Bạn Tìm Gì Hôm Nay ...?
Tất cả đều có chỉ trong 1 nốt nhạc !
Nếu cần hỗ trợ chi tiết gọi 1900 9477
Network Mapper (Nmap) là một công cụ quét an ninh mạng mã nguồn mở, miễn phí. Bằng cách gửi các gói IP và phân tích các phản hồi, Nmap có thể khám phá thông tin về máy chủ và dịch vụ trên mạng máy tính từ xa.
Nmap cũng có thể kiểm tra tính bảo mật của thiết bị, xác định các lỗ hổng trong mạng của bạn.
Hướng dẫn này chỉ cách cài đặt Nmap trên Linux và giải thích các tính năng quan trọng của Nmap.
Cài đặt Nmap trên Linux
Cách cài đặt Nmap trên Debian/Ubuntu
1. Cài đặt Nmap trên Ubuntu bằng cách nhập lệnh sau:
sudo apt-get install nmap
2. Hệ thống nhắc bạn xác nhận cài đặt bằng cách gõ y.
3. Sau khi cài đặt xong, hãy xác minh phiên bản Nmap đã cài đặt bằng cách gõ lệnh:
nmap –version
Nmap thường được sử dụng để kiểm tra an ninh mạng, lập bản đồ mạng, xác định các port đang mở và tìm kiếm các thiết bị trực tuyến.
Cú pháp đơn giản của lệnh nmap như sau:
nmap [Options] [Target...]
Ví dụ cơ bản nhất của việc sử dụng Nmap là quét một mục tiêu như một người dùng tiêu chuẩn mà không chỉ định bất kỳ tùy chọn nào:
nmap scanme.nmap.org
Khi được gọi với tư cách là người dùng không phải root không có đặc quyền , hãy chạy nmap quét kết nối TCP. Dấu ( -sT
) được bật theo mặc định ở chế độ không đặc quyền.
Đầu ra sẽ giống như thế này, bao gồm thông tin cơ bản về quá trình quét và danh sách các port TCP đang mở và được filter.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-04-28 17:51 +07
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.22s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 985 closed ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp filtered domain
80/tcp open http
99/tcp filtered metagram
3071/tcp filtered csd-mgmt-port
5060/tcp filtered sip
5061/tcp filtered sip-tls
6002/tcp filtered X11:2
6666/tcp filtered irc
6667/tcp filtered irc
6668/tcp filtered irc
6669/tcp filtered irc
7000/tcp filtered afs3-fileserver
9929/tcp open nping-echo
31337/tcp open Elite
Nmap done: 1 IP address (1 host up) scanned in 8.53 seconds
Tùy chọn quét phổ biến nhất là TCP SYN scan ( -sS) nhanh hơn tùy chọn kết nối và hoạt động dựa trên tất cả các ngăn xếp TCP tuân thủ.
-sS được bật theo mặc định khi nmap được gọi là người dùng có đặc quyền quản trị:
sudo nmap targetIP
Để có kết quả chi tiết hơn, hãy sử dụng tăng độ dài bằng -v hoặc -vv :
sudo nmap -vv targetIP
Để thực hiện quét UDP, hãy gọi lệnh với -sU tùy chọn ( ) với tư cách là người dùng root:
sudo nmap -sU targetIP
Để có danh sách đầy đủ các phương pháp quét port, hãy truy cập trang tài liệu Nmap .
Nmap cũng hỗ trợ địa chỉ IPv6. Để chỉ định một máy chủ IPv6, hãy sử dụng -6 tùy chọn:
sudo nmap -6 targetIPv6
Nmap xử lý tất cả các đối số không phải là tùy chọn làm máy chủ đích. Các đối số được coi là tùy chọn nếu chúng bắt đầu bằng dấu gạch ngang đơn hoặc dấu gạch đôi ( – , — ).
Tùy chọn đơn giản nhất là chuyển một hoặc nhiều địa chỉ đích hoặc tên miền:
nmap 192.168.10.121 host.to.scan
Bạn có thể sử dụng ký hiệu CIDR để chỉ định phạm vi mạng:
nmap 192.168.10.0/24
Để chỉ định một phạm vi octet, hãy sử dụng ký tự gạch ngang. Ví dụ, để quét 192.168.10.1
, 192.168.11.1
và 192.168.12.1
:
nmap 192.168.10-12.1
Một ký tự khác mà bạn có thể sử dụng để xác định mục tiêu là dấu phẩy. Lệnh sau nhắm mục tiêu đến các máy chủ giống như máy chủ ở trên:
nmap 192.168.10,11,12.1
Bạn có thể kết hợp tất cả các hình thức:
nmap 10.8-10.10,11,12.0/28 192.168.1-2.100,101
Để đảm bảo bạn đã chỉ định đúng máy chủ trước khi quét, hãy sử dụng tùy chọn quét danh sách ( -sL ), tùy chọn này chỉ liệt kê các mục tiêu mà không chạy quét:
nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100,101
Nếu bạn muốn loại trừ các mục tiêu được bao gồm trong phạm vi bạn đã chỉ định, hãy sử dụng tùy chọn –exclude :
nmap 10.8-10.10,11,12.0/28 --exclude 10.10.12.12
Theo mặc định, Nmap thực hiện quét nhanh 1000 port phổ biến nhất. Các port này không phải là 1000 port liên tiếp đầu tiên mà là 1000 port được sử dụng phổ biến nhất từ 1 đến 65389.
Để quét tất cả các port từ 1 đến 65535, hãy sử dụng tùy chọn -p- :
nmap -p- 192.168.10.121
Mỗi port có thể ở một trong các trạng thái sau:
port và phạm vi port được chỉ định với tùy chọn -p .
Ví dụ, để chỉ quét port 443, bạn sẽ sử dụng lệnh sau:
nmap -p 443 192.168.10.121
Để chỉ định nhiều port, hãy phân tách các port đích bằng dấu phẩy:
nmap -p 80,443 192.168.10.121
Phạm vi port có thể được chỉ định bằng biểu tượng gạch ngang. Ví dụ: để quét tất cả các port UDP từ 1 đến 1024, bạn sẽ chạy:
sudo nmap -sU -p 1-1024 192.168.10.121
Tất cả kết hợp:
nmap -p 1-1024,8080,9000 192.168.10.121
port cũng có thể được chỉ định bằng cách sử dụng tên port. Ví dụ: để quét port 22, ssh, bạn có thể sử dụng:
nmap -p ssh 192.168.10.121
Để thực hiện quét ping hoặc khám phá máy chủ, hãy gọi nmap lệnh với -sn :
sudo nmap -sn 192.168.10.0/24
Các -sn
tùy chọn cho Nmap chỉ để khám phá host online và không nên làm một port quét. Điều này hữu ích khi bạn muốn nhanh chóng xác định máy chủ lưu trữ được chỉ định nào đang hoạt động.
Theo mặc định, Nmap in thông tin ra đầu ra chuẩn (stdout).
Nếu bạn quét một mạng lớn hoặc cần thông tin để sử dụng sau này, bạn có thể lưu kết quả đầu ra vào một tệp.
Nmap cung cấp một số loại đầu ra. Để lưu đầu ra ở định dạng bình thường, hãy sử dụng -oN theo sau là tên tệp:
sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt
Tùy chọn phổ biến nhất là lưu đầu ra ở định dạng XML. Để làm như vậy, hãy sử dụng -oX :
sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml
Một định dạng hữu ích là sản phẩm Grepable, có thể được phân tích với các công cụ Unix chuẩn như grep
, awk
và cut
. Đầu ra có thể chuẩn hóa được chỉ định với -oG tùy chọn:
sudo nmap -sU -p 1-1024 192.168.10.121 -oG output
Ngoài thông tin chung, Nmap cũng có thể cung cấp khả năng phát hiện hệ điều hành, quét tập lệnh, theo dõi và phát hiện phiên bản. Điều quan trọng cần lưu ý là Nmap sẽ cố gắng hết sức để xác định những thứ như hệ điều hành và phiên bản, nhưng có thể không phải lúc nào nó cũng hoàn toàn chính xác.
Thêm -A vào lệnh Nmap của bạn để bạn có thể khám phá thông tin hệ điều hành của các máy chủ được ánh xạ.
nmap -A 192.168.0.1
Cờ -A có thể được sử dụng kết hợp với các lệnh Nmap khác.
Sử dụng cờ -O trên lệnh Nmap của bạn sẽ tiết lộ thêm thông tin hệ điều hành của các máy chủ được ánh xạ. Cờ -O cho phép phát hiện hệ điều hành.
nmap -O 192.168.0.1
Bên trên là một số thông tin và hướng dẫn sử dụng cơ bản về nmap. Bạn có thể tham khảo những bài viết khác tại đây.
= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =
P.A Việt Nam cung cấp đa dạng các cấu hình Máy Chủ Ảo và Máy Chủ Riêng
Cloud Server
Cloud Server Pro
Máy Chủ Riêng
Tham khảo các ưu đãi: https://www.pavietnam.vn/vn/tin-khuyen-mai/