User Tools

Site Tools


nmap

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
nmap [2023/10/02 09:29] katarinanmap [2023/11/23 06:57] (current) – external edit 127.0.0.1
Line 1: Line 1:
 ====NMAP==== ====NMAP====
-NMAP (Network mapper) je open source alat kojim se vrše različita mrežna testiranja, skeniranja i istraživanja i kao takav je jedan od glavnih alata u arsenalu pentestera. Na Ubuntu se može instalirati jednostavnom naredbom „ (sudo) apt install nmap”. Iako je NMAP originalno linux alat, danas postoje distribucije za sve popularne operacijske sustave.+**NMAP (Network mapper)** je open source alat kojim se vrše različita mrežna testiranja, skeniranja i istraživanja. Na Ubuntu se može instalirati jednostavnom naredbom „ (sudo) apt install nmap”. Iako je originalno Linuxov alat, danas postoje distribucije za sve popularne operacijske sustave.
  
-Tri glavne funkcionalnosti koje se izvršavaju NMAP-om kod poznate mete, odnosno mete s poznatim IP/hostnameomsu skeniranje i detekcija otvorenih portova, detekcija servisa koji se nalaze iza otvorenih portova kao i njihovih verzija ili nekih dodatnih informacija i detekcija operacijskog sustava mete. +Tri glavne funkcionalnosti koje se izvršavaju NMAP-om kod mete s poznatom IP adresom ili //hostnameom// su skeniranje i detekcija otvorenih portova, detekcija servisa koji se nalaze iza otvorenih portovanjihovih verzija i detekcija operacijskog sustava mete. 
  
-Na linuxu se NMAP alat pokreće putem terminala naredbom obika „nmap <flags> <target>”. +Na Linuxu se NMAP alat pokreće putem terminala naredbom oblika „nmap <flags> <target>”. 
  
-Primjere korištenja NMAP alata možete pronaći u sljedećim temama+**<flags>** su zastavice, odnosno dodatne opcije koje možemo postaviti za skeniranje. Neki od primjera zastavica su -p kojom određujemo ako želimo pretragu samo određenih portova, -F (Fast mode) ako želimo brži sken, -o koji određuje format ispisa i slično. Cjelokupni popis može se naći na https://nmap.org/book/man-briefoptions.html ili naredbom "man nmap" terminalu. 
-   * [[enum|Enumeracija]]+ 
 +**<target>** je meta, dakle IP adresa ili //hostname// koji pretražujemo. 
 + 
 +Jedna je od primjena NMAP-a enumeracija. To je prva faza penetracijskog testiranja u kojoj se nastoji prikupiti što više podataka o meti koja se želi testirati. Brojne se informacije mogu dobiti skeniranjem mrežnog sučelja mete. Pokazat ćemo primjer na domeni scanme.nmap.org koja je javno dostupna za isprobavanje ovog alata. 
 + 
 +Prvo će biti izvršen osnovni sken, dakle bez zastavica, kojim se otkrivaju otvoreni portovi na meti. Naredba koja se izvršava je „nmap  scanme.nmap.org”. Alat ovom naredbom skenira tisuću najčešće korištenih portova. Postoji šest stanja portova od kojih su najčešći
 +   **otvoreni (open)** - pri slanju SYN paketa dobiva ACK odgovor, tj. otvoren je prema vanjskoj komunikaciji i korištenju 
 +    **zatvoreni (closed)** - na SYN se prima RST, tj. dobiva odgovor s porta kojime se odbija komunikacija 
 +   * **filtrirani (filtered)** - probni paket koji se slao (SYN ili UDP) na ciljani port nije niti stigao, nego je vjerojatno odbačen putem zbog Firewalla.  
 +  
 + 
 +Na ovom primjeru vidimo da su pronađena 4 otvorena i 1 filtriran port te vidimo i servise koji se inače koriste na tim portovima.  
 + 
 +{{ :nmap_port_scan.png?600 |}} 
 + 
 + 
 +U sljedećem primjeru koristimo zastavice -v i -sV. -v zastavica znači „verbose” i određuje koliko detaljan ispis rezultata želimo. Broj slova //v// određuje razinu rječitosti, dakle možemo postaviti -vv ili čak -vvv ako želimo još detaljniji ispis rezultata. -sV (service, version) zastavicom se specificira da se skenom pokušavaju odrediti servisi koji se nalaze iza otvorenog porta i njihove verzije. Puni oblik naredbe koja će se izvršiti je „nmap -sV -v  scanme.nmap.org” 
 + 
 +{{ :nmap_increasingly_verbose_scan.png?600 |}} 
 + 
 + 
 +Na slici iznad vidimo dodatne linije koje opisuju što alat radi za vrijeme izvršavanja, a koje su dodane zbog korištenja zastavice -v. Sken se može produžiti i na nekoliko dana pa je korisno moći pratiti njegov napredak. U tablici s rezultatima pronađenih otvorenih portova vidi se servis koji se nalazi na tom portu i njegova verzija. Detektirano je i da se koristi operacijski sustav Linux. 
 + 
 +<file> 
 +!!!UPOZORENJE!!!  
 +skenove alatom NMAP izvršavajte samo nad za to namijenjenim servisima I web serverima. 
 +Primjer takvog servisa gdje možete isprobati alat jest http://scanme.nmap.org/ 
 +</file> 
 + 
 + 
 + 
 +===Izvori=== 
 +[1]https://www.geeksforgeeks.org/cyber-security-types-of-enumeration/\\ 
 +[2]https://crashtest-security.com/enumeration-cyber-security/\\ 
 +[3]https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/enumeration-ethical-hacking/\\ 
 +[4]https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking#what-is-penetration-testing?%C2%A0\\ 
 +[5]https://www.upguard.com/blog/what-is-an-enumeration-attack\\ 
 +[6]https://portswigger.net/burp/documentation/desktop/testing-workflow/authentication-mechanisms\\ 
 +[7]https://portswigger.net/burp/documentation/desktop/tools/intruder/uses/enumerating\\ 
 +[8]https://portswigger.net/burp/documentation/desktop/testing-workflow/mapping/hidden-content/enumerating-subdomains\\ 
 +[9]https://www.redhat.com/sysadmin/enumerating-network-nmap\\ 
 +[10]https://medium.com/@joshthedev/step-8-network-enumeration-with-nmap-d3df75e293f7\\ 
 +[11]https://nmap.org/\\
nmap.1696238975.txt.gz · Last modified: 2025/06/03 10:22 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki