| Both sides previous revisionPrevious revisionNext revision | Previous revision |
| nmap [2023/11/21 13:33] – zrinka | nmap [2025/12/01 11:40] (current) – external edit 127.0.0.1 |
|---|
| ====NMAP==== | ====NMAP==== |
| **NMAP (Network mapper)** je open source alat kojim se vrše različita mrežna testiranja, skeniranja i istraživanja. Na Ubuntu se može instalirati jednostavnom naredbom „ (sudo) apt install nmap”. Iako je originalno Linuxov alat, danas postoje distribucije za sve popularne operacijske sustave. | **NMAP (Network mapper)** je open source alat kojim se vrše različita mrežna testiranja, skeniranja i istraživanja. Na Ubuntu se može instalirati jednostavnom naredbom „(sudo) apt install nmap”. Iako je originalno Linuxov alat, danas postoje distribucije za sve popularne operacijske sustave. |
| |
| Tri glavne funkcionalnosti koje se izvršavaju NMAP-om kod mete s poznatom IP adresom ili //hostnameom// su skeniranje i detekcija otvorenih portova, detekcija servisa koji se nalaze iza otvorenih portova, njihovih verzija i detekcija operacijskog sustava mete. | Tri glavne funkcionalnosti koje se izvršavaju NMAP-om kod mete s poznatom IP adresom ili //hostnameom// su skeniranje i detekcija otvorenih portova, detekcija servisa koji se nalaze iza otvorenih portova, njihovih verzija i detekcija operacijskog sustava mete. |
| Na Linuxu se NMAP alat pokreće putem terminala naredbom oblika „nmap <flags> <target>”. | Na Linuxu se NMAP alat pokreće putem terminala naredbom oblika „nmap <flags> <target>”. |
| |
| **<flags>** su zastavice, odnosno dodatne opcije koje možemo postaviti za naše pretraživanje. Neki od primjera su -p kojom određujemo ako želimo pretragu samo određenih portova, -F (Fast mode) ako želimo brži sken, -o koji određuje format ispisa i slično. Cjelokupni popis može se naći na https://nmap.org/book/man-briefoptions.html ili naredbom "man nmap" u terminalu. | **<flags>** su zastavice, odnosno dodatne opcije koje možemo postaviti za skeniranje. Neki od primjera zastavica su -p kojom određujemo ako želimo pretragu samo određenih portova, -F (Fast mode) ako želimo brži sken, -o koji određuje format ispisa i slično. Cjelokupni popis može se naći na https://nmap.org/book/man-briefoptions.html ili naredbom "man nmap" u terminalu. |
| |
| **<target>** je meta, dakle IP adresa ili //hostname// koji pretražujemo. | **<target>** je meta, dakle IP adresa ili //hostname// koji pretražujemo. |
| |
| |
| Na slici iznad vidimo dodatne linije koje opisuju što alat radi za vrijeme izvršavanja, a koje su dodane radi korištenja zastavice -v. Skenovi se znaju produžiti i na nekoliko dana pa je korisno moći pratiti njegov napredak. U tablici s rezultatima pronađenih otvorenih portova vidi se specificiran servis i verzija servisa koja se nalazi na tom portu. Također, detektirano je i da se koristi operacijski sustav Linux. | Na slici iznad vidimo dodatne linije koje opisuju što alat radi za vrijeme izvršavanja, a koje su dodane zbog korištenja zastavice -v. Sken se može produžiti i na nekoliko dana pa je korisno moći pratiti njegov napredak. U tablici s rezultatima pronađenih otvorenih portova vidi se servis koji se nalazi na tom portu i njegova verzija. Detektirano je i da se koristi operacijski sustav Linux. |
| | |
| | <file> |
| | !!!UPOZORENJE!!! |
| | skenove alatom NMAP izvršavajte samo nad za to namijenjenim servisima I web serverima. |
| | Primjer takvog servisa gdje možete isprobati alat jest http://scanme.nmap.org/ |
| | </file> |
| |
| |
| [4]https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking#what-is-penetration-testing?%C2%A0\\ | [4]https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking#what-is-penetration-testing?%C2%A0\\ |
| [5]https://www.upguard.com/blog/what-is-an-enumeration-attack\\ | [5]https://www.upguard.com/blog/what-is-an-enumeration-attack\\ |
| [6]https://portswigger.net/burp/documentation/desktop/testing-workflow/authentication-mechanisms\\/enumerating-usernames\\ | [6]https://portswigger.net/burp/documentation/desktop/testing-workflow/authentication-mechanisms\\ |
| [7]https://portswigger.net/burp/documentation/desktop/tools/intruder/uses/enumerating\\ | [7]https://portswigger.net/burp/documentation/desktop/tools/intruder/uses/enumerating\\ |
| [8]https://portswigger.net/burp/documentation/desktop/testing-workflow/mapping/hidden-content/enumerating-subdomains\\ | [8]https://portswigger.net/burp/documentation/desktop/testing-workflow/mapping/hidden-content/enumerating-subdomains\\ |