Najważniejsze funkcje Nmap
1. Skanowanie portów
Jedną z głównych funkcji Nmap jest skanowanie portów, które pozwala sprawdzić, jakie usługi działają na danym urządzeniu.
Przykład:
nmap -p 1-65535 192.168.1.1
Ten przykład skanuje wszystkie porty (od 1 do 65535) na urządzeniu o adresie IP 192.168.1.1.
2. Wykrywanie systemu operacyjnego
Nmap pozwala zidentyfikować system operacyjny urządzenia na podstawie jego odpowiedzi na różne pakiety.
Przykład:
nmap -O 192.168.1.1
3. Host Discovery
Funkcja ta umożliwia zlokalizowanie urządzeń aktywnych w danej sieci.
Przykład:
nmap -sn 192.168.1.0/24
Ten skan wyszukuje aktywne urządzenia w podsieci 192.168.1.0/24.
4. Skanowanie w trybie Stealth
Nmap umożliwia przeprowadzenie skanowania „cichego”, aby zminimalizować wykrycie przez systemy monitorujące.
Przykład:
nmap -sS 192.168.1.1
5. Nmap Scripting Engine (NSE)
Dzięki NSE użytkownicy mogą uruchamiać skrypty, które pozwalają na bardziej zaawansowane analizy, takie jak wykrywanie podatności czy zbieranie szczegółowych informacji o usługach.
Przykład:
nmap --script vuln 192.168.1.1
Ten skrypt sprawdza podatności na urządzeniu.
Scenariusz: Pełny audyt sieci firmowej za pomocą Nmap
Sieć przykładowa:
Adres podsieci: 192.168.1.0/24
Zakładane urządzenia w sieci:
Router (192.168.1.1)
Serwery aplikacyjne
Komputery pracowników
Urządzenia IoT (drukarki, kamery IP)
Kroki pełnej inwigilacji z użyciem Nmap
1. Wykrycie aktywnych hostów w sieci
Najpierw identyfikujemy, które urządzenia są włączone i odpowiadają w sieci.
nmap -sn 192.168.1.0/24
Opis:
Skan -sn (Ping Scan) wyszukuje aktywne hosty w podsieci.
Rezultaty: Lista urządzeń i ich adresy IP/MAC.
2. Skanowanie portów na wszystkich urządzeniach
Gdy znamy aktywne urządzenia, przeprowadzamy skanowanie ich otwartych portów, aby dowiedzieć się, jakie usługi działają.
nmap -p 1-65535 192.168.1.0/24
Opis:
Skanowanie wszystkich portów na wszystkich urządzeniach w sieci.
Rezultaty: Lista otwartych portów i identyfikacja usług.
3. Identyfikacja systemów operacyjnych i wersji usług
Aby zdobyć szczegółowe informacje o urządzeniach, wykonujemy skan z funkcją fingerprintingu.
nmap -A 192.168.1.0/24
Opis:
-A: Włącza wykrywanie systemu operacyjnego i wersji usług.
Rezultaty: Informacje o systemach operacyjnych i uruchomionych aplikacjach.
4. Sprawdzanie podatności (Vulnerability Scan)
Przeprowadzamy test podatności przy użyciu wbudowanych skryptów Nmap Scripting Engine (NSE).
nmap --script vuln 192.168.1.0/24
Opis:
--script vuln: Wykorzystuje zestaw skryptów wykrywających podatności, np. brak aktualizacji lub znane luki w zabezpieczeniach.
Rezultaty: Wykrycie potencjalnych zagrożeń.
Czytaj Jak zarabiać na YouTube ?
5. Skanowanie pod kątem nieautoryzowanych urządzeń IoT
Urządzenia IoT często są słabym ogniwem bezpieczeństwa. Nmap pozwala zidentyfikować takie urządzenia.
nmap -sV --script=banner 192.168.1.0/24
Opis:
-sV: Identyfikuje wersje usług działających na otwartych portach.
--script=banner: Pobiera banery aplikacji, które mogą ujawnić informacje o urządzeniach IoT.
6. Mapowanie topologii sieci
Tworzymy wizualną mapę sieci, by lepiej zrozumieć zależności między urządzeniami.
nmap -sn --traceroute 192.168.1.0/24
Opis:
--traceroute: Śledzi trasy pakietów i pokazuje, jak urządzenia są połączone.
Rezultaty: Mapowanie sieci i topologii.
7. Sprawdzanie protokołów IPv6 (opcjonalne)
Jeśli sieć obsługuje IPv6, możemy przeprowadzić skanowanie również na tym poziomie.
nmap -6 -A fe80::/64
Opis:
-6: Włącza skanowanie IPv6.
Rezultaty: Informacje o urządzeniach działających w sieci IPv6.
Rezultaty i analiza
Po zakończeniu skanowania otrzymamy następujące dane:
- Lista wszystkich aktywnych urządzeń w sieci (host discovery).
- Informacje o otwartych portach i działających usługach (np. HTTP, FTP, SSH).
- Szczegóły systemów operacyjnych i ich wersji (OS fingerprinting).
- Potencjalne podatności wykryte przez NSE (np. luki w systemach lub usługach).
- Informacje o słabo zabezpieczonych urządzeniach IoT.
- Topologia sieci, która pokazuje połączenia między urządzeniami.
Ostrzeżenie
Pełna inwigilacja sieci może prowadzić do:
- Wykrycia przez systemy monitorujące (IDS/IPS), które zgłoszą nieautoryzowaną aktywność.
- Przeciążenia urządzeń i usług, szczególnie przy intensywnym skanowaniu.
- Naruszenia przepisów prawnych, jeśli działania odbywają się bez zgody właściciela sieci.
Legalne zastosowanie Nmap
- Audyt sieci firmowej – Sprawdzanie bezpieczeństwa własnej infrastruktury.
- Testy penetracyjne – Symulowanie ataków w celu znalezienia luk.
- Zarządzanie zasobami IT – Identyfikacja nieautoryzowanych urządzeń i usług.
- Nmap to potężne narzędzie, ale jego użycie powinno zawsze być zgodne z etyką i prawem.