Nmap

nmap-Flags und was sie tun

nmap-Flags und was sie tun
Unter LinuxHint wurde das Scannen von nmap-Ports bereits erklärt. Dieses Tutorial ist das erste einer Reihe von einführenden Tutorials zu den Hauptfunktionen von nmap. Der erste Artikel konzentriert sich auf Nmap-Flags, der zweite auf Ping-Sweep, dann Netzwerk-Scans und der letzte auf NSE, dann können Sie mit unserem alten (aber immer noch relevanten) Artikel über nmap-Scan für Dienste und Schwachstellen fortfahren.

Vorherige kurze Einführung in die Zielsyntax von nmap:

Wenn wir nmap verwenden, rufen wir zuerst das Programm „nmap“, dann spezifizieren Sie die Anweisungen durch Flags (wie den Port mit dem Flag -p) und das/die Ziel(e) mit IP, Host oder Hostbereich. Obwohl es viele Möglichkeiten gibt, Ziele zu übergeben, verwenden wir 5: Single-IP-Scan, den Sie ausführen können, indem Sie nmap den Host oder die IP des Ziels angeben, IP-Bereichsscan, den Sie definieren können, indem Sie einen Bindestrich zwischen dem Start- und Endpunkt möglicher IPs verwenden zwischen 0 und 255 (e.g 192.168.1.35-120 die nmap anweist, zwischen IP 35 und 120 des letzten Oktetts zu scannen), Mehrfach-Ziel-Scan, den wir beim Importieren von Zielen aus einer Datei durchführen, zufälliger Scan und Scan des vollständigen Oktetts mit Platzhalter (*).

Beispiele:

Einzelner IP-Scan: nmap X.X.X.X/www.Hostname.com

IP-Bereichsscan: nmap nmap X.X.X.Y-Z/X.X.Y-Z.Y-Z

Zufälliger Scan: nmap -iR X

Vollständiger Oktett-Scan: X.X.X.*

Wo: X,Y und Z werden durch Zahlen ersetzt

Vorherige kurze Einführung in die Portzustände von nmap:

Nmap-Ausgaben melden zwischen 6 möglichen Zuständen beim Scannen von Ports:

Öffnen: der Port ist geöffnet und eine Anwendung lauscht darauf.

Geschlossen: der Port ist geschlossen, keine Anwendung lauscht.

Gefiltert: eine Firewall verhindert, dass nmap den Port erreicht.

Ungefiltert: Port ist zugänglich, aber nmap kann seinen Status nicht überprüfen check.

Öffnen|gefiltert: Nmap kann nicht feststellen, ob ein Port offen oder gefiltert ist.
Geschlossen|Gefiltert: Nmap kann nicht feststellen, ob ein Port geschlossen oder gefiltert ist.

Nmap-Flags

Nmap-Flags sind die Parameter, die wir zum Beispiel nach dem Aufrufen des Programms verwenden -Pn (kein Ping) ist das Flag oder der Parameter, um zu verhindern, dass nmap Ziele anpingt. Unten finden Sie die wichtigsten Flags von nmap mit Beispielen.

-p: das -p Flag oder Parameter ist nützlich, um einen oder mehrere Ports oder Portbereiche anzugeben. Wir können mehrere Ports hinzufügen, die durch ein Komma getrennt sind, wie in der Abbildung unten gezeigt:

nmap -p 80,22,139 linuxhint.com

Ich habe nmap angewiesen, den Server von LinuxHint nach den Ports 80,22,139 zu scannen, während http und ssh offen sind, der Netbios-Port ist geschlossen.
Um einen Portbereich zu scannen, können Sie einen Bindestrich verwenden, um die Bereichsgrenze zu trennen, um die Ports von LinuxHint vom 21- bis 25-Lauf zu scannen:

nmap -p 21-25 linuxhint.com

Optional können Sie Ports auch anhand ihres Standarddienstnamens anstelle ihrer Portnummer definieren, wie znmap -p ssh

-öffnen: Dieses Flag weist nmap an, offene Ports in einem angegebenen IP-Bereich zu finden. In diesem Beispiel sucht nmap nach allen offenen Ports von IP-Adressen im Bereich 172.31.1.1-255 (die Verwendung von Platzhaltern entspricht der Verwendung des Bereichs 1-255.)

nmap --open

-iL: Eine andere Möglichkeit zum Definieren von Zielen durch Erstellen einer Zielliste. In der Liste können Hosts durch Komma, Leerzeichen, Tabulator oder neue Zeile getrennt werden. Unten ein Beispiel für nmap, das verwendet wird, um mehrere Ziele mit einer Liste namens „Gastgeberliste” was LinuxHint und andere zwei Hosts enthält.

nmap -iL hostslist

-ausschließen: Dieses Flag ist nützlich, um IP-Adressen oder Hosts von Scans auszuschließen, wenn wir IP-Bereiche oder Zieldateien scannen. Im folgenden Beispiel verwende ich die Gastgeberliste erneut, um die Ports ssh, ftp und sftp zu scannen, aber ich weise nmap an, linuxhint auszuschließen.com aus der Liste. Wie Sie im Gegensatz zu dem Ergebnis sehen, das im -iL-Flag-Beispiel linuxhint.com wurde nicht gescannt.

nmap -p ssh,ftp,sftp -iL hostslist linuxhint --exclude linuxhint.com

-iR: Das Flag -iR weist nmap an, Hosts zufällig zu finden, das Flag -iR hängt von einem Argument und einer numerischen Anweisung ab, es erfordert, dass der Benutzer definiert, wie viele Hosts oder Ziele nmap generieren soll. Im folgenden Beispiel wende ich das Flag -iR an, um http-Ports von 50 automatisch generierten zufälligen Adressen zu scannen, von den generierten Adressen hat nmap 2 up hosts gefunden.

Im folgenden Beispiel weise ich nmap an, 200 zufällige Ziele zu generieren, um nach dem NetBios-Port zu suchen.

-v: Das Flag -v (Ausführlichkeit) druckt Informationen zum Scanvorgang. Standardmäßig zeigt nmap den Prozess nicht an, dieser Parameter weist nmap an, anzuzeigen, was während des Scans vor sich geht.

-e: Mit diesem Flag können wir eine Netzwerkschnittstelle angeben (z.g eth0, wlan0, enp2s0, etc), nützlich, wenn wir sowohl über unsere kabelgebundenen als auch über unsere drahtlosen Karten verbunden sind. In meinem Fall ist meine WLAN-Karte wlp3s0, um nmap anzuweisen, diese Schnittstelle zu verwenden, um die Ports 22 und 80 unter Linux zu scannen.

-f: Das Flag -f (fragment packets) wird auch verwendet, um zu versuchen, den Scanvorgang unentdeckt zu halten, indem die Pakete fragmentiert werden, was es Firewalls oder IDS erschwert, den Scan zu erkennen. Diese Option ist nicht mit allen nmap-Funktionen kompatibel.

nmap -p 80,ssh,21,23,25 -f linuxhint.com

-Quellport / -g: Flags -source-port und -g sind äquivalent und weisen nmap an, Pakete über einen bestimmten Port zu senden. Diese Option wird verwendet, um zu versuchen, Firewalls zu betrügen, indem sie Datenverkehr von bestimmten Ports auf die Whitelist setzen. Das folgende Beispiel scannt das Ziel von Port 20 zu den Ports 80, 22, 21, 23 und 25 und sendet fragmentierte Pakete an LinuxHint.

nmap -g 20 -p 80,ssh,21,23,25 -f linuxhint.com

Alle oben genannten Flags sind die wichtigsten Flags, die mit nmap verwendet werden. Das folgende Tutorial zum Ping-Sweep erklärt zusätzliche Flags für die Host-Erkennung mit einer kurzen Einführung in die Phasen von nmap.

Bei Fragen zu nmap können Sie das Support-Center von LinuxHint besuchen.

AppyMouse On-Screen Trackpad und Mauszeiger für Windows Tablets
Tablet-Benutzer vermissen oft den Mauszeiger, insbesondere wenn sie die Laptops gewohnt sind. Die Touchscreen-Smartphones und -Tablets bieten viele Vo...
Mittlere Maustaste funktioniert nicht unter Windows 10
Das mittlere Maustaste hilft Ihnen beim Scrollen durch lange Webseiten und Bildschirme mit vielen Daten. Wenn das aufhört, werden Sie am Ende die Tast...
So ändern Sie die linke und rechte Maustaste auf einem Windows 10-PC
Es ist ganz normal, dass alle Computer-Maus-Geräte ergonomisch für Rechtshänder gestaltet sind. Es gibt aber auch Mausgeräte, die speziell für Linkshä...