Μάθε την πιο απλή χρήση του Nmap

Στο σημερινό άρθρο θα δούμε την απλή χρήση του Nmap για να ελέγχουμε τις δικτυακές υπηρεσίες που εκτελούνται στα ports των τοπικών η απομακρυσμένων υπολογιστών μας.

Ένα από τα πιο γνωστά εργαλεία στον χώρο του Linux Sysadmin αλλά και Network administration, είναι το nmap (network mapper). Πρόκειται για ένα πανίσχυρο εργαλείο με πολλές δυνατότητες και επιλογές, τις οποίες δεν θα αναλύσουμε σήμερα.

Στο παρών άρθρο θα αναφερθώ σε μία και-μόνο-μία χρήση του nmap, την πιο βασική:

να βρίσκουμε τι τρέχει στο σύστημά μας, το οποίο θα μας βοηθήσει να υλοποιήσουμε καλύτερα defensive tactics στον server μας.

Γιατί όμως να το κάνουμε αυτό; Γιατί να σκανάρω το ίδιο μου το σύστημα; Επειδή σύμφωνα με αυτά που λένε οι σοφοί γέροντες whitehat hackers : ο καλύτερος τρόπος άμυνας, είναι η επίθεση!

Εισαγωγή στο Nmap

Σε πρωτη φαση σιγουρευτείτε ότι το έχετε εγκατεστημένο:

  • zypper in nmap
  • yum install nmap
  • apt install nmap

Πάμε λοιπόν να δούμε ένα παράδειγμα:

nmap -A localhost
Μάθε την πιο απλή χρήση του Nmap
Advertisements

Με την παραπάνω εντολή, λέω στο nmap:

Σκάναρε το σύστημά μου και δείξε μου ό,τι τρέχει πάνω του (αναφέρομαι στις ports)

Το αποτέλεσμα τις παραπάνω εντολής θα μοιάζει με :

Starting Nmap 6.47 ( http://nmap.org ) at 2016-02-24 23:17 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00028s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1 (protocol 2.0)
| ssh-hostkey:
| 1024 22:8c:74:7f:9b:d1:cc:6e:35:95:4f:82:9f:1c:a0:d1 (DSA)
| 2048 b6:44:bd:3e:20:bf:d4:f1:bb:e5:c4:dc:3f:e9:0a:dc (RSA)
|_ 256 20:d6:a5:ef:d0:4b:8a:b8:41:45:8f:f7:ca:87:08:35 (ECDSA)
25/tcp open smtp Postfix smtpd
|_smtp-commands: macbook.fritz.box, PIPELINING, SIZE, ETRN, ENHANCEDSTATUSCODES, 8BITMIME, DSN,
631/tcp open ipp CUPS 1.7
| http-methods: Potentially risky methods: PUT
|_See http://nmap.org/nsedoc/scripts/http-methods.html
| http-robots.txt: 1 disallowed entry
|_/
|_http-title: Home - CUPS 1.7.5
Service Info: Host: macbook.fritz.box

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.98 seconds

Πραγματοποίησε λοιπόν ένα deep scan και μου λέει ότι:

  • Θα σου δείξω ένα report για το localhost (127.0.0.1)
  • Είναι up
  • Βρήκα ότι τρέχεις κάτι στις ports: 22, 25, 631
  • Μου πήρε περίπου 14 δευτερόλεπτα να το σκανάρω

Χρήση Nmap σε απομακρυσμένους υπολογιστές

Με την ίδια λογική, μπορείτε να πραγματοποίησε σκαναρίσματα και σε απομακρυσμένα μηχανήματα. Το μόνο που έχετε να κάνετε είναι να αλλάξετε το target, και αντί για localhost να δώσετε το hostname ή την IP Address του remote host.

Να τονίσω εδώ ότι θεωρείται παράνομο να σκανάρετε ξένα συστήματα (πχ Amazon AWS), εκτός κι αν έχετε την συγκατάθεση του ξένου admin. Παρόλα αυτά, αν εξακολουθείτε να μην ενδιαφέρεστε για το κατα πόσο είναι νόμιμο ή όχι, καλό θα είναι να χρησιμοποιήσετε την παράμετρο -sS η οποία θα κάνει το σκανάρισμά σας αθόρυβο. Με αυτό τον τρόπο ο απομακρυσμένος admin δεν θα πάρει πρέφα ότι σκανάρετε το σύστημά του.

nmap -A -sS localhost

Αυτό που κάνει η παράμετρος -sS ονομάζεται SYN Scan, όπου με αυτόν τον τρόπο δεν ολοκληρώνεται μία τυπική TCP 3-way handshake και δεν αφήνει κανένα ίχνος (log) στο target μηχάνημα.

Starting Nmap 6.47 ( http://nmap.org ) at 2016-02-24 23:33 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000011s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1 (protocol 2.0)
| ssh-hostkey:
| 1024 22:8c:74:7f:9b:d1:cc:6e:35:95:4f:82:9f:1c:a0:d1 (DSA)
| 2048 b6:44:bd:3e:20:bf:d4:f1:bb:e5:c4:dc:3f:e9:0a:dc (RSA)
|_ 256 20:d6:a5:ef:d0:4b:8a:b8:41:45:8f:f7:ca:87:08:35 (ECDSA)
25/tcp open smtp Postfix smtpd
|_smtp-commands: macbook.fritz.box, PIPELINING, SIZE, ETRN, ENHANCEDSTATUSCODES, 8BITMIME, DSN,
631/tcp open ipp CUPS 1.7
| http-methods: Potentially risky methods: PUT
|_See http://nmap.org/nsedoc/scripts/http-methods.html
| http-robots.txt: 1 disallowed entry
|_/
|_http-title: Home - CUPS 1.7.5
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.7 - 3.15
Network Distance: 0 hops
Service Info: Host: macbook.fritz.box

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 17.91 seconds

Για προφανείς λόγους, το έτρεξα ξανά στο σύστημά μου (localhost) και μου έβγαλε τα ίδια αποτελέσματα, με την διαφορά ότι δεν υπάρχουν πουθενά logs για αυτό το scan.

Επίλογος

Θα λέγαμε λοιπόν ότι αυτή η χρήση είναι πολύ βασική για το network perfomance του συστήματός, και θα πρέπει να την γνωρίζετε όλοι, καθώς βλέπετε τι τρέχει στις πόρτες σας αλλά και τον χρόνο απόκρισης αυτού. Για ποιο προχωριμένες λειτουργίες του Nmap δείτε τον οδηγό «Ανακαλύψτε εύκολα κενά ασφαλείας χρησιμοποιώντας το Nmap«

Advertisement

Σου άρεσε το άρθρο; Πες την άποψή σου... έστω και Ανώνυμα:

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση /  Αλλαγή )

Σύνδεση με %s

Ο ιστότοπος χρησιμοποιεί το Akismet για την εξάλειψη των ανεπιθύμητων σχολίων. Μάθετε πως επεξεργάζονται τα δεδομένα των σχολίων σας.

Create a website or blog at WordPress.com

ΠΑΝΩ ↑

Αρέσει σε %d bloggers: