Nmap là 1 ứng dụng đa nền tảng ban đầu chạy trên hệ điều hành linux và đã được phát triển trên các hệ điều hành khác như Windows và Linux.
Nmap là một công cụ quét mạng mạnh mẽ và dùng để phát hiện ra lỗ hổng trong mạng, port, từ đó giúp IT có thể khắc phục được sự cố mạng nhanh hơn.
Cài đặt nmap
Cài đặt trên Windows
Truy cập link website: https://nmap.org/download để cài đặt và sau đó khởi động ứng dụng Zenmap trên hệ điều hành
Trong quá trình sử dụng phần mềm phiên bản cài đặt trên GUI có thể diễn ra 1 vài lỗi và chậm hơn so với UNIX
Cài đặt trên Ubuntu và Debian
Mở dòng lệnh terminal gõ:
1
# sudo apt-get install nmap -y
Cài đặt trên Centos & Red-hat
1yum install nmap -y
1
dnf install nmap -y
Cài đặt trên MacOS
Trên macos có thể tải file .dmg cài đặt https://nmap.org/dist/nmap-7.92.dmg
Các câu lệnh nmap
Nmap thường được sử dụng để xác định port, khám phá lỗ hổng trong mạng, tìm được thông tin các thiết bị đang trực tuyến và đặc biệt dùng để lập bản đồ mạng dễ dàng hơn.
IP:
Cú pháp:
1
# nmap [OPTIONS] …… [TARGET]
Ví dụ để muốn biết thông tin thiết bị trực tuyến đang sử dụng là gì, dùng options-sO
Hiển thị thông số của Router, Interface và gói tin của mạng để việc dễ fix bug.
1
# nmap –iflist
Sau đó kết quả sẽ ra như hình dưới:
1234567891011121314
<span style=”color: #ff0000;”>***********************INTERFACES************************DEV (SHORT) IP/MASK TYPE UP MTU MAClo (lo) 127.0.0.1/8 loopback up 65536lo (lo) ::1/128 loopback up 65536ens33 (ens33) 10.10.3.2**/22 ethernet up 1500 00:0C:**:6C:04:47ens33 (ens33) fe80::5675:**c6:37**:5f39/64 ethernet up 1500 00:0C:**:6C:04:47**************************ROUTES**************************DST/MASK DEV METRIC GATEWAY10.10.0.0/22 ens33 1000.0.0.0/0 ens33 100 10.10.0.1::1/128 lo 0 fe80::5675:35c6:37b5:5f39/128 lo 0fe80::/64 ens33 100ff00::/8 ens33 256</span>
Starting Nmap 6.40 ( http://nmap.org ) at 2022-06-27 02:42 +07 Initiating Parallel DNS resolution of 1 host. at 02:42 Completed Parallel DNS resolution of 1 host. at 02:42, 0.03s elapsed Initiating SYN Stealth Scan at 02:42 Scanning 10.10.3.247 [1000 ports] Discovered open port 22/tcp on 10.10.3.247 Completed SYN Stealth Scan at 02:42, 1.59s elapsed (1000 total ports) Nmap scan report for 10.10.3.247 Host is up (0.000010s latency). Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh
Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 1.66 seconds Raw packets sent: 1061 (46.684KB) | Rcvd: 2123 (89.168KB)
Khi đó nmap sẽ scan toàn bộ mạng trong nội bộ ngoại trừ mạng 10.10.3.247
Kiểm tra host còn tồn tại( alive) không:
1
# nmap -sn {hostname}
Scan port phổ biến
Scan 1 port
1
# nmap -p 443 {hostname}
Scan nhiều port( 2 port trở lên)
1
# nmap -p 443,80 {hostname}
Scan các port nằm trong khoảng cần tìm
1
# nmap -p 80-443 {hostname}
Quét xác định phiên bản của dịch vụ đang chạy trên host:
1
# nmap -PN -p {số_cổng} -sV {hostname}
Công dụng của nmap
Phát hiện và khai thác lỗ hổng bảo mật.
Phát hiện backdoor
Quét mạng trong nội bộ và mạng bên ngoài
Quét máy chủ và các cổng của máy chủ hệ thống.
Xác định hệ điều hành, thông tin từng dịch vụ, thông tin tường lửa đang sử dụng
Cung cấp thông tin về các thiết bị vật lý, DNS và địa chỉ MAC.
Trạng thái các cổng nmap.
Trong quá trình scan ta có thể thấy trạng thái các cổng như sau :
Open: Đang có một dịch vụ thực hiện kết nối ra bên ngoài nhưng không bị giám sát bởi tường lửa.
Closed: Máy mục tiêu vẫn nhận và phản hồi, nhưng ko có ứng dụng nào đang nghe trên cổng đó. Khi đó cổng được báo là đóng vẫn có thể cho ta biết host đang sống
Filtered: Đã có sự ngăn chặn bởi tường lửa, bạn sẽ chẳng nhận được bất cứ phản hồi gì từ mục tiêu cả.
Unfiltered: Không bị chặn, nhưng không thể biết được cổng đóng hay mở.
Open/Filtered: không biết là cổng mở hay bị lọc. Nó xảy ra đối với kiểu quét mà cổng dù mở nhưng không phản hồi gì cả nên biểu hiện của nó giống như bị lọc.
Closed/Filtered: Trạng thái xuất hiện khi Nmap không biết được port đó đang Closed hay Filtered. Nó được sử dụng cho quét IPID Idle.