést k nepřesným výsledkům.

4. Jaký je nejlepší přepínač pro výstup ve formátu Grepable?

Přepínač -oG uloží výsledky skenování ve formátu Grepable, který je vhodný pro další zpracování pomocí nástrojů jako grep.

5. Jak mohu vyloučit konkrétní porty ze skenování?

Použijte přepínač –exclude-ports následovaný seznamem portů oddělených čárkami. Například pro vyloučení portů 80 a 443 použijte:


nmap -sA --exclude-ports 80,443 192.168.1.0/24

6. Jak mohu použít Nmap k detekci přítomnosti FTP a RPC služeb?

Použijte přepínače -sF pro FTP bounce skenování a -sR pro RPC skenování. Například:

`
nmap -sF