Hur man granskar och skannar säkerhet med Nmap på Linux

När du hanterar nätverk i miljöer med Linux -operativsystem är det idealiskt att ha rätt verktyg för att optimera och hantera allt som nätverket har att erbjuda på ett mycket enklare sätt.

När du använder Linux -system blir nmap den idealiska lösningen tack vare dess omfattning, användarvänlighet och bra alternativ som den erbjuder oss.

I denna handledning kommer vi att se hur man utför en revisions- och säkerhetsprocess med nmap och därmed kontrollera hur supportuppgif.webpterna kommer att vara något riktigt enkelt.

Vad är nmapNmap eller även känt som "Network Mapper", är ett gratis och open source -verktyg som skapats för att kunna upptäcka nätverk och utföra säkerhetsrevisioner på nätverksinfrastrukturer. Nmap var utformat för att skanna stora nätverk, men det fungerar bra mot enstaka värdar eller små nätverk.

Nmap är ett av de mest använda verktygen för många uppgif.webpter, några av dem är:

  • Nätverksupptäckt och nätverksinventering
  • Serviceuppdateringsschemahantering
  • Övervakning i realtid av värd eller tjänst
  • Säkerhetsrevision

Hur fungerar det?Nmap använder IP -paket för att bestämma dessa egenskaper:

  • Värdar som är live på nätverket.
  • Tjänster med namn och version av applikationen.
  • Operativsystem som används.
  • Paketfilter och brandväggar används.

Nmap är kompatibelt med praktiskt taget alla operativsystem som Windows, Linux eller macOS bland andra. Vi har möjlighet att använda den med kommandon eller via sviten med ett avancerat GUI (Zenmap). Ett flexibelt dataöverförings-, omdirigerings- och felsökningsverktyg (Ncat), ett verktyg för att jämföra skanningsresultat (Ndiff) och ett paketgenererings- och svarsanalysverktyg (Nping) med vad du som bra system eller nätverksadministratör kommer att ha allt nödvändigt kit för dina dagliga uppgif.webpter.

Nmap -funktionerBland dess egenskaper har vi:

  • Flexibilitet: Nmap låter dig använda dussintals avancerade tekniker för att kartlägga IP -filternätverk, brandväggar, routrar och mer, inklusive många portskanningsmekanismer (både TCP och UDP), detektering av operativsystem, versionsidentifiering, ping -svep och mer.
  • Kraftfull: Nmap kan implementeras för att skanna stora nätverk som består av tusentals maskiner.
  • Bärbar: Nmap kan köras på operativsystem som Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga och många fler.
  • Enkel användning
  • Tacksam

1. Hur man installerar Nmap på Linux

Steg 1
För att installera nmap på vårt system kan vi köra någon av följande rader:

CentOS

 yum installera nmap

Ubuntu - Debian

 apt-get installera nmap

2. Hur man använder Nmap på Linux

Steg 1
För att förstå alla alternativ som nmap erbjuder oss kan vi köra följande rad:

 nmap -hjälp

Steg 2
Det första alternativet vi har med nmap är att validera en webbplats eller en IP -adress, för detta måste vi köra följande rad:

 sudo nmap -sS [IP] eller [Webbplats] 
Steg 3
I det här fallet kör vi följande rad:
 sudo nmap -sS www.solvetic.com 

Steg 3
Vi kan se i detalj alla portar som är tillgängliga på nämnda webbplats samt deras status och namn på tjänsten som är associerad med nämnda port.

Ett annat alternativ som nmap erbjuder oss är att upptäcka operativsystemet som används av webbplatsen eller IP -adressen som vi anger, för detta måste vi köra följande syntax:

 sudo nmap -O --osscan -guess [IP] eller [Webbplats]

Steg 4
Nästa alternativ att använda är att utföra ett ping scan -kommando som är praktiskt när vi måste verifiera en dators öppna portar, i det här fallet kommer vi att använda följande syntax:

 sudo nmap -vv [IP] eller [Webbplats]

Steg 5
Ett annat alternativ är att verifiera de tjänster som utförs på destinationen med hjälp av följande syntax:

 sudo nmap -sV [IP] eller [Webbplats]
Således har vi sett hur det är möjligt att använda nmap för att analysera många aspekter av det lokala eller externa nätverket på ett mycket mer fullständigt sätt.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave