Изучение справки и параметров Nmap в Nmap

NmapBeginner
Практиковаться сейчас

Введение

В этом лабе вы изучите справку и параметры Nmap, чтобы лучше понять этот мощный инструмент сканирования сети. Вы начнете с открытия терминала и запуска nmap --help, чтобы получить полную документацию по справке. Затем вы перечислите типы сканирования, просмотрите параметры вывода и проверьте шаблоны времени с использованием соответствующих команд. Кроме того, вы сохраните информацию по справке в файл и откроете ее в текстовом редакторе Xfce.

Откройте терминал и запустите nmap --help

В этом шаге вы узнаете, как получить доступ к документации по справке для nmap непосредственно из терминала. nmap - это мощный инструмент сканирования сети, и понимание его параметров является至关重要ым для эффективного использования. Параметр --help предоставляет полное обзоры функциональности, синтаксиса и доступных параметров nmap.

Для начала откройте терминал в вашей виртуальной машине LabEx. Вы можете найти значок терминала на рабочем столе Xfce. Как только терминал открыт, введите следующую команду и нажмите Enter:

nmap --help

Эта команда выведет документацию по справке для nmap непосредственно в терминале. Выходные данные будут включать описание nmap, его синтаксис использования, список доступных типов сканирования, параметров и другие полезные сведения.

Вы должны увидеть длинный список параметров и описаний, прокручивающийся через ваш терминал. Подумайте минуту, чтобы рассмотреть вывод. Вы заметите разделы, посвященные спецификации цели, методам сканирования, спецификации портов, обнаружению служб и версий, скриптовому сканированию, обнаружению операционной системы, времени и производительности, обходу и подделке брандмауэров/ИДС, выводу и дополнительным параметрам.

Пример вывода (фрагмент полного вывода):

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
...

В этом шаге показано, как получить доступ к встроенной документации по справке для nmap. Это ценный ресурс для понимания возможностей и параметров инструмента. В следующих шагах вы будете более подробно изучать некоторые из этих параметров.

Перечислите типы сканирования с помощью nmap -s*

В этом шаге вы изучите, как перечислить доступные типы сканирования в nmap с использованием параметра -s*. Этот параметр, в сочетании с символами подстановки, позволяет быстро фильтровать и определить типы сканирования, поддерживаемые nmap. Понимание типов сканирования необходимо для выбора подходящей техники для целей оценки вашей сети.

Откройте терминал в вашей виртуальной машине LabEx. Если вы закрыли его на предыдущем шаге, вы можете найти значок терминала на рабочем столе Xfce. Теперь введите следующую команду и нажмите Enter:

nmap -s*

Эта команда, вероятно, вызовет сообщение об ошибке от nmap. Это происходит потому, что -s* само по себе не является допустимой командой. Параметр -s в nmap используется для указания типа сканирования, и он требует идентификатора конкретного типа сканирования (например, -sS для TCP SYN-сканирования, -sU для UDP-сканирования). Символ подстановки * интерпретируется оболочкой до передачи его в nmap. Поскольку нет допустимого типа сканирования, названного буквально "*", nmap будет возражать.

Однако мы можем использовать вывод nmap --help из предыдущего шага и grep, чтобы отфильтровать строки, которые описывают типы сканирования. Типы сканирования обычно перечисляются с параметром -s.

Для перечисления типов сканирования мы можем использовать следующую команду, которая комбинирует nmap --help с grep:

nmap --help | grep " -s[A-Z]"

Эта команда сначала выполняет nmap --help, а затем перенаправляет вывод в команду grep. Команда grep фильтрует вывод, ищет строки, содержащие " -s", за которым следует заглавная буква. Этот шаблон обычно используется для перечисления различных типов сканирования, доступных в nmap.

Пример вывода:

  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -sC: equivalent to --script=default

Вывод показывает список типов сканирования, таких как TCP SYN-сканирование (-sS), TCP Connect-сканирование (-sT), UDP-сканирование (-sU) и другие. Каждый тип сканирования использует различную технику для сканирования целевой системы и сбора информации.

В этом шаге показано, как использовать grep для фильтрации вывода nmap --help и перечисления доступных типов сканирования. В следующих шагах вы изучите другие полезные параметры nmap.

Просмотрите параметры вывода с помощью nmap -o*

В этом шаге вы узнаете, как перечислить доступные параметры вывода в nmap с использованием обозначения -o*. nmap предоставляет различные параметры для сохранения результатов сканирования в различных форматах. Понимание этих параметров имеет решающее значение для эффективного отчета и анализа данных сканирования.

Откройте терминал в вашей виртуальной машине LabEx. Если вы закрыли его на предыдущем шаге, вы можете найти значок терминала на рабочем столе Xfce. Подобно предыдущему шагу, непосредственное использование nmap -o* не будет работать, так как оболочка расширяет * перед передачей его в nmap, и nmap не распознает расширенный аргумент.

Вместо этого мы будем использовать grep для фильтрации вывода nmap --help и идентификации строк, которые описывают параметры вывода. Параметры вывода в nmap обычно начинаются с -o.

Для перечисления параметров вывода используйте следующую команду:

nmap --help | grep " -o[A-Z]"

Эта команда выполняет nmap --help и перенаправляет вывод в команду grep. Команда grep фильтрует вывод, ищет строки, содержащие " -o", за которым следует заглавная буква. Этот шаблон обычно используется для перечисления различных параметров вывода, доступных в nmap.

Пример вывода:

  -oN <filespec>: Вывод сканирования в нормальном формате в заданный файл
  -oX <filespec>: Вывод сканирования в формате XML в заданный файл
  -oS <filespec>: Вывод сканирования в формате s|<rIpt kIdd|3 в заданный файл
  -oG <filespec>: Вывод сканирования в формате, подходящем для grep, в заданный файл
  -oA <basename>: Вывод сразу в трех основных форматах

Вывод показывает список параметров вывода, таких как нормальный вывод (-oN), XML-вывод (-oX), вывод для "скриптового ребёнка" (-oS), вывод для grep (-oG) и вывод во всех форматах (-oA). Каждый параметр позволяет сохранить результаты сканирования в определенном формате, подходящем для различных целей.

В этом шаге показано, как использовать grep для фильтрации вывода nmap --help и перечисления доступных параметров вывода. В следующих шагах вы изучите другие полезные параметры nmap.

Проверить шаблоны времени с помощью nmap -T*

В этом шаге вы узнаете, как проверить доступные шаблоны времени сканирования в nmap с использованием обозначения -T*. nmap предоставляет шаблоны времени сканирования, которые контролируют скорость и агрессивность сканирования. Понимание этих шаблонов имеет важное значение для балансировки скорости сканирования с точностью и избегания обнаружения.

Откройте терминал в вашей виртуальной машине LabEx. Если вы закрыли его на предыдущем шаге, вы можете найти значок терминала на рабочем столе Xfce. Подобно предыдущему шагу, непосредственное использование nmap -T* не будет работать, так как оболочка расширяет * перед передачей его в nmap, и nmap не распознает расширенный аргумент.

Вместо этого мы будем использовать grep для фильтрации вывода nmap --help и идентификации строк, которые описывают шаблоны времени сканирования. Шаблоны времени сканирования в nmap обычно описываются с использованием -T<0-5>.

Для перечисления шаблонов времени сканирования используйте следующую команду:

nmap --help | grep " -T<0-5>:"

Эта команда выполняет nmap --help и перенаправляет вывод в команду grep. Команда grep фильтрует вывод, ищет строки, содержащие " -T", за которым следует число от 0 до 5, а затем двоеточие. Этот шаблон обычно используется для перечисления различных шаблонов времени сканирования, доступных в nmap.

Пример вывода:

  -T<0-5>: Установить шаблон времени сканирования (чем выше число, тем быстрее)

Для получения более подробной информации о каждом шаблоне времени сканирования вы можете искать описание каждого шаблона отдельно. Например:

nmap --help | grep "шаблон времени сканирования"

Это даст вам более подробное объяснение шаблонов времени сканирования:

  -T<0-5>: Установить шаблон времени сканирования (чем выше число, тем быстрее)
  --min-rtt-timeout <time>, --max-rtt-timeout <time>, --initial-rtt-timeout <time>: Указывает время прохождения пакета-запроса.

Хотя это не перечисляет каждый шаблон отдельно, оно показывает основную опцию и дает указания на связанные параметры времени сканирования. Чтобы увидеть описание каждого шаблона, вы можете вручную искать вывод nmap --help или обратиться к документации nmap в интернете. Шаблоны времени сканирования следующие:

  • -T0: паранойя (очень медленно, используется для уклонения)
  • -T1: хитроумный (медленно, используется для уклонения)
  • -T2: вежливый (замедляет сканирование, чтобы избежать перегрузки цели)
  • -T3: нормальный (стандартная скорость, хороший баланс между скоростью и точностью)
  • -T4: агрессивный (предполагает быстрый и надежный сеть)
  • -T5: безумный (очень агрессивный, может быть ненадежным и перегружать целевую систему)

В этом шаге показано, как использовать grep для фильтрации вывода nmap --help и идентификации параметров шаблонов времени сканирования. Понимание этих шаблонов позволяет вам настраивать скорость и агрессивность сканирования в зависимости от целевой среды и ваших целей.

Резюме

В этом лабораторном задании вы изучали справку и параметры Nmap. Сначала вы открыли терминал в своей виртуальной машине LabEx и выполнили nmap --help, чтобы получить доступ к полной документации по справке, которая включает описания синтаксиса использования, типов сканирования и различных параметров. Затем вы перечисляли типы сканирования с использованием nmap -s*, просматривали параметры вывода с использованием nmap -o* и проверяли шаблоны времени с использованием nmap -T*. Наконец, вы сохранили справку в файл с использованием nmap --help > nmap_help.txt и открыли файл в текстовом редакторе Xfce.