Hướng Dẫn Sử Dụng Nmap

I ) reviews chung về Nmap

Như chúng ta đã biết, Nmap với phiên phiên bản mới nhất hiện giờ là 7.80 được trình làng tại DEFCON 27 là một trong công nạm quét mạng cùng với mã mối cung cấp mở, được áp dụng rất phổ biến bởi các chuyên gia an ninh bởi tính hiệu quả, rõ ràng mà nó mang về vì một công cụ gồm mã nguồn mở bao gồm thể có thể chấp nhận được cộng đồng bình an mạng trên nhân loại cùng nhau tham gia đóng góp và xây dựng, phạt triển.

Bạn đang xem: Hướng dẫn sử dụng nmap

Trong nội dung bài viết này tôi đã hướng dẫn chúng ta sử dụng mức sử dụng Nmap để scan tìm ra hệ điều hành, cụ thể các service đang làm việc và hơn thế nữa với đối tượng là website autocadtfesvb.com. Bài viết này được viết với duy nhất mục đích giáo dục cùng tôi không chịu đựng bất kì nhiệm vụ nào và không khích lệ về bài toán dựa theo nội dung bài viết này để khai quật các thông tin và thực hiện xâm nhập khi không tồn tại sự mang lại phép.

1. Phương pháp hoạt động

Nmap sử dụng những IP trên các gói tin theo hầu như cách đặc biệt quan trọng khác nhau để có thể xác định các host bên trên một hệ thống mạng , để rồi tự đó xác minh xem đông đảo services đang chạy trên hệ thống đó, hệ điều hành đang chạy, cỗ lọc những gói tin cũng như tường lửa sẽ sủ dụng là gì.

2. Chức năng của Nmap

Phát hiện tại lỗ hổng bảo mậtkhai thác lỗ hổng bảo mậtphát hiển thị backdoorquét mạng networkquét các máy chủ và các cổng trên máy chủ trên hệ thốngxác định hệ điều hành, service, firewall vẫn sử dụngcung cấp thông tin về một số loại thiết bị, thương hiệu DNS, địa chỉ Macthực thi các đoạn script NSE hoặc Lua với các đối tượng người tiêu dùng được kiểm thử

II ) hướng dẫn mua và download đặt

Nmap rất có thể sử dụng bên trên Windows với macOS cũng như được hỗ trợ trên các bản phân phối của Linux bao hàm Red Hat, Mandrake, SUSE cùng Fedora cùng đồng thời vận động được trên các hệ quản lý điều hành khác tất cả BSD, Solaris, AIX cùng AmigaOSfaffa

1. Trên hệ điều hành và quản lý Windows

Truy cập https://nmap.org/download.html và sở hữu về phiên bản cài để như sau :

*

2. Trên một vài các bản phân phối Linux khác

Đối cùng với Debian based ta sử dụng câu lệnh: #sudo apt install nmap

Đối với Red Hat Based ta thực hiện câu lệnh : #yum install nmap

Và ấn "Y" để xác thực cài

*
https://autocadtfesvb.com/huong-dan-nmap/imager_2_47194_700.jpg

Sau lúc cài hoàn thành Nmap ta hoàn toàn có thể kiểm tra đã setup thành công không và phiên phiên bản là gì bằng cách sử dụng lệnh : #nmap --version

III ) thực hiện Nmap

1. NSE script

Nmap Scripting Engine (NSE) là 1 giữa những tùy chọn khá lợi sợ trong Nmap. Nó được cho phép người cần sử dụng viết và share những đoạn script dễ dàng và đơn giản để tiến hành những quá trình khác nhau trong lĩnh vực networking một phương pháp tự động. Hầu hết đoạn script này rất có thể sử dụng nhằm phát hiện những lỗ hổng và khai thác các lỗ hổng.

Để thực hiện chức năng này của nmap sử dụng tùy lựa chọn : –-script .nse

Trong nmap họ gồm có 4 nhiều loại NSE scripts như sau :

host script : là một trong những loại script được thực thi sau khi nmap đã tiến hành tác vụ của nó như quét gần như host, cổng mạng hay hệ điều hành,…prerule script : là một loại script được thực thi trước bất kì 1 tác vụ quét hay tích lũy thông tin nàoservice script : là nhiều loại script chạy để chống lại 1 service đã lắng nghe sống trên phương châm đang pentestpostrule sciprt : là nhiều loại script chạy sau lúc Nmap thực thi scan mục tiêu

Vị trí của NSE script :Các script (.nse file) phía bên trong thư mục script khi thiết đặt nmap, fan dùng rất có thể tùy phát triển thành chỉnh sửa, thêm những scirpt khác.

Trên từng hệ điều hành khác nhau chúng sẽ tiến hành lưu trữ ở 1 vị trí khác nhau :

Trên linux : ~/.nmap/scripts/ hoặc /usr/share/nmap/scripts/ hoặc vào $NMAPDIR.Hoặc cùng với cách dễ dàng nhất là chạy lệnh :locate *.nseTrên Mac : /usr/local/Cellar/nmap//share/nmap/scripts/.

Xem thêm: Thông Báo Tuyển Sinh Hệ Đại Học Liên Thông Năm 2016

Trên windows : C:Program Files (x86)Nmapscripts or C:Program FilesNmapscriptsNgoài ra vào tường hợp bạn có nhu cầu update những script NSE trên Nmap hãy sử dụng lệnh : sudo nmap --script-updatedb

Dưới đấy là 1 số lấy ví dụ về thực hiện NSE Script nhằm scan những lỗ hổng bảo mật thông tin trên hệ thống

2. Trạng thái những cổng trong Nmap

Trong quy trình scan ta hoàn toàn có thể thấy trạng thái những cổng như sau :

Open: Đang có một dịch vụ tiến hành kết nối ra bên phía ngoài nhưng không bị giám sát và đo lường bởi tường lửa.Closed: Máy phương châm vẫn nhận cùng phản hồi, cơ mà ko có ứng dụng nào sẽ nghe trên cổng đó. Khi ấy cổng được báo là đóng vẫn có thể cho ta biết host vẫn sốngFiltered: Đã có sự ngăn chặn bởi tường lửa, bạn sẽ chẳng nhấn được bất cứ phản hồi gì từ phương châm cả.Unfiltered: không bị chặn, cơ mà không thể hiểu rằng cổng đóng hay mở.Open/Filtered: do dự là cổng mở xuất xắc bị lọc. Nó xảy ra đối với kiểu quét cơ mà cổng dù mở tuy thế không phản hồi gì cả nên biểu lộ của nó y hệt như bị lọc.Closed/Filtered: Trạng thái lộ diện khi Nmap lừng khừng được port đó vẫn Closed xuất xắc Filtered. Nó được áp dụng cho quét IPID Idle.

3. Những lệnh phổ cập trong Nmap

Kiểm tra xem host còn alive ko : #nmap -sn Kiểm tra hệ quản lý và điều hành của server : #nmap -O Quét một port cụ thể : #nmap -p Quét liên kết TCP, Nmap sẽ thực hiện việc quét hợp tác 3 bước : #nmap -sT Quét liên kết UDP : #nmap -sU Quét khẳng định phiên bản của dịch vụ đang hoạt động trên host : #nmap -PN -p -sV

Và còn tương đối nhiều các đối số nữa các chúng ta có thể tham khảo tiếp sau đây :https://hackersonlineclub.com/nmap-commands-cheatsheet/

4. Demo thực tiễn với autocadtfesvb.com

Đầu tiên khi họ đã xác minh được mục tiêu , để sở hữu được IP hãy thử với ping : ping autocadtfesvb.com

*

Nhưng như các bạn thấy IP bọn họ thấy là 104.27.188.151 . Nhưng thực ra nó chưa hẳn IP của web server của autocadtfesvb.com mà lại là IP của Cloudflare mà lại autocadtfesvb.com đã trỏ đến

Tham khảo hàng IP của Cloudflare tại trên đây : https://www.cloudflare.com/ips/

Theo kinh nghiệm của tôi mày mò thì với trường phù hợp này các bạn nên áp dụng đến khối hệ thống Netcraft trên https://toolbar.netcraft.com/ . Netcraft là công ty đã khảo sát điều tra Internet từ 1995 và tích lũy biến thiên của Internet trong vòng gần 25 năm qua

Vậy là tôi ban đầu tìm những report trong Netcraft về autocadtfesvb.com

*

Như phía trên các chúng ta cũng có thể thấy đó cũng báo là IP của Cloudflare. Với kéo xuống tiếp thì tất cả tìm ra một số thông tin sau

*

Vậy ta có thấy netcraft đang ghi dc 3 IP là 160.16.198.185 , 160.16.124.150, 139.162.17.246

Thì trong những số ấy 2 IP trước tiên kia ta có thể thấy là của SAKURA internet hay chính là trang takoyaki.asia (Khả năng trước đây 2016 trang này cũng dùng IP coudflare này ). Nhưng chú ý vào IP máy 3 sống mục SPF tê là 139.162.17.246 . Năng lực cao nó vẫn là IP của autocadtfesvb.com

Để biết hãy thử truy vấn nó coi sao

*

Đến trên đây thì tiếp tục nó đang ra trang 404. Nhưng cố kỉnh là đầy đủ vậy thật của autocadtfesvb.com là 139.162.17.246

Thôi hiện giờ đến lúc quay lại về Nmap thôi

*

Ở đây tất cả chút chú ý ta hoàn toàn có thể thấy xuất hiện thêm https://li859-246.members.linode.com/ từ kia ta có thêm 1 thông tin là autocadtfesvb.com đang chạy trên VPS của Linode

Tiếp tục, nhìn không hiện các port gì vậy kia là bị firewall ngăn rồi . Dẫu vậy không sao bọn họ có cách bypass được qua bằng phương pháp dùng đối số --spoof-mac

*

Okay đã tìm được ra những port đã mở trên vps . Gồm các port 22,80,443,6001 với dưới đấy là bảng tên những service thường xuyên chạy trên những port đó

*

Bây giờ nếu bạn muốn biết thêm hệ quản lý và điều hành đang thực hiện trên sever đó là gì thì thêm đối số -O vào câu lệnh. Lúc ấy ta dành được thế này

*

vì tại đây ta hoàn toàn có thể thấy ko phát hiện được có cổng làm sao đóng buộc phải độ đúng đắn về xác minh hệ quản lý điều hành cũng giảm xuống và như trường hòa hợp này ta tạm biết được tin tức là HDH áp dụng nhân Linux

Cùng tổng hợp một số đối số để sở hữu cái nhìn toàn diện, tôi sẽ sử dụng lệnh #nmap -sC -sV -O -spoof-mac Cisco 139.162.17.246trong đó -sC là chạy script mặc định cùng -sV vẫn hiển thị thông tin chi tiết service như dưới đây

*

Và mang lại đây cũng có thể có thêm chút đỉnh về thông tin và năng lực hệ điều hành quản lý mà trong tình huống này của nhỏ VPS đã chạy

*

--------- xong xuôi Demo----------

Tôi hy vọng mọi tín đồ sau nội dung bài viết này có được cái nhìn rõ ràng hơn về Nmap cũng tương tự có được một số hướng đi trong quy trình reconnaissance vào pentesting.