Hoe Nmap te gebruiken onder Windows en Linux?

nmap
nmap

Laatst bijgewerkt: 14 mei 2024

Nmap is een open source poortscanner die informatie kan verkrijgen over het besturingssysteem van een externe computer. Deze software wordt steeds vaker gebruikt door netwerkbeheerders omdat het zeer nauwkeurige informatie geeft over een netwerk.

Nmap is beschikbaar onder Linux, Windows en MacOS.

In dit artikel zullen we de basisbediening van Nmap. Vervolgens definiëren we de zwakke punten van uw netwerk of uw machines om onvoorziene aanvallen te voorkomen.

Wat is de rol van Nmap?

Het doel van de Nmap-scanner is heel eenvoudig: u kunt dit doen vind in een zeer korte tijd alle open poorten op een externe machine. Hiermee kunt u ook het type en de versie kennen van het besturingssysteem dat op de machine draait.

We kunnen dankzij NMAP bijvoorbeeld ontdekken dat een systeem host Windows Server met een bepaalde versie. Als deze versie van Windows bevat de vermelde kwetsbaarheden, kunnen we vervolgens aanvallen lanceren om de controle over deze machine over te nemen.

Nmap installeren

Op het zuiden Windows

eerste, download eerst het .EXE Nmap-bestand.
Zodra het bestand is hersteld, dubbelklikt u erop. De installatiewizard wordt geopend. Klik vervolgens achtereenvolgens op VolgendeIk ben het ermee eens, Volgende, Volgende.

Nmap installeren Windows
Nmap installeren Windows

Klik vervolgens op Install, en dan Finish.
Aan het einde van de installatie opent u hetinvite de commande en ga naar de map Nmap “C:\Program Files (x86)\Nmap”  met de volgende commando's:

c:
cd “\Program Files (x86)\Nmap”

Nmap-windows
Merk op dat Nmap voor Windows nu inclusief GUI. Als u het liever met de interface gebruikt, zou er een nieuw pictogram op uw bureaublad moeten staan.

Hier leren we u echter hoe u Nmap vanaf de opdrachtregel kunt gebruiken. Het is snel en handiger.

op linux

Als je onder bent Op Debian gebaseerde distributies, het NMAP-pakket is vooraf geïnstalleerd en u hoeft alleen de volgende opdracht in te voeren:

sudo apt-get installeer nmap

Als je dan  kali-linux , hoeft u de installatie niet uit te voeren. Het is ook al op uw systeem geïnstalleerd.
Tot slot, als u distributies op basis van RPM-pakketten (Redhat, Mandrake, Suse, etc.) dan zijn deze eenvoudige commando's meestal voldoende:

rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
rpm -vhU https://nmap.org/dist/ncat-7.80-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm

Merk op dat je op Linux Nmap ook kunt gebruiken met een grafische interface dankzij Zenmap.

Hoe Nmap gebruiken?

Identificeer het besturingssysteem van een externe machine

nmap-O 127.0.0.1

Si Nmap de versie van uw besturingssysteem niet kan identificeren, kunnen we een lijst weergeven met systemen die mogelijk overeenkomen.

nmap -O –osscan-guess 127.0.0.1

Machines op een netwerk ontdekken

Als u alle machines op uw netwerk wilt identificeren.

nmap -sp 192.168.0.0/10

Open poorten op een machine bekijken

Un poort scan Hiermee kunt u zien hoe uw machine van buitenaf wordt gezien en welke services toegankelijk zijn. Aan de andere kant maakt een poortscan dit mogelijk hacker om de diensten op afstand te zien draaien om zo een storing in één van deze diensten te kunnen opsporen. Zo kan hij verder gaan in de aanval.

nmap 127.0.0.1

Om een ​​specifieke poort te scannen. Hier is de http-poort:

nmap – p 80 127.0.0.1

Spoof MAC-adres

deSpoofing van MAC-adressen is het wijzigen van een MAC-adres zodat deze lijkt op die van een andere netwerkkaart. Deze techniek heet “MAC-spoofing”

nmap –spoof-mac 01:02:03:04:05:06 127.0.0.1
nmap –spoof-mac Cisco 127.0.0.1

Bekijk alle open TCP-poorten

nmap –sS 80 127.0.0.1

Bekijk alle open UDP-poorten

nmap –sp 80 127.0.0.1

FTP bounce-scan

FTP Bounce-scannen wordt ondersteund door de optie -b. Hiermee kunt u een FTP-server vragen poorten voor u te scannen. Deze techniek is een beetje oud, maar het is nog steeds mogelijk vind kwetsbare FTP-servers.

In mijn geval ga ik via mijn lokale FTP-server met het adres 127.0.0.1 naar een reeksIP-adressen :

nmap -b 127.0.0.1 192.168.0,.0-255

Het echte nut van Nmap voor pentesters ligt in de combinatie van de laatste met Metasploit Framework om een ​​of meer machines te scannen en automatisch exploits te starten.

Tot slot raad ik u ten zeerste aan om: test Nmap op uw netwerk om te controleren of uw machines geen misbruikbare fouten hebben.

En als u andere voorbeelden heeft van Nmap-gebruik, kunt u deze in een reactie plaatsen.