Hướng dẫn sử dụng nmap trên windows

Nmap là một công cụ quét mạng mạnh mẽ để kiểm tra bảo mật và kiểm tra thâm nhập. Đây là một trong những công cụ thiết yếu được quản trị viên mạng sử dụng để khắc phục sự cố kết nối mạng và quét port .

Nmap cũng có thể phát hiện địa chỉ Mac, loại hệ điều hành , version của service, v.v.

Bài viết này giải thích những điều cơ bản về cách sử dụng lệnh nmap để thực hiện các tác vụ mạng khác nhau.

Cài đặt Nmap

Nmap là một chương trình đa nền tảng có thể được cài đặt trên tất cả các hệ điều hành chính. Ban đầu nó được phát hành như một công cụ chỉ dành cho Linux, sau đó nó được chuyển sang các hệ thống khác như BSD, Windows và macOS.

Nếu bạn thích GUI hơn dòng lệnh, Nmap cũng có giao diện đồ họa được gọi là Zenmap .

Các file binary có sẵn để tải xuống từ trang tải xuống Nmap .

Quy trình cài đặt rất đơn giản và thay đổi tùy theo hệ điều hành của bạn.

Cài đặt Nmap trên Ubuntu và Debian

Nmap có sẵn từ kho lưu trữ Ubuntu và Debian mặc định. Để cài đặt nó, hãy chạy:

sudo apt update sudo apt install nmap -y

Cài đặt Nmap trên CentOS và Fedora

Trên CentOS và các dẫn xuất Red Hat khác chạy:

sudo dnf install nmap

Cài đặt Nmap trên macOS

Người dùng macOS có thể cài đặt Nmap bằng cách tải xuống gói cài đặt “.dmg” từ trang Nmap hoặc qua Homebrew:

brew install nmap

Cài đặt Nmap trên Windows

Phiên bản Windows của Nmap có một số hạn chế và thường chậm hơn một chút so với phiên bản UNIX.

Tùy chọn dễ nhất để cài đặt Nmap trên Windows là tải xuống và chạy tệp exe tự cài đặt.

Bạn có thể chạy Nmap trên Windows từ dòng lệnh hoặc bằng cách khởi chạy chương trình Zenmap. Để biết thêm thông tin về cách sử dụng Nmap trên Windows, hãy xem .

Sử dụng Nmap

Nmap thường được sử dụng để kiểm tra an ninh mạng, lập bản đồ mạng, xác định các port đang mở và tìm kiếm các thiết bị trực tuyến.

Cú pháp đơn giản của lệnh nmap như sau:

nmap [Options] [Target...]

Ví dụ cơ bản nhất của việc sử dụng Nmap là quét một mục tiêu như một người dùng tiêu chuẩn mà không chỉ định bất kỳ tùy chọn nào:

nmap scanme.nmap.org

Khi được gọi với tư cách là người dùng không phải root không có đặc quyền , hãy chạy nmap quét kết nối TCP. Dấu (

nmap [Options] [Target...]

4 ) được bật theo mặc định ở chế độ không đặc quyền.

Đầu ra sẽ giống như thế này, bao gồm thông tin cơ bản về quá trình quét và danh sách các port TCP đang mở và được filter.

Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-16 20:19 CET Nmap scan report for cast.lan (192.168.10.121) Host is up (0.048s latency). Not shown: 981 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 143/tcp open imap 443/tcp open https 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 1025/tcp open NFS-or-IIS 1080/tcp open socks 8080/tcp open http-proxy 8081/tcp open blackice-icecap Nmap done: 1 IP address (1 host up) scanned in 1.78 seconds

Tùy chọn quét phổ biến nhất là TCP SYN scan ( -sS) nhanh hơn tùy chọn kết nối và hoạt động dựa trên tất cả các ngăn xếp TCP tuân thủ.

-sS được bật theo mặc định khi nmap được gọi là người dùng có đặc quyền quản trị:

sudo nmap 192.168.10.121

Để có kết quả chi tiết hơn, hãy sử dụng tăng độ dài bằng -v hoặc -vv :

sudo nmap -vv 192.168.10.121

Để thực hiện quét UDP, hãy gọi lệnh với -sU tùy chọn ( ) với tư cách là người dùng root:

sudo nmap -sU 192.168.10.121

Để có danh sách đầy đủ các phương pháp quét port, hãy truy cập trang tài liệu Nmap .

Nmap cũng hỗ trợ địa chỉ IPv6. Để chỉ định một máy chủ IPv6, hãy sử dụng -6 tùy chọn:

sudo nmap -6 fd12:3456:789a:1::1

Chỉ định Máy chủ Mục tiêu

Nmap xử lý tất cả các đối số không phải là tùy chọn làm máy chủ đích.Các đối số được coi là tùy chọn nếu chúng bắt đầu bằng dấu gạch ngang đơn hoặc dấu gạch đôi ( – , — ).

Tùy chọn đơn giản nhất là chuyển một hoặc nhiều địa chỉ đích hoặc tên miền:

sudo dnf install nmap

0

Bạn có thể sử dụng ký hiệu CIDR để chỉ định phạm vi mạng:

sudo dnf install nmap

1

Để chỉ định một phạm vi octet, hãy sử dụng ký tự gạch ngang. Ví dụ, để quét

nmap [Options] [Target...]

5 ,

nmap [Options] [Target...]

6 và

nmap [Options] [Target...]

7 :

sudo dnf install nmap

2

Một ký tự khác mà bạn có thể sử dụng để xác định mục tiêu là dấu phẩy. Lệnh sau nhắm mục tiêu đến các máy chủ giống như máy chủ ở trên:

sudo dnf install nmap

3

Bạn có thể kết hợp tất cả các hình thức:

sudo dnf install nmap

4

Để đảm bảo bạn đã chỉ định đúng máy chủ trước khi quét, hãy sử dụng tùy chọn quét danh sách ( -sL ), tùy chọn này chỉ liệt kê các mục tiêu mà không chạy quét:

sudo dnf install nmap

5

Nếu bạn muốn loại trừ các mục tiêu được bao gồm trong phạm vi bạn đã chỉ định, hãy sử dụng tùy chọn –exclude :

sudo dnf install nmap

6

Chỉ định và quét các port

Theo mặc định, Nmap thực hiện quét nhanh 1000 port phổ biến nhất. Các port này không phải là 1000 port liên tiếp đầu tiên mà là 1000 port được sử dụng phổ biến nhất từ ​​1 đến 65389.

Để quét tất cả các port từ 1 đến 65535, hãy sử dụng tùy chọn -p- :

sudo dnf install nmap

7

Mỗi port có thể ở một trong các trạng thái sau:

  • open – Chương trình chạy trên port phản hồi yêu cầu.
  • close – Không có chương trình nào chạy trên port và máy chủ trả lời các yêu cầu.
  • filtered – Máy chủ lưu trữ không trả lời yêu cầu.

port và phạm vi port được chỉ định với tùy chọn -p .

Ví dụ, để chỉ quét port 443, bạn sẽ sử dụng lệnh sau:

sudo dnf install nmap

8

Để chỉ định nhiều port, hãy phân tách các port đích bằng dấu phẩy:

sudo dnf install nmap

9

Phạm vi port có thể được chỉ định bằng biểu tượng gạch ngang. Ví dụ: để quét tất cả các port UDP từ 1 đến 1024, bạn sẽ chạy:

brew install nmap

0

Tất cả kết hợp:

brew install nmap

1

port cũng có thể được chỉ định bằng cách sử dụng tên port. Ví dụ: để quét port 22, ssh, bạn có thể sử dụng:

brew install nmap

2

Quét Ping

Để thực hiện quét ping hoặc khám phá máy chủ, hãy gọi nmap lệnh với -sn :

brew install nmap

3

Các

nmap [Options] [Target...]

8 tùy chọn cho Nmap chỉ để khám phá host online và không nên làm một port quét. Điều này hữu ích khi bạn muốn nhanh chóng xác định máy chủ lưu trữ được chỉ định nào đang hoạt động.

Tắt phân giải tên DNS

Hoạt động mặc định của Nmap là thực hiện phân giải DNS ngược cho từng máy chủ được phát hiện, điều này làm tăng thời gian quét.

Khi quét các mạng lớn, bạn nên tắt tính năng phân giải DNS ngược và tăng tốc độ quét. Để làm điều đó, hãy gọi lệnh với tùy chọn -n:

brew install nmap

4

Phát hiện hệ điều hành, service và version

Nmap có thể phát hiện hệ điều hành máy chủ từ xa bằng cách sử dụng dấu vân tay ngăn xếp TCP / IP. Để chạy phát hiện hệ điều hành, hãy gọi lệnh với -O tùy chọn:

brew install nmap

5

Nếu Nmap có thể phát hiện ra hệ điều hành máy chủ, nó sẽ in ra một thứ như sau:

brew install nmap

6

Thông thường, các dịch vụ hệ thống lắng nghe trên các port tiêu chuẩn và được dành riêng cho chúng. Ví dụ: nếu port 22 tương ứng với dịch vụ SSH đang mở, bạn sẽ giả định rằng một máy chủ SSH chạy trên máy chủ. Tuy nhiên, bạn không thể chắc chắn tuyệt đối vì mọi người có thể chạy dịch vụ trên bất kỳ port nào họ muốn.

Với tính năng phát hiện phiên bản và dịch vụ, Nmap sẽ hiển thị cho bạn những gì chương trình lắng nghe trên port và phiên bản chương trình.

Để quét dịch vụ và phiên bản, hãy sử dụng tùy chọn -sV:

brew install nmap

7

brew install nmap

8

Bạn cũng có thể quét hệ điều hành, phiên bản và chạy theo dõi trong một lệnh bằng cách sử dụng -A:

brew install nmap

9

Nmap Output

Theo mặc định, Nmap in thông tin ra đầu ra chuẩn (stdout).

Nếu bạn quét một mạng lớn hoặc cần thông tin để sử dụng sau này, bạn có thể lưu kết quả đầu ra vào một tệp.

Nmap cung cấp một số loại đầu ra. Để lưu đầu ra ở định dạng bình thường, hãy sử dụng -oN theo sau là tên tệp:

nmap [Options] [Target...]

0

Tùy chọn phổ biến nhất là lưu đầu ra ở định dạng XML. Để làm như vậy, hãy sử dụng -oX :

nmap [Options] [Target...]

1

Một định dạng hữu ích là sản phẩm Grepable, có thể được phân tích với các công cụ Unix chuẩn như

nmap [Options] [Target...]

9 ,

nmap scanme.nmap.org

0 và

nmap scanme.nmap.org

1 . Đầu ra có thể chuẩn hóa được chỉ định với -oG tùy chọn:

nmap [Options] [Target...]

2

Nmap Scripting Engine

Một trong những tính năng mạnh mẽ nhất của Nmap là công cụ kịch bản của nó. Nmap có hàng trăm tập lệnh và bạn cũng có thể viết các tập lệnh của riêng mình bằng ngôn ngữ Lua.

Bạn có thể sử dụng các tập lệnh để phát hiện phần mềm độc hại và backdoor, thực hiện các cuộc tấn công vét cạn, v.v.

Ví dụ: để kiểm tra xem một máy chủ nhất định có bị xâm phạm hay không, bạn có thể sử dụng:

nmap [Options] [Target...]

3

Phần kết luận

Nmap là một công cụ mã nguồn mở được các quản trị viên mạng chủ yếu sử dụng để khám phá máy chủ và quét các port.