Nmap הוא כלי הסריקה המפורסם ביותר המשמש את בודקי החדירה. במאמר זה נבחן כמה תכונות ליבה של Nmap יחד עם כמה פקודות שימושיות.
מה זה Nmap?
Nmap הוא קיצור של Mapper Network. זהו כלי שורת פקודה של קוד פתוח של לינוקס המשמש לסריקת כתובות IP ויציאות ברשת ולאיתור יישומים מותקנים.
Nmap מאפשר למנהלי רשת למצוא אילו מכשירים פועלים ברשת שלהם, לגלות יציאות ושירותים פתוחים, ולגלות פגיעויות.
גורדון ליון (שם בדוי פיודור) כתב את Nmap ככלי שיעזור למפות רשת שלמה בקלות ולמצוא את היציאות והשירותים הפתוחים שלה.
Nmap הפך פופולרי מאוד והופיע בסרטים כמו מטריקס והסדרה הפופולרית מר רובוט.
מדוע להשתמש ב- Nmap?
ישנן מספר סיבות מדוע מקצוענים ביטחוניים מעדיפים את Nmap על פני כלי סריקה אחרים.
ראשית, Nmap עוזר לך למפות במהירות רשת ללא פקודות או תצורות מתוחכמות. הוא תומך גם בפקודות פשוטות (למשל, לבדוק אם מארח קיים) ובסקריפטים מורכבים באמצעות מנוע התסריט Nmap.
תכונות אחרות של Nmap כוללות:
- יכולת לזהות במהירות את כל המכשירים כולל שרתים, נתבים, מתגים, מכשירים ניידים וכו 'ברשתות בודדות או מרובות.
- מסייע בזיהוי שירותים הפועלים במערכת כולל שרתי אינטרנט, שרתי DNS ויישומים נפוצים אחרים. Nmap יכולה גם לזהות גרסאות יישומים בדיוק סביר בכדי לסייע באיתור נקודות תורפה קיימות.
- Nmap יכול למצוא מידע על מערכת ההפעלה הפועלת במכשירים. זה יכול לספק מידע מפורט כמו גרסאות מערכת הפעלה, מה שמקל על תכנון גישות נוספות במהלך בדיקות חדירה.
- במהלך ביקורת אבטחה וסריקת פגיעות, תוכלו להשתמש ב- Nmap כדי לתקוף מערכות באמצעות סקריפטים קיימים ממנוע ה- Scripting של Nmap.
- ל- Nmap יש ממשק משתמש גרפי שנקרא Zenmap. זה עוזר לך לפתח מיפויים חזותיים של רשת לשימושיות ודיווח טובים יותר.
פקודות
בואו נסתכל על כמה פקודות Nmap. אם אין לך Nmap מותקן, תוכל להשיג אותו מכאן.
סריקות בסיסיות
סריקת רשימת המכשירים הפעילים ברשת היא הצעד הראשון במיפוי הרשת. ישנם שני סוגים של סריקות שבהם אתה יכול להשתמש:
- סריקת פינג - סורקת את רשימת המכשירים הפועלים ברשת משנה נתונה.
> nmap -sp 192.168.1.1/24
- סרוק מארח יחיד - סורק מארח בודד לאלף יציאות ידועות. יציאות אלה הן אלה המשמשות שירותים פופולריים כמו SQL, SNTP, אפאצ'י ואחרים.
> nmap scanme.nmap.org

סריקת התגנבות
סריקת התגנבות מתבצעת על ידי שליחת מנות SYN וניתוח התגובה. אם מתקבל SYN / ACK, המשמעות היא שהיציאה פתוחה ותוכל לפתוח חיבור TCP.
עם זאת, סריקת התגנבות לעולם לא משלימה את לחיצת היד השלושה כיוונים, מה שמקשה על המטרה לקבוע את מערכת הסריקה.
> nmap -sS scanme.nmap.org
אתה יכול להשתמש בפקודה '-sS' לביצוע סריקת התגנבות. זכור, סריקת התגנבות איטית יותר ולא אגרסיבית כמו סוגי הסריקה האחרים, כך שתצטרך לחכות זמן מה כדי לקבל תגובה.
סריקת גרסאות
איתור גרסאות אפליקציות הוא חלק מכריע בבדיקת החדירה.
זה מקל על חייכם מכיוון שתוכלו למצוא פגיעות קיימת ממאגר המידע הנפוץ (Vulnerabilities and Exploits) (CVE) עבור גרסה מסוימת של השירות. לאחר מכן תוכל להשתמש בה כדי לתקוף מכונה באמצעות כלי ניצול כמו Metasploit.
> nmap -sV scanme.nmap.org
כדי לבצע סריקת גרסאות, השתמש בפקודה '-sV'. Nmap תספק רשימת שירותים עם גרסאותיה. זכור כי סריקות גרסאות לא תמיד מדויקות ב 100%, אך זה לוקח אותך צעד אחד קרוב יותר להיכנס למערכת בהצלחה.

סריקת מערכת הפעלה
בנוסף לשירותים ולגרסאותיהם, Nmap יכולה לספק מידע על מערכת ההפעלה הבסיסית באמצעות טביעת אצבע TCP / IP. Nmap תנסה גם למצוא את זמן הפעילות של המערכת במהלך סריקת מערכת הפעלה.
> nmap -sV scanme.nmap.org
אתה יכול להשתמש בדגלים הנוספים כמו osscan-limit כדי להגביל את החיפוש למספר יעדים צפויים. Nmap יציג את אחוז הביטחון עבור כל ניחוש מערכת הפעלה.
שוב, זיהוי מערכת ההפעלה אינו תמיד מדויק, אך הוא עורך דרך ארוכה לעזרת בודק בעט בהתקרבות ליעד.

סריקה אגרסיבית
ל- Nmap יש מצב אגרסיבי המאפשר זיהוי מערכת הפעלה, זיהוי גרסאות, סריקת סקריפט ועקוב אחר מסלול. ניתן להשתמש בטיעון -A לביצוע סריקה אגרסיבית.
> nmap -A scanme.nmap.org
סריקות אגרסיביות מספקות מידע טוב בהרבה מסריקות רגילות. עם זאת, סריקה אגרסיבית גם שולחת יותר בדיקות, וסביר יותר שהיא תתגלה במהלך ביקורת אבטחה.

סריקת מארחים מרובים
ל- Nmap יש אפשרות לסרוק מספר מארחים בו זמנית. תכונה זו שימושית מאוד כאשר אתה מנהל תשתית רשת עצומה.
אתה יכול לסרוק מספר מארחים באמצעות גישות רבות:
- כתוב את כל כתובות ה- IP בשורה אחת כדי לסרוק את כל המארחים בו זמנית.
> nmap 192.164.1.1 192.164.0.2 192.164.0.2
- השתמש בכוכבית (*) כדי לסרוק את כל רשתות המשנה בבת אחת.
> nmap 192.164.1.*
- הוסף פסיקים כדי להפריד בין סיומות הכתובות במקום להקליד את כל הדומיינים.
> nmap 192.164.0.1,2,3,4
- השתמש במקף כדי לציין טווח כתובות IP
> nmap 192.164.0.0–255
סריקת נמל
סריקת נמל היא אחת התכונות הבסיסיות ביותר של Nmap. אתה יכול לסרוק אחר יציאות בכמה דרכים.
- באמצעות param -p כדי לסרוק אחר יציאה אחת
> nmap -p 973 192.164.0.1
- אם תציין את סוג היציאה, תוכל לחפש מידע אודות סוג חיבור מסוים, למשל לחיבור TCP.
> nmap -p T:7777, 973 192.164.0.1
- ניתן לסרוק מגוון יציאות על ידי הפרדה ביניהן עם מקף.
> nmap -p 76–973 192.164.0.1
- אתה יכול גם להשתמש בדגל -Top-port כדי לציין את יציאות ה- n העליונות לסריקה.
> nmap --top-ports 10 scanme.nmap.org
סריקה מקובץ
אם ברצונך לסרוק רשימה גדולה של כתובות IP, תוכל לעשות זאת על ידי ייבוא קובץ עם רשימת כתובות ה- IP.
> nmap -iL /input_ips.txt
הפקודה הנ"ל תייצר את תוצאות הסריקה של כל התחומים הנתונים בקובץ "input_ips.txt". מלבד פשוט סריקת כתובות ה- IP, תוכל להשתמש גם באופציות ודגלים נוספים.
מילוליות וייצוא תוצאות סריקה
בדיקת חדירה יכולה להימשך ימים ואף שבועות. ייצוא תוצאות Nmap יכול להיות שימושי כדי למנוע עבודה מיותרת ולעזור ביצירת דוחות סופיים. בואו נסתכל על כמה דרכים לייצא תוצאות סריקת Nmap.
תפוקה מילולית
> nmap -v scanme.nmap.org
הפלט המילולי מספק מידע נוסף על הסריקה שמתבצעת. כדאי לעקוב אחר פעולות צעד אחר צעד ש- Nmap מבצעת ברשת, במיוחד אם אתה גורם חיצוני שסורק את רשת הלקוח.

תפוקה רגילה
ניתן לייצא גם סריקות Nmap לקובץ טקסט. זה יהיה שונה מעט מהפלט המקורי של שורת הפקודה, אך הוא יתפוס את כל תוצאות הסריקה החיוניות.
> nmap -oN output.txt scanme.nmap.org

פלט XML
ניתן לייצא סריקות Nmap גם ל- XML. זהו גם פורמט הקובץ המועדף על רוב כלי בדיקת העט, מה שהופך אותו לניתוח בקלות בעת ייבוא תוצאות סריקה.
> nmap -oX output.xml scanme.nmap.org

פורמטים מרובים
ניתן גם לייצא את תוצאות הסריקה בכל הפורמטים הזמינים בבת אחת באמצעות הפקודה -oA.
> nmap -oA output scanme.nmap.org
הפקודה שלעיל תייצא את תוצאת הסריקה בשלושה קבצים - output.xml, output. Nmap ו- output.gnmap.
Nmap עזרה
ל- Nmap יש פקודת עזרה מובנית המפרטת את כל הדגלים והאפשרויות שבהם תוכלו להשתמש. לעתים קרובות זה שימושי בהתחשב במספר הארגומנטים בשורת הפקודה שאיתם Nmap מגיע.
> nmap -h

Nmap Scripting Engine
Nmap Scripting Engine (NSE) הוא כלי רב עוצמה להפליא שבו אתה יכול להשתמש כדי לכתוב סקריפטים ולאוטומציה של תכונות רשת רבות.
אתה יכול למצוא שפע של סקריפטים המופצים ברחבי Nmap, או לכתוב סקריפט משלך בהתבסס על הדרישות שלך. אתה יכול אפילו לשנות סקריפטים קיימים באמצעות שפת התכנות Lua.

ל- NSE יש גם תסריטי תקיפה המשמשים לתקיפת הרשת ופרוטוקולי רשת שונים.
מעבר על מנוע הסקריפט לעומק יהיה מחוץ לתחום של מאמר זה, אז הנה מידע נוסף על מנוע התסריט Nmap.
Zenmap
Zenmap הוא ממשק משתמש גרפי עבור Nmap. זו תוכנת קוד פתוח בחינם המסייעת לך להתחיל לעבוד עם Nmap.

בנוסף לאספקת מיפוי רשת חזותי, Zenmap מאפשר לך גם לשמור ולחפש בסריקות שלך לשימוש עתידי.
Zenmap מעולה למתחילים שרוצים לבדוק את היכולות של Nmap מבלי לעבור על ממשק שורת פקודה.
סיכום
Nmap הוא ללא ספק "סכין הצבא השוויצרי" של רשת, הודות למלאי הפקודות המגוונות שלה.
זה מאפשר לך לסרוק ולגלות במהירות מידע חיוני אודות הרשת שלך, מארחים, יציאות, חומות אש ומערכות הפעלה.
ל- Nmap מספר רב של הגדרות, דגלים והעדפות המסייעים למנהלי מערכות לנתח רשת בפירוט.
אם אתה רוצה ללמוד Nmap לעומק, הנה משאב נהדר עבורך.
אהבת את המאמר הזה? הצטרף לניוזלטר שליולקבל סיכום של המאמרים והסרטונים שלי בכל יום שני.