Nmap là tiện ích kiểm tra bảo mật và khám phá mạng miễn phí và mã nguồn mở được sử dụng rộng rãi trong cộng đồng người dùng Linux vì nó dễ sử dụng nhưng lại rất mạnh mẽ. Nmap hoạt động bằng cách gửi các gói dữ liệu đến một mục tiêu cụ thể (theo IP) và bằng cách diễn giải các gói đến để xác định bài đăng nào đang mở/đóng, dịch vụ nào đang chạy trên hệ thống được quét, tường lửa hoặc bộ lọc có được thiết lập và bật không và cuối cùng là hệ điều hành nào đang chạy. Những khả năng đó được sử dụng cho nhiều mục đích khác nhau và howtoforge.com không khuyến khích cũng như không gợi ý việc sử dụng Nmap cho mục đích xấu.
Để giới thiệu cho bạn về nmap, tôi sẽ đưa ra một số ví dụ sử dụng cùng với một lời giải thích ngắn gọn mà hy vọng sẽ giúp người đọc có thể sửa đổi từng lệnh theo nhu cầu của mình.
Đây là lệnh cơ bản có thể được sử dụng để nhanh chóng kiểm tra xem trang web có hoạt động hay không (trong trường hợp đó, tôi đã sử dụng IP howtoforge.com) mà không tạo bất kỳ tương tác “có thể ghi nhật ký” nào với máy chủ đích. Lưu ý rằng có bốn cổng mở cũng được hiển thị.
Lệnh này hướng dẫn nmap cố gắng đoán hệ điều hành nào đang chạy trên hệ thống đích. Nếu tất cả các cổng đều được lọc (giống như trường hợp trong ảnh chụp màn hình), lệnh “đoán” này sẽ là lựa chọn tốt nhất, nhưng kết quả không thể được coi là đáng tin cậy. Các con số phần trăm đang đưa ra ý tưởng về sự không chắc chắn.
Đây là lệnh quét ping hữu ích khi muốn kiểm tra các cổng mở của mục tiêu.
Lệnh này cho phép người dùng kiểm tra các dịch vụ đang chạy trên mục tiêu. Lưu ý rằng “cloudflare-ngnix” thông tin đã được thêm vào bên cạnh các dịch vụ của các cổng mở.
Bên cạnh thực tế là Zenmap cung cấp các hộp tiện lợi để chèn IP (hoặc địa chỉ trang web) của mục tiêu và đưa ra kết quả theo cách bắt mắt hơn và với tính năng tô sáng phù hợp, lợi thế chính của nó là thực tế là nó cung cấp các lệnh Nmap được thiết lập sẵn mà bạn có thể nhanh chóng chọn và chạy. Hơn nữa, phần mềm này còn cung cấp công cụ so sánh thử nghiệm, máy vẽ sơ đồ cấu trúc và khả năng lưu các bản quét để quản trị viên xem xét và đánh giá.
Cài đặt Nmap
Trước hết, bạn cần tải “nmap” gói được cài đặt trong hệ thống của bạn.Trên CentOS
Mã:
yum install nmap
Trên Debian
Mã:
apt-get install nmap
Trên Ubuntu
Mã:
sudo apt-get install nmap
Sử dụng trình quét bảo mật Nmap
Sau đó, bạn có thể chạy lệnh “nmap” trên thiết bị đầu cuối, kèm theo địa chỉ IP hoặc trang web của mục tiêu và các tham số khác nhau có sẵn. Để có cái nhìn tổng quan về tất cả các tham số có thể sử dụng nmap, hãy sử dụng “nmap –help” lệnh.Để giới thiệu cho bạn về nmap, tôi sẽ đưa ra một số ví dụ sử dụng cùng với một lời giải thích ngắn gọn mà hy vọng sẽ giúp người đọc có thể sửa đổi từng lệnh theo nhu cầu của mình.
Mã:
sudo nmap -sS [địa chỉ IP] hoặc [địa chỉ trang web]
Mã:
sudo nmap -O --osscan-guess [địa chỉ IP] hoặc [địa chỉ trang web]
Mã:
sudo nmap -vv [địa chỉ IP] hoặc [địa chỉ trang web]
Mã:
sudo nmap -sV [địa chỉ IP] hoặc [địa chỉ trang web]
Zenmap - Giao diện người dùng đồ họa cho Nmap
Tất cả những điều trên đều tốt và bạn có thể tìm hiểu sâu hơn bằng cách thử nhiều tùy chọn khác nhau và xem bạn có thể học được gì về mục tiêu, nhưng đối với những người muốn có cách tiếp cận thân thiện hơn với người dùng, họ nên cài đặt gói “zenmap” là một công cụ giao diện người dùng đồ họa cho Nmap. Bạn có thể tìm thêm thông tin về zenmap tại đây.Bên cạnh thực tế là Zenmap cung cấp các hộp tiện lợi để chèn IP (hoặc địa chỉ trang web) của mục tiêu và đưa ra kết quả theo cách bắt mắt hơn và với tính năng tô sáng phù hợp, lợi thế chính của nó là thực tế là nó cung cấp các lệnh Nmap được thiết lập sẵn mà bạn có thể nhanh chóng chọn và chạy. Hơn nữa, phần mềm này còn cung cấp công cụ so sánh thử nghiệm, máy vẽ sơ đồ cấu trúc và khả năng lưu các bản quét để quản trị viên xem xét và đánh giá.