
Nmap. Примеры использования
Полная документация на Nmap есть на их сайте здесь, но для тех кому лень читать ниже приведены команды самых распростаненных\используемых\интересных примеров использования данного сканера.
Проверка открытых UDP-портов.
Сканирование открытых UDP портов осуществляется ключиком -sU, также укажем все интересующие интересующие нас порты ключиком -P
nmap -sU -p 161 <xx.xx.xx.xx>
Результат:
Starting Nmap 6.00 ( http://nmap.org ) at 2015-09-11 15:28 MSK Nmap scan report for xx.xx.xx.xx Host is up (0.015s latency). PORT STATE SERVICE 161/udp open snmp
Сканирование TCP-портов.
Чтобы просканировать все открыте TCP достаточно просто вбить команду:
nmap xx.xx.xx.xx
Сканирование открытых TCP-портов с попыткой определения приложения на сканируемом устройстве, ключ -sV. Просканируем 80 и 22 порты:
nmap -sV xx.xx.xx.xx -p 80,22
Результат:
Nmap scan report for xx.xx.xx.xx Host is up (0.015s latency). PORT STATE SERVICE VERSION 22/tcp open ssh ZyXEL ZyWALL sshd (protocol 2.0) 80/tcp open http ZyXEL ZyWALL USG 200 firewall http config (redirect to port 443) Service Info: Host: localhost; OS: ZyNOS; Device: security-misc
Сканирование пула адресов
Чтобы просканировать несколько адерсов достаточно указать их через пробел:
nmap xx.xx.xx.xx yy.yy.yy.yy
Также, можно сканировать целые сети:
nmap xx.xx.xx.xx/xx yy.yy.yy.yy/yy
Если требуется постоянно сканировать одни и те же адреса в разных подсетях, либо большое количество сетей, то nmap может подтянуть список из файла.Сканирование адресов из списка в файле, ключик -iL:
nmap -sV -p 80,22 - iL <путь к файлу с адресами или сетями>
Результат:
Nmap scan report for xx.xx.xx.xx Host is up (0.015s latency). PORT STATE SERVICE VERSION 22/tcp open ssh ZyXEL ZyWALL sshd (protocol 2.0) 80/tcp open http ZyXEL ZyWALL USG 200 firewall http config (redirect to port 443) Service Info: Host: localhost; OS: ZyNOS; Device: security-misc Nmap scan report for yy.yy.yy.yy Host is up (0.015s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u2 (protocol 2.0) Service Info: OS: Linux; CPE: cpe:/o:linux:kernel
Использование скриптов при сканировании
Nmap умеет производить сканирование с использованием различных скриптов, для это есть специалный ключик —script=
Например, можно проверить хост\подсеть на уязвимые ntp-сервера, которые потенциально могут учавствовать в DDOS-атаках ntp-amplification
nmap -sU -pU:123 -Pn -n --script=ntp-monlist xx.xx.xx.xx
Результат:
Starting Nmap 6.00 ( http://nmap.org ) at 2015-09-11 15:57 MSK Nmap scan report for xx.xx.xx.xx Host is up (0.22s latency). PORT STATE SERVICE 123/udp open ntp | ntp-monlist: | Alternative Target Interfaces: | xx.xx.56.133 xx.xx..196.246 | Private Servers (1) | xx.xx..56.135 | Other Associations (599) | xx.xx..62.201 (You?) seen 2 times. last tx was unicast v2 mode 7 | xx.xx..134.52 seen 160740 times. last tx was unicast v2 mode 7 | xx.xx..211.67 seen 307365 times. last tx was unicast v2 mode 7 | xx.xx..143.247 seen 376960 times. last tx was unicast v2 mode 7 | xx.xx..202.199 seen 577 times. last tx was unicast v2 mode 7 | xx.xx.106.29 seen 416 times. last tx was unicast v2 mode 7 | xx.xx..227.95 seen 15222 times. last tx was unicast v2 mode 7
Видим, что у данного хоста открыт ntp-порт и он с уязвимостью. Активно отвечает на monlist-запросы
Вариант использования nmap для нахождения в своей сети рекурсивных dns, которые, также, могут использоваться в DDOS-атаках типа DNS-amplification\reflection
nmap -sU -p 53 -sV -P0 --script=dns-recursion xx.xx.xx.xx
Результат:
Starting Nmap 6.00 ( http://nmap.org ) at 2015-09-11 16:24 MSK Nmap scan report for xx.xx.xx.xx Host is up (0.013s latency). PORT STATE SERVICE VERSION 53/udp open domain |_dns-recursion: Recursion appears to be enabled
Также, nmap умеет находить потенциальные уязвимости в протоколе snmp, который может использоваться в DDоs-атаках типа snmp-amplification
nmap -sU -pU:161 -Pn -n --script=snmp-sysdescr xx.xx.xx.xx
Результат:
Nmap scan report for xx.xx.xx.xx Host is up (0.037s latency). PORT STATE SERVICE 161/udp open snmp | snmp-sysdescr: Cisco IOS Software, 2800 Software (C2800NM-ADVIPSERVICESK9-M), Version 15.1(4)M7, RELEASE SOFTWARE (fc2) | Technical Support: http://www.cisco.com/techsupport | Copyright (c) 1986-2013 by Cisco Systems, Inc. | Compiled Mon 16-Sep-13 00:31 by prod_rel_team |_ System uptime: 64 days, 2:21:11.16 (553807116 timeticks)
Либо, проверять самые распространенные snmp community
nmap -sU -pU:161 --script=snmp-brute xx.xx.xx.xx
Результат:
Nmap scan report for xx.xx.xx.xx Host is up (0.026s latency). PORT STATE SERVICE 161/udp open snmp | snmp-brute: |_ public - Valid credentials
Видно, что железку можно опросить станлартному public community, что не есть хорошо.
Заключение.
Nmap является универсальной и многофункциональной утилой для сканирования сетей, нахождения потенциальных «дыр». Если вы заинтересованы в безопасности своей сети, то рекомендуется провести ее сканирование на наличие потенциальных угроз.