Przejdź do głównej zawartości

Przykłady zastosowania programu Nmap

 Najważniejsze funkcje Nmap

1. Skanowanie portów

Jedną z głównych funkcji Nmap jest skanowanie portów, które pozwala sprawdzić, jakie usługi działają na danym urządzeniu.

Przykład:

nmap -p 1-65535 192.168.1.1

Ten przykład skanuje wszystkie porty (od 1 do 65535) na urządzeniu o adresie IP 192.168.1.1.

2. Wykrywanie systemu operacyjnego

Nmap pozwala zidentyfikować system operacyjny urządzenia na podstawie jego odpowiedzi na różne pakiety.

Przykład:

nmap -O 192.168.1.1

3. Host Discovery

Funkcja ta umożliwia zlokalizowanie urządzeń aktywnych w danej sieci.

Przykład:

nmap -sn 192.168.1.0/24

Ten skan wyszukuje aktywne urządzenia w podsieci 192.168.1.0/24.

4. Skanowanie w trybie Stealth

Nmap umożliwia przeprowadzenie skanowania „cichego”, aby zminimalizować wykrycie przez systemy monitorujące.

Przykład:

nmap -sS 192.168.1.1

5. Nmap Scripting Engine (NSE)

Dzięki NSE użytkownicy mogą uruchamiać skrypty, które pozwalają na bardziej zaawansowane analizy, takie jak wykrywanie podatności czy zbieranie szczegółowych informacji o usługach.

Przykład:

nmap --script vuln 192.168.1.1

Ten skrypt sprawdza podatności na urządzeniu.


Scenariusz: Pełny audyt sieci firmowej za pomocą Nmap

Sieć przykładowa:

Adres podsieci: 192.168.1.0/24

Zakładane urządzenia w sieci:

Router (192.168.1.1)

Serwery aplikacyjne

Komputery pracowników

Urządzenia IoT (drukarki, kamery IP)

Kroki pełnej inwigilacji z użyciem Nmap

1. Wykrycie aktywnych hostów w sieci

Najpierw identyfikujemy, które urządzenia są włączone i odpowiadają w sieci.

nmap -sn 192.168.1.0/24

Opis:

Skan -sn (Ping Scan) wyszukuje aktywne hosty w podsieci.

Rezultaty: Lista urządzeń i ich adresy IP/MAC.

2. Skanowanie portów na wszystkich urządzeniach

Gdy znamy aktywne urządzenia, przeprowadzamy skanowanie ich otwartych portów, aby dowiedzieć się, jakie usługi działają.

nmap -p 1-65535 192.168.1.0/24

Opis:

Skanowanie wszystkich portów na wszystkich urządzeniach w sieci.

Rezultaty: Lista otwartych portów i identyfikacja usług.

3. Identyfikacja systemów operacyjnych i wersji usług

Aby zdobyć szczegółowe informacje o urządzeniach, wykonujemy skan z funkcją fingerprintingu.

nmap -A 192.168.1.0/24

Opis:

-A: Włącza wykrywanie systemu operacyjnego i wersji usług.

Rezultaty: Informacje o systemach operacyjnych i uruchomionych aplikacjach.

4. Sprawdzanie podatności (Vulnerability Scan)

Przeprowadzamy test podatności przy użyciu wbudowanych skryptów Nmap Scripting Engine (NSE).

nmap --script vuln 192.168.1.0/24

Opis:

--script vuln: Wykorzystuje zestaw skryptów wykrywających podatności, np. brak aktualizacji lub znane luki w zabezpieczeniach.

Rezultaty: Wykrycie potencjalnych zagrożeń.

Czytaj  Jak zarabiać na YouTube ?

5. Skanowanie pod kątem nieautoryzowanych urządzeń IoT

Urządzenia IoT często są słabym ogniwem bezpieczeństwa. Nmap pozwala zidentyfikować takie urządzenia.

nmap -sV --script=banner 192.168.1.0/24

Opis:

-sV: Identyfikuje wersje usług działających na otwartych portach.

--script=banner: Pobiera banery aplikacji, które mogą ujawnić informacje o urządzeniach IoT.

6. Mapowanie topologii sieci

Tworzymy wizualną mapę sieci, by lepiej zrozumieć zależności między urządzeniami.

nmap -sn --traceroute 192.168.1.0/24

Opis:

--traceroute: Śledzi trasy pakietów i pokazuje, jak urządzenia są połączone.

Rezultaty: Mapowanie sieci i topologii.

7. Sprawdzanie protokołów IPv6 (opcjonalne)

Jeśli sieć obsługuje IPv6, możemy przeprowadzić skanowanie również na tym poziomie.

nmap -6 -A fe80::/64

Opis:

-6: Włącza skanowanie IPv6.

Rezultaty: Informacje o urządzeniach działających w sieci IPv6.

Rezultaty i analiza

Po zakończeniu skanowania otrzymamy następujące dane:

  • Lista wszystkich aktywnych urządzeń w sieci (host discovery).
  • Informacje o otwartych portach i działających usługach (np. HTTP, FTP, SSH).
  • Szczegóły systemów operacyjnych i ich wersji (OS fingerprinting).
  • Potencjalne podatności wykryte przez NSE (np. luki w systemach lub usługach).
  • Informacje o słabo zabezpieczonych urządzeniach IoT.
  • Topologia sieci, która pokazuje połączenia między urządzeniami.

Ostrzeżenie

Pełna inwigilacja sieci może prowadzić do:

  • Wykrycia przez systemy monitorujące (IDS/IPS), które zgłoszą nieautoryzowaną aktywność.
  • Przeciążenia urządzeń i usług, szczególnie przy intensywnym skanowaniu.
  • Naruszenia przepisów prawnych, jeśli działania odbywają się bez zgody właściciela sieci.

Legalne zastosowanie Nmap

  • Audyt sieci firmowej – Sprawdzanie bezpieczeństwa własnej infrastruktury.
  • Testy penetracyjne – Symulowanie ataków w celu znalezienia luk.
  • Zarządzanie zasobami IT – Identyfikacja nieautoryzowanych urządzeń i usług.
  • Nmap to potężne narzędzie, ale jego użycie powinno zawsze być zgodne z etyką i prawem.

Najczęściej czytane:

RecoveryMode czyli tryb awaryjny w Linux'e

Jeśli system Ubuntu nie uruchomi się z jakiegokolwiek powodu, to można posłużyć się trybem awaryjnym. W tym trybie system ładuje podstawowe usługi i udostępnia dostęp do te, co pozwala na zalogowanie się administratora. Uruchamianie w trybie awaryjnym Włącz komputer. Naciśnij i przytrzymaj klawisz Shift, który wyświetli menu GNU GRUB. (Jeśli pojawi się logo Ubuntu, przeoczyłeś punkt, w którym można wejść do menu GRUB-a.) Wybierz "linię kończącą się wpisem:  (Recovery Mode)  ", prawdopodobnie w drugiej linii, np: Ubuntu GNU / Linux, ze Linux 3.8.0-26-generic (recovery mode) Naciśnij klawisz Enter. Po kilku chwilach, stacja robocza powinna wyświetlić menu z kilkoma opcjami. Jedną z opcji (może trzeba przewinąć w dół do dołu listy) będzie "root         Przejdź do wiersza poleceń administracyjnych".  Naciśnij przycisk Powrót z tej opcji podświetlone. Partycja jest zamontowany tylko do odczytu. Aby zamontować go do odczytu / za...

Polecenie icacls

ICACLS nazwa /save plik_ACL [/T] [/C] [/L] [/Q]     zachowuje poufne listy kontroli dostępu (DACL) w pliku aclfile     dla wszystkich plików i folderów zgodnych z nazwą, do późniejszego użycia     z opcją /restore. Systemowe listy kontroli dostępu (SACL), właściciel     i etykiety integralności nie są zapisywane. ICACLS katalog [/substitute stary_Sid nowy_Sid [...]] /restore plik_ACL [/C]                [/L] [/Q]     stosuje zachowane listy DACL do plików w katalogu. ICACLS nazwa /setowner użytkownik [/T] [/C] [/L] [/Q]     zmienia właściciela wszystkich plików o zgodnych nazwach. Ta opcja nie     wymusza zmiany prawa własności, w tym celu należy użyć narzędzia     takeown.exe. ICACLS nazwa /findsid Sid [/T] [/C] [/L] [/Q]     wyszukuje wszystkie zgodne nazwy zawierające listy ACL jawnie wymieniające     identyfi...

Skrypty CMD

Przykłady skryptów cmd uruchamiane w Windows 10: Sprawdzenie czy jesteś pełnoletni z instrukcją goto: @echo off set /p zmienna1="Prosze podac swoj rok urodzenia " set liczba=2019 set /a wynik=%liczba% - %zmienna1% echo Masz %wynik% lat ( rocznikowo ) if %wynik% LSS 18 goto opcja2 if %wynik% GEQ 18 goto opcja3 :opcja2 echo Nie jestes pelnoletni pause :opcja3 echo Jestes pelnoletni pause Sprawdzenie czy jesteś pełnoletni @echo off :poczatek set /p zmienna1="Prosze podac swoj rok urodzenia " set liczba=2019 set /a wynik=%liczba% - %zmienna1% echo Masz %wynik% lat ( rocznikowo ) if %wynik% LSS 18 ( echo Jestej maloletni ) ELSE ( echo Jestes pelnoletni. ) pause Parametry: @echo off set /a dodawanie = %1 + %2 echo "Suma = " %dodawanie% pause Sumowanie liczb od 1 do podanej przez użytkownika: @echo off echo Program petla! set /P k=Podaj koniec zakresu : echo %k% set suma=0 FOR /L %%x IN (1,1,%k%) DO ( echo %%x set /a suma=suma + %%x ) echo Suma = %suma% pau...




Bestsellery z Helion.pl

Promocja Helion.pl