nmap의 공식 웹 사이트에서 다운로드 및 설치하고 간단한 명령으로 패킷을 캡처합니다.

하나의 nmap 공식 웹 사이트 다운로드

1.1 nmap 소개

       Nmap("Network Mapper")은 네트워크 탐색 및 보안 감사를 위한 오픈 소스 도구입니다. 단일 호스트에서 잘 작동하지만 대규모 네트워크를 빠르게 스캔하도록 설계되었습니다. Nmap은 원시 IP 패킷을 새로운 방식으로 사용하여 네트워크에서 사용 가능한 호스트, 해당 호스트가 제공하는 서비스(응용 프로그램 이름 및 버전), 실행 중인 OS(및 OS 버전), 사용되는 패킷 필터/방화벽 유형을 결정합니다. , 그리고 다른 많은 기능. Nmap은 일반적으로 보안 감사에 사용되지만 많은 시스템 및 네트워크 관리자는 네트워크 인벤토리, 서비스 업그레이드 일정 관리, 호스트 또는 서비스 가동 시간 모니터링과 같은 일상적인 작업에 유용하다고 생각합니다. (1.2의 공식 웹 사이트에서 복사).
       간단하게 말씀드리면 스캐닝은 좀 더 세심하지만 스캐닝 속도는 상대적으로 느립니다 arp 디스커버리 도구와 ping 스캐닝 도구를 사용하여 네트워크를 미리 스캔하여 자산을 미리 발견한 다음 nmap을 사용하여 세부적인 수행을 하는 것이 좋습니다 일부 "정보 유출" 획득 포트에 대한 정보.

1.2 nmap 공식 웹사이트의 다운로드 링크.

https://nmap.org/
https://nmap.org/download#windows

1.3 Windows nmap 다운로드 링크.

Windows 11의 경우 다음과 같은 안정적인 버전을 권장합니다.지금은 2023년 초입니다.최신 버전은 openssh와 호환되지 않습니다.

https://nmap.org/dist/nmap-7.92-setup.exe

2. 대상 머신을 사용하여 nmap 명령을 테스트합니다.

2.1 3개의 VMware 가상 머신을 시작합니다. 하나의 Win7, 하나의 Win10, 하나의 CentOS7. 네트워크 카드는 모두 호스트 전용 모드이며 네트워크가 깨끗하고 다른 사람에게 영향을 미치지 않습니다 .

여기에 이미지 설명 삽입

2.2 VMware의 호스트 전용 모드의 네트워크 세그먼트를 봅니다.

여기에 이미지 설명 삽입

2.3 물리적 머신에서 wireshark를 엽니다. 호스트 전용 모드는 VMnet1 NIC입니다. 네트워크 환경에서는 가상 머신이 보낸 DNS와 같은 소량의 데이터 패킷만 있습니다.

여기에 이미지 설명 삽입

2.4 아래 명령을 테스트합니다. 실제 머신 win11은 공격 머신입니다.

2.4.1 명령: nmap xxxx/mask(대상 IP/네트워크 세그먼트)

nmap 10.44.1.0/24

패킷 캡처를 통해 arp 요청 패킷이 두 번 전송된 것으로 확인되었습니다.
여기에 이미지 설명 삽입
총 약 8000개의 tcp syn 요청 패킷이 전송되었습니다. 일반적으로 사용되는 포트로 보이는 비순차적 포트인 여러 포트가 테스트되었습니다. tcp.dstport==445를 사용하여 고위험 포트를 테스트했는데 모두 존재합니다.
여기에 이미지 설명 삽입
해당 기간 동안 여전히 약간의 ping 패킷이 있었고 가상 머신(130)이 해당 기간 동안 내 물리적 머신을 ping했지만 내 물리적 머신에 방화벽이 켜져 있어 ping을 할 수 없었습니다.
여기에 이미지 설명 삽입
이제 스캔 결과를 확인하십시오.
여기에 이미지 설명 삽입
129 호스트는 win10 가상 머신이며 Windows 시스템 방화벽이 켜져 있고 mac 주소만 스캔할 수 있습니다.
130호스트는 centos7 가상머신이고 방화벽 서비스도 활성화 되어 있어서 ssh 리모트 포트로만 스캔이 가능합니다.
131 호스트는 win7 가상머신이고, 윈도우 시스템 방화벽이 켜져 있고, 원격 데스크톱 서비스의 mac 주소와 포트 3389를 스캔합니다.

2.4.2 호스트 검색 명령: nmap -sn

nmap -sn 10.44.1.0/24

패킷을 캡처하면 이 명령이 arp 패킷만 전송한다는 것을 알 수 있습니다. 따라서 MAC 주소 정보만 반환됩니다.
여기에 이미지 설명 삽입
nmp 도움말 매뉴얼을 통해 sn 매개변수의 기능이 포트 스캔을 취소하는 것임을 알 수 있습니다.

C:\Users\zhang>nmap -h | findstr "sn"
  -sn: Ping Scan - disable port scan
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8

2.4.3 전체 포트 스캔을 위한 명령 nmap -sS -p1-65535.

nmap -sS -p1-65535 10.44.1.129

에 해당

nmap -sS -p- 10.44.1.129

이번에는 하나의 win10 가상 머신이 스캔되었고 전체 포트 스캔이 130,000개의 SYN 패킷을 보냈습니다. 시간이 많이 걸립니다. Huorong도 Windows 방어도 경고하지 않았다는 점은 언급할 가치가 있습니다.
여기에 이미지 설명 삽입
전체 포트 스캔에서 변경한 원격 데스크톱 서비스의 포트 23389를 찾았습니다. CSDN의 친구에게서 찾은 Microsoft 패치 업데이트 포트 7680도 있습니다.
여기에 이미지 설명 삽입
포트 쿼리 명령(확장).

C:\Users\zhangcj>netstat -ano | findstr "7680"
  TCP    0.0.0.0:7680           0.0.0.0:0              LISTENING       1048
  TCP    [::]:7680              [::]:0                 LISTENING       1048

C:\Users\zhangcj>tasklist /svc | findstr "1048"
svchost.exe                   1048 DoSvc

다음은 nmap의 도움말 매뉴얼입니다.

PORT SPECIFICATION AND SCAN ORDER:端口规格和扫描顺序:
  -p <port ranges>: Only scan specified ports仅扫描指定端口
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning从扫描中排除指定的端口
  -F: Fast mode - Scan fewer ports than the default scan快速模式-扫描比默认扫描更少的端口
  -r: Scan ports sequentially - don't randomize 按顺序扫描端口-不要随机化
  --top-ports <number>: Scan <number> most common ports扫描<number>最常见的端口
  --port-ratio <ratio>: Scan ports more common than <ratio>扫描端口比<比率>更常见

2.4.4 시스템 스캔 명령 nmap -O.

nmap -O 10.44.1.0/24 

이번에도 arp와 tcp 모두 8k 패킷을 보냈습니다. 일부 핑 패킷. 이때 시스템 방화벽을 엽니다.
여기에 이미지 설명 삽입22와 3389의 정보 유출을 통해 nmap은 모호한 운영 체제 정보를 스캔했습니다.
이제 win7 가상 머신의 시스템 방화벽을 끄고 포트 3389를 통해 시스템을 다시 스캔하십시오.
여기에 이미지 설명 삽입
이번에 시스템 방화벽을 끄는 감지 결과는 전송 계층의 연결 감지(TCP, UDP)를 통해서만 대상 머신의 운영 체제를 대략적으로 추측할 수 있습니다.
여기에 이미지 설명 삽입
시스템 방화벽이 꺼져 있으면 서버의 정보 유출이 명백하다는 것을 알 수 있습니다. (내 이해에 따르면 기존 보안 조치는 이러한 종류의 시스템 스캐닝에 대해 방어하기 어렵습니다.)
nmap -h 보기

OS DETECTION:
  -O: Enable OS detection 开启系统探测
  --osscan-limit: Limit OS detection to promising targets将OS检测限制在有希望的目标上
  --osscan-guess: Guess OS more aggressively猜测操作系统更激进

버전 2.4.5 스캔 명령 nmap -sV.

nmap -sV 10.44.1.130

이번에는 CentOS 가상 머신이 2k 패킷만 보내고 1k 포트를 스캔합니다.
이번에 드디어 ARP와 TCP 패킷, SSH 패킷을 제외한 다른 패킷을 찾았습니다. TCP 흐름을 추적하면 완전한 TCP 핸드셰이크(3번의 핸드셰이크와 4번의 해체)가 완료되었고 데이터 흐름의 내용에는 SSH 버전 정보만 있는 것으로 나타났습니다.
여기에 이미지 설명 삽입

여기에 이미지 설명 삽입
CentOS 가상 머신의 내부 보기 명령에 해당합니다.
여기에 이미지 설명 삽입
nmap -h 보기

SERVICE/VERSION DETECTION:服务/版本检测
  -sV: Probe open ports to determine service/version info探测打开的端口以确定服务/版本信息
  --version-intensity <level>: Set from 0 (light轻度) to 9 (try all probes尝试所有探测)版本强度探测
  --version-light: Limit to most likely probes (intensity 2)限制为最可能的探测(强度2)
  --version-all: Try every single probe (intensity 9)所有测试,强度9
  --version-trace: Show detailed version scan activity (for debugging)显示详细的版本扫描活动(用于调试)

지금까지 이번에는 앞으로 더 많은 명령 테스트가 있을 것입니다.

Supongo que te gusta

Origin blog.csdn.net/shiyi1100/article/details/129335997
Recomendado
Clasificación