nmap là một công cụ quét mạng có thể được sử dụng cho nhiều tác vụ khám phá mạng bao gồm quét cổng, liệt kê dịch vụ và lấy dấu vân tay hệ điều hành.

Để cài đặt nmap trên Ubuntu hoặc sử dụng Raspbian:

Đối với các phiên bản Linux sử dụng yum, giống như Fedora, hãy chạy nó dưới dạng root:

Lệnh gọi đơn giản nhất chỉ là cung cấp tên máy chủ hoặc địa chỉ IP của máy mà bạn muốn quét. nmap sau đó sẽ quét máy để xem các cổng nào đang mở. Ví dụ:

Tất cả các kết nối TCP / IP sử dụng số cổng để nhận dạng duy nhất từng dịch vụ mạng. Ví dụ, kết nối trình duyệt web được thực hiện trên cổng 80; email được gửi trên cổng 25 và tải xuống trên cổng 110; kết nối shell an toàn được thực hiện trên cổng 22; và như thế. Khi nào nmap thực hiện quét cổng, nó cho biết cổng nào đang mở và có thể nhận kết nối. Đổi lại, điều này cho biết dịch vụ nào đang chạy trên máy từ xa.

Từ quan điểm bảo mật, càng ít dịch vụ chạy trên máy chủ lưu trữ thì càng an toàn. Điều này là do có ít holes mà kẻ tấn công có thể sử dụng để thử và truy cập vào máy. Đây cũng là một cách hữu ích để thực hiện kiểm tra sơ bộ để xem liệu dịch vụ có đang chạy (và chấp nhận kết nối) hay không. Quá trình quét nhanh máy chủ Ubuntu của tôi trông như thế này:

Để khám phá phần mềm nào đang cung cấp máy chủ đằng sau mỗi cổng mở, hãy sử dụng -sV:

Đây là kết quả từ Raspberry Pi:

nmap đã phát hiện chính xác rằng máy chủ OpenSSH đang được sử dụng để cung cấp dịch vụ SSH trên Pi. Công cụ cũng lưu ý rằng Pi đang chạy Linux!

nmap có thể thực hiện phát hiện hệ điều hành nâng cao bằng cách sử dụng -O. Để phát hiện hệ điều hành, nmap cần được chạy với đặc quyền root. Đối với Ubuntu và Raspbian:

Đây là kết quả từ quá trình quét được thực hiện trên máy Windows XP:

nmap-os-scan

Nếu bạn muốn quét nhiều máy chủ cùng một lúc, nmap cho phép bạn chỉ định nhiều địa chỉ hoặc sử dụng các dải địa chỉ. Để quét nhiều hơn một máy chủ, chỉ cần thêm các địa chỉ bổ sung vào danh sách tham số (với mỗi địa chỉ được phân tách bằng dấu cách). Ví dụ: để quét các cổng đang mở trên 192.168.1.1, 192.168.1.4 và 192.168.1.43, hãy sử dụng:

Để chỉ định một dải địa chỉ, hãy sử dụng biểu tượng dấu gạch ngang. Ví dụ: để quét năm máy chủ đầu tiên trên mạng của bạn, bạn có thể sử dụng:

Đầu ra sẽ giống như sau:

nmap-range-scan

Máy chủ đầu tiên được tìm thấy là bộ định tuyến do Nhà cung cấp dịch vụ Internet của tôi cung cấp (trên địa chỉ 192.168.1.1) và máy thứ hai là Raspberry Pi của tôi (trên 192.168.1.4).

Sách dạy nấu ăn và tóm tắt

Mặc du nmap rất đơn giản để sử dụng, nó cung cấp một loạt các tính năng nâng cao. Phần tiếp theo của loạt bài này sẽ đề cập đến một số cách sử dụng nâng cao hơn, nhưng kết thúc ở đây là danh sách ngắn các lệnh khác mà bạn có thể thấy hữu ích:

Để kiểm tra xem một cổng cụ thể có đang mở hay không, hãy sử dụng -p theo sau là số cổng hoặc tên cổng, ví dụ:

Nó có thể được kết hợp với -sV để xác định phiên bản của phần mềm được gắn vào cổng đó:

Để khám phá máy chủ nào còn sống trên mạng của bạn, hãy sử dụng -sn. Điều này sẽ chỉ ping các máy chủ được chỉ định trong phạm vi địa chỉ. Ví dụ:

Như một lời cảnh báo cuối cùng, không chạy quét các máy chủ mà bạn không kiểm soát hoặc không có quyền quét. Quét quá mức có thể được hiểu là một cuộc tấn công hoặc có thể làm gián đoạn các dịch vụ một cách không cần thiết.

Tín dụng hình ảnh: Máy chủ mạng sợi quang bởi BigStockPhoto

Bài viết này có hữu ích không?

Previous articleCách thiết lập chia sẻ Samba dễ dàng với KDE
Next articleThiết lập GDM2: Xác nhận quyền kiểm soát đăng nhập của bạn trong Ubuntu Lucid

LEAVE A REPLY

Please enter your comment!
Please enter your name here