Nmap. Примеры использования

Nmap. Примеры использования

Полная документация на Nmap есть на их сайте здесь, но для тех кому лень читать ниже приведены команды самых распростаненных\используемых\интересных примеров использования данного сканера.

 

Проверка открытых UDP-портов.

Сканирование открытых UDP портов осуществляется ключиком -sU, также укажем все интересующие интересующие нас порты ключиком -P

 nmap -sU -p 161 <xx.xx.xx.xx>

Результат:

Starting Nmap 6.00 ( http://nmap.org ) at 2015-09-11 15:28 MSK
Nmap scan report for xx.xx.xx.xx
Host is up (0.015s latency).
PORT STATE SERVICE
161/udp open snmp

Сканирование TCP-портов.

Чтобы просканировать все открыте TCP достаточно просто вбить команду:

nmap xx.xx.xx.xx

Сканирование открытых TCP-портов с попыткой определения приложения на сканируемом устройстве, ключ -sV. Просканируем 80 и 22 порты:

nmap -sV xx.xx.xx.xx -p 80,22

Результат:

Nmap scan report for xx.xx.xx.xx
Host is up (0.015s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh ZyXEL ZyWALL sshd (protocol 2.0)
80/tcp open http ZyXEL ZyWALL USG 200 firewall http config (redirect to port 443)
Service Info: Host: localhost; OS: ZyNOS; Device: security-misc

Сканирование пула адресов

Чтобы просканировать несколько адерсов достаточно указать их через пробел:

nmap xx.xx.xx.xx yy.yy.yy.yy

Также, можно сканировать целые сети:

nmap xx.xx.xx.xx/xx yy.yy.yy.yy/yy

Если требуется постоянно сканировать одни и те же адреса в разных подсетях, либо большое количество сетей, то  nmap может подтянуть список из файла.Сканирование адресов из списка в файле, ключик -iL:

nmap -sV -p 80,22  - iL <путь к файлу с адресами или сетями>

Результат:

Nmap scan report for xx.xx.xx.xx
Host is up (0.015s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh ZyXEL ZyWALL sshd (protocol 2.0)
80/tcp open http ZyXEL ZyWALL USG 200 firewall http config (redirect to port 443)
Service Info: Host: localhost; OS: ZyNOS; Device: security-misc

Nmap scan report for yy.yy.yy.yy
Host is up (0.015s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u2 (protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:kernel

Использование скриптов при сканировании

Nmap умеет производить сканирование с использованием различных скриптов, для это есть специалный ключик —script=

Например, можно проверить хост\подсеть на уязвимые ntp-сервера, которые потенциально могут учавствовать в DDOS-атаках ntp-amplification

nmap -sU -pU:123 -Pn -n --script=ntp-monlist xx.xx.xx.xx

Результат:

Starting Nmap 6.00 ( http://nmap.org ) at 2015-09-11 15:57 MSK
Nmap scan report for xx.xx.xx.xx
Host is up (0.22s latency).
PORT STATE SERVICE
123/udp open ntp
| ntp-monlist:
| Alternative Target Interfaces:
| xx.xx.56.133 xx.xx..196.246
| Private Servers (1)
| xx.xx..56.135
| Other Associations (599)
| xx.xx..62.201 (You?) seen 2 times. last tx was unicast v2 mode 7
| xx.xx..134.52 seen 160740 times. last tx was unicast v2 mode 7
| xx.xx..211.67 seen 307365 times. last tx was unicast v2 mode 7
| xx.xx..143.247 seen 376960 times. last tx was unicast v2 mode 7
| xx.xx..202.199 seen 577 times. last tx was unicast v2 mode 7
| xx.xx.106.29 seen 416 times. last tx was unicast v2 mode 7
| xx.xx..227.95 seen 15222 times. last tx was unicast v2 mode 7

Видим, что у данного хоста открыт ntp-порт и он с уязвимостью. Активно отвечает на monlist-запросы

Вариант использования nmap для нахождения в своей сети рекурсивных dns, которые, также, могут использоваться в DDOS-атаках типа DNS-amplification\reflection

nmap -sU -p 53 -sV -P0 --script=dns-recursion xx.xx.xx.xx

Результат:

Starting Nmap 6.00 ( http://nmap.org ) at 2015-09-11 16:24 MSK
Nmap scan report for xx.xx.xx.xx
Host is up (0.013s latency).
PORT STATE SERVICE VERSION
53/udp open domain
|_dns-recursion: Recursion appears to be enabled

Также, nmap умеет находить потенциальные уязвимости в протоколе snmp, который может использоваться в DDоs-атаках типа snmp-amplification

nmap -sU -pU:161 -Pn -n --script=snmp-sysdescr xx.xx.xx.xx

Результат:

Nmap scan report for xx.xx.xx.xx
Host is up (0.037s latency).
PORT STATE SERVICE
161/udp open snmp
| snmp-sysdescr: Cisco IOS Software, 2800 Software (C2800NM-ADVIPSERVICESK9-M), Version 15.1(4)M7, RELEASE SOFTWARE (fc2)
| Technical Support: http://www.cisco.com/techsupport
| Copyright (c) 1986-2013 by Cisco Systems, Inc.
| Compiled Mon 16-Sep-13 00:31 by prod_rel_team
|_ System uptime: 64 days, 2:21:11.16 (553807116 timeticks)

Либо, проверять самые распространенные snmp community

nmap -sU -pU:161 --script=snmp-brute xx.xx.xx.xx

Результат:

 Nmap scan report for xx.xx.xx.xx
 Host is up (0.026s latency).
 PORT STATE SERVICE
 161/udp open snmp
 | snmp-brute:
 |_ public - Valid credentials

Видно, что железку можно опросить станлартному public community, что не есть хорошо.

Заключение.

Nmap является универсальной и многофункциональной утилой для сканирования сетей, нахождения потенциальных «дыр». Если вы заинтересованы в безопасности своей сети, то рекомендуется провести ее сканирование на наличие потенциальных угроз.