Bài viết này giới thiệu các bạn về cách sử dụng nmap
một cách cơ bản trên hệ điều hành Linux, giới thiệu với cách bạn về khám phá các mạng, tìm các cổng mở trên máy từ xa để các bạn có thể tự tìm hiểu và tự học Linux cơ bản dễ dàng hơn.
1. Giới thiệu nmap
Nmap (Network Mapper) là một công cụ mã nguồn mở để thăm dò mạng, quét bảo mật và kiểm toán. Nmap được sử dụng để xác định máy chủ đang chạy và các dịch vụ máy chủ đang chạy. Nmap là một công cụ để kiểm tra bảo mật cho các quản trị mạng ngoài ra nó cũng có thể là một công cụ trinh sát mạnh mẽ cho cộng đồng Black-hat (Hacker, Crackers, Script Kiddies,...).
Nmap sử dụng các IP để xác định máy chủ nào có sẵn trên mạng, dịch vụ (tên ứng dụng và phiên bản) mà các máy chủ đó đang cung cấp, hệ điều hành (phiên bản HĐH) nào đang chạy, loại tường lửa đang được sử dụng,...
Nmap được tạo bởi Gordon Lyon, một số tiện ích thường được sử dụng:
- Cung cấp cho bạn những máy tính chạy trong mạng cục bộ
- Cung cấp cho bạn những địa chỉ ip đang được sử dụng trong mạng cục bộ
- Cung cấp những cổng được mở trên máy tình mà chúng ta quét
- Xem hệ thống bị nhiễm phần mềm độc hại hoặc vi rút
2. Cài đặt nmap
Gói nmap
có trong hầu hết các bản phân phối Linux. Để kiểm tra xem gói nmap
có khả dụng trên hệ thống của chưa bằng cách chạy lệnh sau:
[root@localhost ~]# nmap --version
Nmap version 6.40 ( http://nmap.org )
Platform: x86_64-redhat-linux-gnu
Compiled with: nmap-liblua-5.2.2 openssl-1.0.2k libpcre-8.32 libpcap-1.5.3 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select
Nếu gói nmap
không có trên hệ thống của bạn, bạn có thể dễ dàng cài đặt như sau:
Đối với bản phân phối Debian/Ubuntu:
Chạy lệnh sau để cài đặt gói
nmap
:apt-get install nmap
Đối với bản phân phối RHEL/CentOS:
Chạy lệnh bên dưới để thực hiện cài đặt gói
nmap
:yum install nmap
3. Ví dụ cách sử dụng công cụ nmap
Ví dụ 1: Quét một địa chỉ IP hoặc một máy chủ
Chúng ta thực hiện quét một địa chỉ IPV4 để tìm hiểu tất cả các cổng, dịch vụ và địa chỉ MAC mở trên hệ thống như sau:
[root@localhost ~]# nmap 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:28 +07
Nmap scan report for 192.168.188.85
Host is up (0.015s latency).
Not shown: 979 closed ports
PORT STATE SERVICE
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 11.19 seconds
Chúng ta thực hiện quét bằng một địa chỉ máy chủ để tìm hiểu tất cả các cổng, dịch vụ được mở trên hệ thống:
[root@localhost ~]# nmap blogd.net
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:30 +07
Nmap scan report for blogd.net (179.129.123.58)
Host is up (0.034s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
8300/tcp closed tmi
Nmap done: 1 IP address (1 host up) scanned in 5.24 seconds
Ví dụ 2: Sử dụng tùy chọn -v
để cung cấp thông tin chi tiết về máy chủ.
[root@localhost ~]# nmap -v blogd.net
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:31 +07
Initiating Ping Scan at 15:31
Scanning blogd.net (206.189.89.118) [4 ports]
Completed Ping Scan at 15:31, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:31
Completed Parallel DNS resolution of 1 host. at 15:31, 0.11s elapsed
Initiating SYN Stealth Scan at 15:31
Scanning blogd.net (206.189.89.118) [1000 ports]
Discovered open port 80/tcp on 206.189.89.118
Discovered open port 443/tcp on 206.189.89.118
Completed SYN Stealth Scan at 15:31, 4.89s elapsed (1000 total ports)
Nmap scan report for blogd.net (206.189.89.118)
Host is up (0.044s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
8300/tcp closed tmi
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 5.11 seconds
Raw packets sent: 1992 (87.624KB) | Rcvd: 14 (892B)
Ví dụ 3: Bạn có thể quét nhiều máy chủ cùng một lúc bằng cách sử dụng nhiều địa chỉ ip hoặc tên máy chủ để quét trong một lần như bên dưới:
[root@localhost ~]# nmap 192.168.188.85 192.168.188.72 192.168.188.56
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:54 +07
Nmap scan report for 192.168.188.85
Host is up (0.014s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap scan report for 192.168.188.72
Host is up (0.00015s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:A2:B4:E7 (VMware)
Nmap scan report for 192.168.188.56
Host is up (0.00017s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:AB:10:1C (VMware)
Nmap done: 3 IP addresses (3 hosts up) scanned in 28.51 seconds
Ví dụ 4: Bạn có thể quét nhiều địa chỉ IP bằng cách sử dụng octet cuối cùng của địa chỉ IP
Trong ví dụ này chúng ta thực hiện quét trên các địa chỉ IP 192.168.188.56, 192.168.188.72 và 192.168.188.85 thực hiện như bên dưới:
[root@localhost ~]# nmap 192.168.188.56,72,85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:53 +07
Nmap scan report for 192.168.188.56
Host is up (0.00025s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:AB:10:1C (VMware)
Nmap scan report for 192.168.188.72
Host is up (0.00016s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:A2:B4:E7 (VMware)
Nmap scan report for 192.168.188.85
Host is up (0.018s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 3 IP addresses (3 hosts up) scanned in 21.47 seconds
Ví dụ 5: Quét danh sách máy chủ được lưu trữ trong tệp
Khi chúng ta có nhiều máy chủ để quét và tất cả các địa máy chủ được ghi trong một tệp. Chúng ta có thể sử dụng tùy chọn -iL
để yêu cầu nmap đọc tệp và thực hiện quét. Thực hiện như sau:
Tạo một tệp là nmaptest.txt
điền tất cả các địa chỉ IP hoặc tên máy chủ mà bạn muốn thực hiện quét.
[root@localhost ~]# cat nmaptest.txt
192.168.188.85
192.168.188.72
192.168.188.56
blogd.net
Sau khi chúng ta đã tạo xong tệp có chứa đầy đủ tên máy chủ và địa chỉ ip cần quét chúng ta chạy lệnh sau để thực hiện quét:
[root@localhost ~]# nmap -iL nmaptest.txt
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:57 +07
Nmap scan report for 192.168.188.85
Host is up (0.016s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap scan report for 192.168.188.72
Host is up (0.00016s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:A2:B4:E7 (VMware)
Nmap scan report for 192.168.188.56
Host is up (0.00015s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:AB:10:1C (VMware)
Nmap scan report for blogd.net (206.189.89.118)
Host is up (0.041s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
8300/tcp closed tmi
Nmap done: 4 IP addresses (4 hosts up) scanned in 21.77 seconds
Như kết quả trên cho chúng ta thấy lần lượt các địa chỉ ip và tên máy chủ bên trong tệp nmaptest.txt
đã được quét.
Ví dụ 6: Quét một dải địa chỉ IP
Chúng ta có thể chỉ định nmap
thực hiện quét một dải ip như sau:
[root@localhost ~]# nmap 192.168.188.80-85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:59 +07
Nmap scan report for 192.168.188.83
Host is up (0.00060s latency).
All 1000 scanned ports on 192.168.188.83 are filtered
MAC Address: 6C:3B:6B:6F:05:79 (Unknown)
Nmap scan report for 192.168.188.84
Host is up (0.0038s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
62078/tcp open iphone-sync
MAC Address: B4:8B:19:C2:48:4E (Unknown)
Nmap scan report for 192.168.188.85
Host is up (0.025s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 6 IP addresses (3 hosts up) scanned in 42.94 seconds
Qua lệnh trên cho chúng ta biết có bao nhiêu địa chỉ ip đã được sử dụng trong một dải ip để có thể sử dụng các ip chưa dùng cho những máy khác.
Ví dụ 7: Quét thông tin hệ điều hành và traceroute
Lệnh nmap
giúp cho chúng ta biết được hệ điều hành và phiên bản đang chạy trên máy chủ. Để xem hệ điều hành của máy chủ và traceroute chúng ta sử dụng kết hợp lệnh nmap
với tùy chọn -A
như bên dưới:
[root@localhost ~]# nmap -A 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:02 +07
Nmap scan report for 192.168.188.85
Host is up (0.021s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=6.40%E=4%D=5/29%OT=49152%CT=1%CU=42589%PV=Y%DS=1%DC=D%G=Y%M=D4619
OS:D%TM=5CEE4B79%P=x86_64-redhat-linux-gnu)SEQ(SP=FC%GCD=1%ISR=10F%TI=Z%II=
OS:RI%TS=A)SEQ(SP=107%GCD=1%ISR=108%TI=Z%CI=RD%II=RI%TS=A)OPS(O1=M5B4NW6NNT
OS:11SLL%O2=M5B4NW6NNT11SLL%O3=M5B4NW6NNT11%O4=M5B4NW6NNT11SLL%O5=M5B4NW6NN
OS:T11SLL%O6=M5B4NNT11SLL)WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FF
OS:FF)ECN(R=Y%DF=Y%T=40%W=FFFF%O=M5B4NW6SLL%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=
OS:S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q
OS:=)T5(R=Y%DF=N%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A
OS:%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=40%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)U1(R=Y%
OS:DF=N%T=40%IPL=38%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=0%RUD=G)IE(R=Y%DFI=S%T=4
OS:0%CD=S)
Network Distance: 1 hop
TRACEROUTE
HOP RTT ADDRESS
1 20.94 ms 192.168.188.85
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 185.77 seconds
Từ kết quả trên chúng ta có thể thấy rằng nmap
được tạo ra TCP/IP fingerprint
của hệ điều hành chạy trên máy chủ và hiển thị về cổng và dịch vụ chạy trên máy chủ từ xa.
Ví dụ 8: Kích hoạt tính năng phát hiện hệ điều hành
Lệnh nmap
hổ trợ chúng ta tính năng phát hiện hệ điều hành bằng việc sử dụng tùy chọn -O
giúp chúng ta có khám phá thông tin hệ điều hành.
[root@localhost ~]# nmap -O blogd.net
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:06 +07
Nmap scan report for blogd.net (206.189.89.118)
Host is up (0.046s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
8300/tcp closed tmi
Aggressive OS guesses: Crestron XPanel control system (89%), Netgear DG834G WAP or Western Digital WD TV media player (89%), HP P2000 G3 NAS device (89%), Ubiquiti AirMax NanoStation WAP (Linux 2.6.32) (88%), Linux 3.7 (88%), Linux 3.0 - 3.9 (87%), OpenWrt White Russian 0.9 (Linux 2.4.30) (87%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (87%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (87%), Linux 2.6.32 (87%)
No exact OS matches for host (test conditions non-ideal).
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.30 seconds
Ví dụ 9: Quét máy chủ để phát hiện tường lửa
Lệnh nmap
cùng với tùy chọn -sA
sẽ thực hiện quét trên máy chủ từ xa để phát hiện xem có bộ lọc gói hoặc tường lửa được sử dụng bởi máy chủ không.
[root@localhost ~]# nmap -sA 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:07 +07
Nmap scan report for 192.168.188.85
Host is up (0.021s latency).
All 1000 scanned ports on 192.168.188.85 are unfiltered
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 10.49 seconds
Ví dụ 10: Quét máy chủ để kiểm tra nó được bảo vệ bởi tường lửa
Để có thể quét một máy chủ được bảo vệ bởi phần mềm lọc gói hoặc tường lửa chúng ta sử dụng tuỳ chọn -PN
để thực hiện quét.
[root@localhost ~]# nmap -PN 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:08 +07
Nmap scan report for 192.168.188.85
Host is up (0.033s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 10.77 seconds
Ví dụ 11 Tìm máy chủ trong mạng
Với tùy chọn -sP
, chúng ta có thể kiểm tra xem máy chủ nào đang hoạt động và hoạt động trong mạng, trong tùy chọn này thì nmap
sẽ bỏ qua phát hiện cổng và những thứ khác.
[root@localhost ~]# nmap -sP 192.168.188.80-85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:09 +07
Nmap scan report for 192.168.188.83
Host is up (0.00059s latency).
MAC Address: 6C:3B:6B:6F:05:79 (Unknown)
Nmap scan report for 192.168.188.85
Host is up (0.0040s latency).
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 6 IP addresses (2 hosts up) scanned in 0.25 seconds
Ví dụ 12: Thực hiện quét nhanh
Chúng ta có thể thực hiện quét nhanh một máy chủ với tùy chọn -F
để quét các cổng trên nó thực hiện như sau:
[root@localhost ~]# nmap -F 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:10 +07
Nmap scan report for 192.168.188.85
Host is up (0.018s latency).
Not shown: 99 closed ports
PORT STATE SERVICE
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds
Ví dụ 13: Quét các cổng liên tiếp
Chúng ta có thể sử dụng tùy chọn -r
để thực hiện quét liên tiếp các cổng không quét không ngẫu nhiên.
[root@localhost ~]# nmap -r 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:11 +07
Nmap scan report for 192.168.188.85
Host is up (0.021s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
545/tcp filtered ekshell
808/tcp filtered ccproxy-http
1056/tcp filtered vfo
1152/tcp filtered winpoplanmess
1236/tcp filtered bvcontrol
1719/tcp filtered h323gatestat
2190/tcp filtered tivoconnect
2399/tcp filtered fmpro-fdal
3703/tcp filtered adobeserver-3
5009/tcp filtered airport-admin
5903/tcp filtered vnc-3
6547/tcp filtered powerchuteplus
7070/tcp filtered realserver
8181/tcp filtered unknown
8333/tcp filtered unknown
8651/tcp filtered unknown
9009/tcp filtered pichat
9200/tcp filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 10.27 seconds
Ví dụ 13: Hiển thị cổng và tuyến đường đi của máy chủ
Chúng ta có thể tìm hiểu cổng máy chủ và thông tin tuyến đường đi của máy chủ bằng nmap
cùng với tuỳ chọn --iflist
như bên dưới:
[root@localhost ~]# nmap --iflist
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:12 +07
************************INTERFACES************************
DEV (SHORT) IP/MASK TYPE UP MTU MAC
ens192 (ens192) 192.168.188.182/24 ethernet up 1500 00:0C:29:06:BF:41
ens192 (ens192) fe80::20c:29ff:fe06:bf41/64 ethernet up 1500 00:0C:29:06:BF:41
ens224 (ens224) (null)/0 ethernet up 1500 00:0C:29:06:BF:4B
lo (lo) 127.0.0.1/8 loopback up 65536
lo (lo) ::1/128 loopback up 65536
**************************ROUTES**************************
DST/MASK DEV METRIC GATEWAY
192.168.188.0/24 ens192 100
0.0.0.0/0 ens192 100 192.168.188.1
::1/128 lo 0
fe80::20c:29ff:fe06:bf41/128 lo 0
fe80::/64 ens192 256
ff00::/8 ens192 256
Từ kết quả trên chúng ta có thể thấy rằng bản đồ đang liệt kê các cổng mạng được gắn vào hệ thống và các tuyến đường đi của chúng.
Ví dụ 14: Quét cổng cụ thể
Chúng ta có thể chỉ định các cổng mà bạn muốn nmap quét với tùy chọn -p
, bởi vì nmap
mặc định chỉ quét các cổng TCP.
[root@localhost ~]# nmap -p 80 blogd.net
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:13 +07
Nmap scan report for blogd.net (178.128.123.58)
Host is up (0.039s latency).
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.21 seconds
Ví dụ 15: Quét nhiều cổng TCP
Bạn có thể quét nhiều cổng tcp bằng cách sử dụng tùy chọn -p
và tuỳ chọn T
như bên dưới:
[root@localhost ~]# nmap -p T:8300,80 blogd.net
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:14 +07
Nmap scan report for blogd.net (178.128.115.5)
Host is up (0.041s latency).
PORT STATE SERVICE
80/tcp open http
8300/tcp closed tmi
Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds
Ví dụ 16: Quét cổng theo phạm vi mạng
Bạn có thể quét các cổng với phạm vi bằng biểu thức như bên dưới:
[root@localhost ~]# nmap -p 80-500 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:22 +07
Nmap scan report for 192.168.188.85
Host is up (0.018s latency).
All 421 scanned ports on 192.168.188.85 are closed (266) or filtered (155)
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 2.04 seconds
Ví dụ 17:Tìm phiên bản của dịch vụ trên máy chủ
Chúng ta có thể tìm ra các phiên bản của dịch vụ đang chạy trên các máy chủ với tùy chọn -sV
của lệnh nmap
như sau:
[root@localhost ~]# nmap -sV 192.168.188.56
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:28 +07
Nmap scan report for 192.168.188.56
Host is up (0.00032s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1 (protocol 2.0)
MAC Address: 00:0C:29:AB:10:1C (VMware)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.32 seconds
Ví dụ 18: Quét các máy chủ bằng TCP ACK (PA) và TCP Syn (PS)
Đôi khi tường lửa hoặc các phần mềm lọc gói chặn các yêu cầu ping (ICMP), thì trong trường hợp này chúng ta có thể sử dụng các phương thức TCP ACK và TCP Syn để quét các máy chủ từ xa như sau.
[root@localhost ~]# nmap -PS 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:27 +07
Nmap scan report for 192.168.188.85
Host is up (0.0025s latency).
All 1000 scanned ports on 192.168.188.85 are closed (500) or filtered (500)
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 3.02 seconds
Ví dụ 19: Quét máy chủ từ xa để tìm các cổng cụ thể với TCP ACK
Để thực hiện quét máy chủ tìm các cổng cụ thể với TCP ACK (PA) chúng ta sử dụng tùy chọn -PA
trong lệnh nmap
như sau:
[root@localhost ~]# nmap -PA -p 22,25,80 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:35 +07
Nmap scan report for 192.168.188.85
Host is up (0.055s latency).
PORT STATE SERVICE
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
Ví dụ 20: Quét máy chủ từ xa để tìm các cổng cụ thể với TCP Syn
Để thực hiện quét máy chủ tìm các cổng cụ thể với TCP Syn (Ps) chúng ta sử dụng tùy chọn -PS
trong lệnh nmap
như sau:
[root@localhost ~]# nmap -PS -p 22,25,80 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:35 +07
Nmap scan report for 192.168.188.85
Host is up (0.059s latency).
PORT STATE SERVICE
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
Ví dụ 21: Đối với lệnh nmap
thì nó sẽ hộ trợ chúng ta thực hiện quét lén (stealthy) với tuỳ chọn -sS
như bên dưới:
[root@localhost ~]# nmap -sS 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:28 +07
Nmap scan report for 192.168.188.85
Host is up (0.0024s latency).
All 1000 scanned ports on 192.168.188.85 are closed
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 7.57 seconds
Ví dụ 22: Kiểm tra các cổng được sử dụng phổ biến nhất với TCP Syn bằng việc kết hợp tuỳ chọn -sT
với lệnh nmap
:
[root@localhost ~]# nmap -sT 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:29 +07
Nmap scan report for 192.168.188.85
Host is up (0.015s latency).
All 1000 scanned ports on 192.168.188.85 are closed
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 8.13 seconds
Ví dụ 23: Thực hiện quét tcp null để đánh lừa tường lửa
Chúng ta sử dụng tuỳ chọn -sN
để có thể quét tcp null để đánh lừa tường lửa trên mọt máy chủ.
[root@localhost ~]# nmap -sN 192.168.188.85
Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:29 +07
Nmap scan report for 192.168.188.85
Host is up (0.0023s latency).
All 1000 scanned ports on 192.168.188.85 are closed
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 7.97 seconds
4. Lời kết
Qua bài trên, giúp cho chúng ta biết cách sử dụng tính năng của nmap
trên hệ điều hành Linux. Qua các ví dụ nmap
bên trên giúp chúng ta có xác định máy chủ đang chạy và các dịch vụ máy chủ đang chạy và hổ trợ cho các quản trị mạng trong việc kiểm tra bảo mật. Từ đây giúp cho chúng ta có thể sử dụng nmap
thành thạo hơn.