Hur man installerar Nmap på Fedora 36 Linux

Nmap är ett gratis nätverksskanningsverktyg med öppen källkod som ofta används av nätverksadministratörer för att upptäcka sårbarheter och utföra nätverksupptäckt. Nmap kan söka efter livevärdar, identifiera tjänster som körs på dessa värdar och bestämma värdens operativsystem. Nmap kan också skanna efter specifika sårbarheter, såsom oparpad programvara eller öppna portar.

Dessutom kan Nmap användas för att samla information om ett nätverk, såsom dess layout eller de typer av enheter som är anslutna till det. Även om Nmap är ett potent verktyg, är det viktigt att notera att det kan missbrukas. I händerna på en skicklig angripare kan Nmap användas för att starta attacker mot system eller för att samla in känslig information om ett nätverk. Som ett resultat är det viktigt att använda Nmap på ett ansvarsfullt sätt och endast med tillstånd från systemägaren.

I följande handledning kommer du att lära dig hur du installerar och använder Nmap på Fedora 36 Linux med en stationär arbetsstation eller huvudlös server med hjälp av kommandoradsterminalen för att installera och använda kommandon med nätverksskannern.

Uppdatera Fedora

Uppdatera först ditt system för att se till att alla befintliga paket är uppdaterade.

sudo dnf upgrade --refresh

Installera Nmap

Som standard är NMAP tillgängligt på Fedora 36:s arkiv. Med tanke på att Fedora är en 6 månader lång utgåva och fokuserar på de senaste uppströmsutgåvorna, är denna version den mest uppdaterade, vilket gör installationen enkel och utan att behöva importera några tredjepartsförråd.

Börja med installationen och kör följande kommando.

sudo dnf install nmap -y

Verifiera sedan installationen genom att kontrollera version och build.

nmap --version

Hur man använder Nmap Scanner

En introduktion till att använda Nmap-skannern kommer att gå igenom några av de vanligaste åtgärderna hur Nmap fungerar: att använda Nmap och mål-IP-adressen eller domänadressen tillsammans med olika ytterligare flaggor.

Varning! Initiera inte skanningar utan tillstånd från värden. Om du inte bryr dig är det bra. Ändå kan du möta konsekvenserna beroende på ditt lands lagar och eventuellt, i mindre utsträckning, kan få din internetleverantör att avsluta ditt konto för skadlig aktivitet eller få din IP-adress svartlistad, vilket kan orsaka ytterligare problem.

Nmap Port States Definitioner

Först, innan du börjar, bör du veta vad portterminalen anger när du använder Nmap-portskannern.

  • Stängt – Målporten kan nås, men ingen applikation lyssnar eller accepterar.
  • Öppna - Målporten accepterar TCP, UDP eller SCTP.
  • Filtrerat – Målporten kan inte framgångsrikt fastställas av Nmap för att vara öppen eller stängd på grund av paketfiltrering.
  • Ofiltrerad - Porten kan nås men kan inte fastställas om den är öppen eller stängd av Nmap.
  • Stängd |filtrerad – Nmap når målet och Nmap kan inte avgöra om porten är öppen eller stängd.
  • Öppna |filtrerad – Nmap kan inte avgöra om en port är öppen eller filtrerad.

Skanna värd

För att skanna en värd. Detta kan vara internt eller externt, och det här är ett utmärkt alternativ att installera på din server för att göra ett svep för alla öppna lokala portar som behöver låsas för att öka ditt systems säkerhet ytterligare.

Det första exemplet använder en IP-adress.

Exempelvis:

nmap [IP address] or [website address]

Eller, för att skanna internt, använd följande.

Exempelvis:

nmap localhost

För att utföra en skanning snabbt kan du använda -F flagga.

Exempelvis:

nmap -F [IP address] or [website address]

När du skannar, om du vill skanna specifika värdar, kan du ange.

Exempelvis:

nmap [IP address],[IP address],[IP address]

Alternativt kan du skanna hela undernätet om det är känt.

Exempelvis:

nmap [IP address]/24

Operativsystemsskanning

Initiera en genomsökning av operativsystemet som instruerar Nmap att avgöra vilket operativsystem som körs på målsystemet. Om måladressen är låst och portar filtreras eller stängs blir resultaten mindre tillförlitliga och rent av värdelösa (bra resultat).

Exempelvis:

nmap -O --osscan-guess [IP address] or [website address]

Portspecifikation och skanningsordning

Initiera en anpassad portskanning, som kan hjälpa till att kontrollera specifika portar som inte täcks av de 1000 vanligaste portarna för varje protokoll. Detta görs genom att lägga till -p flagga.

Exempelvis:

nmap –p 80,443,8080,9090 [IP address] or [website address]

Tjänster Scan

Initiera en serviceskanning som instruerar Nmap att kontrollera vilka tjänster som körs på målet genom att undersöka de öppna portarna. Vissa vanliga portar kommer inte att få mycket information, men andra kända för att använda specifika ovanligt delade portar kommer att visa mycket bättre resultat om de är öppna.

Exempelvis:

nmap -sV [IP address] or [website address]

TCP SYN Scan

Initiera TCP SYN-skanning (SYN/Connect()/ACK/Window/Maimon). Denna typ av skanning kallas ofta för en halvöppnad anslutningsskanning, som aldrig slutförs helt. Denna metod används för DDoS men i stor skala med botnät.

Exempelvis:

nmap -sS [IP address] or [website address]

Nmap Hjälp

Sammantaget har Nmap många funktioner och kombinationer. För att lära dig mer om dessa, använd helst följande kommando för att ta fram listan över kommandon och valfria flaggor som kan användas med dina skanningar.

nmap --help

Exempel utmatning:

Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <port ranges>: Exclude the specified ports from scanning
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma-separated list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
  --data <hex string>: Append a custom payload to sent packets
  --data-string <string>: Append a custom ASCII string to sent packets
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

Hur man tar bort (avinstallera) Nmap

För att ta bort Nmap från ditt Fedora-system, använd följande kommando för att ta bort programmet.

sudo dnf remove nmap

Observera att detta tar bort de oanvända beroenden som också installerades under den första installationen av Nmap.

Kommentarer och slutsats

Nmap är ett viktigt verktyg för alla säkerhetsproffs, och dess lättanvända gränssnitt bör vara en go-to för alla som börjar på fältet. Att förstå hur du använder Nmap korrekt kan avsevärt förbättra din säkerhetsställning och skydda dina system från illvilliga aktörer.


Inte vad du letade efter? Försök att söka efter ytterligare tutorials.

Lämna en kommentar