Laatst bijgewerkt: 14 mei 2024
Nmap is een open source poortscanner die informatie kan verkrijgen over het besturingssysteem van een externe computer. Deze software wordt steeds vaker gebruikt door netwerkbeheerders omdat het zeer nauwkeurige informatie geeft over een netwerk.
Nmap is beschikbaar onder Linux, Windows en MacOS.
In dit artikel zullen we de basisbediening van Nmap. Vervolgens definiëren we de zwakke punten van uw netwerk of uw machines om onvoorziene aanvallen te voorkomen.
Wat is de rol van Nmap?
Het doel van de Nmap-scanner is heel eenvoudig: u kunt dit doen vind in een zeer korte tijd alle open poorten op een externe machine. Hiermee kunt u ook het type en de versie kennen van het besturingssysteem dat op de machine draait.
We kunnen dankzij NMAP bijvoorbeeld ontdekken dat een systeem host Windows Server met een bepaalde versie. Als deze versie van Windows bevat de vermelde kwetsbaarheden, kunnen we vervolgens aanvallen lanceren om de controle over deze machine over te nemen.
Nmap installeren
Op het zuiden Windows
eerste, download eerst het .EXE Nmap-bestand.
Zodra het bestand is hersteld, dubbelklikt u erop. De installatiewizard wordt geopend. Klik vervolgens achtereenvolgens op Volgende, Ik ben het ermee eens, Volgende, Volgende.
Klik vervolgens op Install, en dan Finish.
Aan het einde van de installatie opent u hetinvite de commande en ga naar de map Nmap “C:\Program Files (x86)\Nmap” met de volgende commando's:
cd “\Program Files (x86)\Nmap”
Merk op dat Nmap voor Windows nu inclusief GUI. Als u het liever met de interface gebruikt, zou er een nieuw pictogram op uw bureaublad moeten staan.
Hier leren we u echter hoe u Nmap vanaf de opdrachtregel kunt gebruiken. Het is snel en handiger.
op linux
Als je onder bent Op Debian gebaseerde distributies, het NMAP-pakket is vooraf geïnstalleerd en u hoeft alleen de volgende opdracht in te voeren:
Als je dan kali-linux , hoeft u de installatie niet uit te voeren. Het is ook al op uw systeem geïnstalleerd.
Tot slot, als u distributies op basis van RPM-pakketten (Redhat, Mandrake, Suse, etc.) dan zijn deze eenvoudige commando's meestal voldoende:
rpm -vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm
Merk op dat je op Linux Nmap ook kunt gebruiken met een grafische interface dankzij Zenmap.
Hoe Nmap gebruiken?
Identificeer het besturingssysteem van een externe machine
Si Nmap de versie van uw besturingssysteem niet kan identificeren, kunnen we een lijst weergeven met systemen die mogelijk overeenkomen.
Machines op een netwerk ontdekken
Als u alle machines op uw netwerk wilt identificeren.
Open poorten op een machine bekijken
Un poort scan Hiermee kunt u zien hoe uw machine van buitenaf wordt gezien en welke services toegankelijk zijn. Aan de andere kant maakt een poortscan dit mogelijk hacker om de diensten op afstand te zien draaien om zo een storing in één van deze diensten te kunnen opsporen. Zo kan hij verder gaan in de aanval.
Om een specifieke poort te scannen. Hier is de http-poort:
Spoof MAC-adres
deSpoofing van MAC-adressen is het wijzigen van een MAC-adres zodat deze lijkt op die van een andere netwerkkaart. Deze techniek heet “MAC-spoofing”
nmap –spoof-mac Cisco 127.0.0.1
Bekijk alle open TCP-poorten
Bekijk alle open UDP-poorten
FTP bounce-scan
FTP Bounce-scannen wordt ondersteund door de optie -b. Hiermee kunt u een FTP-server vragen poorten voor u te scannen. Deze techniek is een beetje oud, maar het is nog steeds mogelijk vind kwetsbare FTP-servers.
In mijn geval ga ik via mijn lokale FTP-server met het adres 127.0.0.1 naar een reeksIP-adressen :
Het echte nut van Nmap voor pentesters ligt in de combinatie van de laatste met Metasploit Framework om een of meer machines te scannen en automatisch exploits te starten.
Tot slot raad ik u ten zeerste aan om: test Nmap op uw netwerk om te controleren of uw machines geen misbruikbare fouten hebben.
En als u andere voorbeelden heeft van Nmap-gebruik, kunt u deze in een reactie plaatsen.
het is gaaf
Ik vond het echt geweldig en nogmaals bedankt
Ja, bedankt hamza voor de opmerking, ik zal er de volgende keer rekening mee houden... 🙂
dank u alstublieft hoe u de fouten van een server kunt herkennen en de serversleutels kunt herstellen
Interessant als artikel, het Spoof MAC-adrescommando heeft me echt geholpen in een lab! Alvast bedankt