Hur man installerar Nmap på Debian 11 Bullseye

Nmap, även känd som Nätverksmapper, är ett gratis verktyg med öppen källkod som används av nätverksadministratörer för att söka efter sårbarheter i deras nätverk och nätverksupptäckt.

Nmap gör det möjligt att hitta enheter som körs på deras nätverk och upptäcka öppna portar och tjänster som, om de inte är säkra eller härdade, kan leda till att potentiella hackare utnyttjar kända sårbarheter säkerhetsrisker.

I följande handledning kommer du att lära dig hur man installerar och grundläggande användning av Nmap på Debian 11 Bullseye.

Installera Nmap

Som standard är NMAP tillgängligt på Debian 11:s arkiv. För att påbörja installationen, kör följande kommando.

sudo apt install nmap

Exempel utmatning:

Hur man installerar Nmap på Debian 11 Bullseye

Typ Y, tryck sedan på ENTER-TANGENT för att fortsätta med installationen.

Verifiera sedan installationen genom att kontrollera version och build.

nmap --version

Exempel utmatning:

Hur man installerar Nmap på Debian 11 Bullseye

Hur man använder Nmap Scanner

En introduktion till att använda Nmap-skanner kommer att gå igenom några av de mest använda åtgärderna. Hur Nmap fungerar är att använda nmap och mål-IP-adressen eller domänadressen tillsammans med olika ytterligare flaggor.

Varning! Initiera inte skanningar utan tillstånd från värden, om du inte bryr dig är det bra, men du kan få konsekvenser beroende på ditt lands lagar och eventuellt i mindre utsträckning kan få din internetleverantör att avsluta ditt konto för skadlig aktivitet eller ha din IP-adress svartlistad vilket kan orsaka ytterligare problem.

Detta är designat för säkerhetstestning av dina egna egenskaper och tjänster, inte för hackning.

Nmap Port States Definitioner

Först, innan du börjar bör du veta vad portens terminal anger när du använder Nmap-portskannern.

  • stängt – målporten kan nås, men ingen applikation lyssnar eller accepterar.
  • öppen - målporten accepterar antingen TCP, UDP eller SCTP.
  • filtrerad – målporten kan inte framgångsrikt bestämmas av nmap att vara öppen eller stängd på grund av paketfiltrering.
  • ofiltrerad - porten är nåbar, men kan inte bestämmas om den är öppen eller stängd av nmap.
  • stängd|filtrerad – nmap räckviddsmål och nmap kan inte avgöra om porten är öppen eller stängd.
  • öppen|filtrerad – nmap kan inte avgöra om en port är öppen eller filtrerad.

Skanna värd

För att skanna en värd. Detta kan vara internt eller externt, detta är ett bra alternativ att installera på din server för att göra ett svep för alla öppna lokala portar som behöver låsas för att ytterligare öka säkerheten för ditt system.

Det första exemplet använder en IP-adress.

Exempelvis:

sudo nmap [IP address] or [website address]

Eller, för att skanna internt, använd följande.

Exempelvis:

sudo nmap localhost

Exempel utmatning:

Hur man installerar Nmap på Debian 11 Bullseye

För att utföra en skanning snabbt kan du använda -F flagga.

Exempelvis:

sudo nmap -F [IP address] or [website address]

När du skannar, om du vill skanna specifika värdar kan du ange.

Exempelvis:

sudo nmap [IP address],[IP address],[IP address]

Alternativt kan du skanna hela undernätet om det är känt.

Exempelvis:

sudo nmap [IP address]/24

Operativsystemsskanning

Initiera en genomsökning av operativsystemet som instruerar Nmap att försöka ta reda på vilket operativsystem som körs på målsystemet. Om måladressen är låst och portar filtreras eller stängs, kommer resultaten att vara mindre än tillförlitliga till rent värdelösa (bra resultat).

Exempelvis:

sudo nmap -O --osscan-guess [IP address] or [website address]

Portspecifikation och skanningsordning

Initiera en anpassad portskanning, och detta kan vara användbart för att kontrollera specifika portar som inte täcks av de 1000 vanligaste portarna för varje protokoll. Detta görs genom att lägga till -p flagga.

Exempelvis:

sudo nmap –p 80,443,8080,9090 [IP address] or [website address]

Tjänster Scan

Initiera en serviceskanning som instruerar Nmap att kontrollera vilka tjänster som körs på målet genom att undersöka de öppna portarna. Vissa vanliga portar kommer inte att få mycket information, men andra som är kända för att använda specifika ovanligt delade portar kommer att visa mycket bättre resultat om de är öppna.

Exempelvis:

sudo nmap -sV [IP address] or [website address]

TCP SYN Scan

Initiera TCP SYN-skanning (SYN/Connect()/ACK/Window/Maimon). Denna typ av skanning kallas ofta för halvöppna anslutningar och den slutförs aldrig helt. Denna metod används för DDoS men i stor skala med botnät.

Exempelvis:

sudo nmap -sS [IP address] or [website address]

Nmap Hjälp

Sammantaget har Nmap många funktioner och kombinationer. För att lära dig mer om dessa, använd helst följande kommando för att ta fram listan över kommandon och valfria flaggor som kan användas med dina skanningar.

sudo nmap --help

Exempel utmatning:

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

Hur man tar bort (avinstallera) Nmap

För att ta bort Nmap från ditt Debian 11-system, använd följande kommando för att ta bort programmet.

sudo apt autoremove nmap --purge

Exempel utmatning:

Skriv Y, tryck sedan på ENTER-TANGENT för att fortsätta med borttagningen av Nmap.

Observera att detta tar bort de oanvända beroenden som också installerades under den första installationen av Nmap.

Kommentarer och slutsats

I handledningen har du lärt dig hur du installerar Nmap och kontrollera din Debian 11-server för olika öppna portar/tjänster. Nmap bör vara ett verktyg att använda direkt på vilken server som helst för att kontrollera vad som exakt är öppet och pågår, det kan omedelbart visa resultat när man skannar localhost.

Innan du låser portar om du upptäcker några öppna, se till att undersöka tjänsten och porten som är öppen och vad den gör, aka blockera inte SSH-porten och lås dig själv möjligheten att SSH till din server.


Inte vad du letade efter? Försök att söka efter ytterligare tutorials.

Lämna en kommentar