Nmap cơ bản Image Nmap cơ bản

Bài viết này giới thiệu các bạn về cách sử dụng nmap một cách cơ bản trên hệ điều hành Linux, giới thiệu với cách bạn về khám phá các mạng, tìm các cổng mở trên máy từ xa để các bạn có thể tự tìm hiểu và tự học Linux cơ bản dễ dàng hơn.

1. Giới thiệu nmap

Nmap (Network Mapper) là một công cụ mã nguồn mở để thăm dò mạng, quét bảo mật và kiểm toán. Nmap được sử dụng để xác định máy chủ đang chạy và các dịch vụ máy chủ đang chạy. Nmap là một công cụ để kiểm tra bảo mật cho các quản trị mạng ngoài ra nó cũng có thể là một công cụ trinh sát mạnh mẽ cho cộng đồng Black-hat (Hacker, Crackers, Script Kiddies,...).

Nmap sử dụng các IP để xác định máy chủ nào có sẵn trên mạng, dịch vụ (tên ứng dụng và phiên bản) mà các máy chủ đó đang cung cấp, hệ điều hành (phiên bản HĐH) nào đang chạy, loại tường lửa đang được sử dụng,...

Nmap được tạo bởi Gordon Lyon, một số tiện ích thường được sử dụng:

  • Cung cấp cho bạn những máy tính chạy trong mạng cục bộ
  • Cung cấp cho bạn những địa chỉ ip đang được sử dụng trong mạng cục bộ
  • Cung cấp những cổng được mở trên máy tình mà chúng ta quét
  • Xem hệ thống bị nhiễm phần mềm độc hại hoặc vi rút

2. Cài đặt nmap

Gói nmap có trong hầu hết các bản phân phối Linux. Để kiểm tra xem gói nmap có khả dụng trên hệ thống của chưa bằng cách chạy lệnh sau:

[root@localhost ~]# nmap --version

Nmap version 6.40 ( http://nmap.org )
Platform: x86_64-redhat-linux-gnu
Compiled with: nmap-liblua-5.2.2 openssl-1.0.2k libpcre-8.32 libpcap-1.5.3 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select

Nếu gói nmap không có trên hệ thống của bạn, bạn có thể dễ dàng cài đặt như sau:

  • Đối với bản phân phối Debian/Ubuntu:

    Chạy lệnh sau để cài đặt gói nmap:

    apt-get install nmap
    
  • Đối với bản phân phối RHEL/CentOS:

    Chạy lệnh bên dưới để thực hiện cài đặt gói nmap:

    yum install nmap
    

3. Ví dụ cách sử dụng công cụ nmap

Ví dụ 1: Quét một địa chỉ IP hoặc một máy chủ

Chúng ta thực hiện quét một địa chỉ IPV4 để tìm hiểu tất cả các cổng, dịch vụ và địa chỉ MAC mở trên hệ thống như sau:

[root@localhost ~]# nmap 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:28 +07
Nmap scan report for 192.168.188.85
Host is up (0.015s latency).
Not shown: 979 closed ports
PORT      STATE    SERVICE
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 11.19 seconds

Chúng ta thực hiện quét bằng một địa chỉ máy chủ để tìm hiểu tất cả các cổng, dịch vụ được mở trên hệ thống:

[root@localhost ~]# nmap blogd.net

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:30 +07
Nmap scan report for blogd.net (179.129.123.58)
Host is up (0.034s latency).
Not shown: 997 filtered ports
PORT     STATE  SERVICE
80/tcp   open   http
443/tcp  open   https
8300/tcp closed tmi

Nmap done: 1 IP address (1 host up) scanned in 5.24 seconds

Ví dụ 2: Sử dụng tùy chọn -v để cung cấp thông tin chi tiết về máy chủ.

[root@localhost ~]# nmap -v blogd.net

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:31 +07
Initiating Ping Scan at 15:31
Scanning blogd.net (206.189.89.118) [4 ports]
Completed Ping Scan at 15:31, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:31
Completed Parallel DNS resolution of 1 host. at 15:31, 0.11s elapsed
Initiating SYN Stealth Scan at 15:31
Scanning blogd.net (206.189.89.118) [1000 ports]
Discovered open port 80/tcp on 206.189.89.118
Discovered open port 443/tcp on 206.189.89.118
Completed SYN Stealth Scan at 15:31, 4.89s elapsed (1000 total ports)
Nmap scan report for blogd.net (206.189.89.118)
Host is up (0.044s latency).
Not shown: 997 filtered ports
PORT     STATE  SERVICE
80/tcp   open   http
443/tcp  open   https
8300/tcp closed tmi

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 5.11 seconds
           Raw packets sent: 1992 (87.624KB) | Rcvd: 14 (892B)

Ví dụ 3: Bạn có thể quét nhiều máy chủ cùng một lúc bằng cách sử dụng nhiều địa chỉ ip hoặc tên máy chủ để quét trong một lần như bên dưới:

[root@localhost ~]# nmap 192.168.188.85 192.168.188.72 192.168.188.56

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:54 +07
Nmap scan report for 192.168.188.85
Host is up (0.014s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap scan report for 192.168.188.72
Host is up (0.00015s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:A2:B4:E7 (VMware)

Nmap scan report for 192.168.188.56
Host is up (0.00017s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:AB:10:1C (VMware)

Nmap done: 3 IP addresses (3 hosts up) scanned in 28.51 seconds

Ví dụ 4: Bạn có thể quét nhiều địa chỉ IP bằng cách sử dụng octet cuối cùng của địa chỉ IP

Trong ví dụ này chúng ta thực hiện quét trên các địa chỉ IP 192.168.188.56, 192.168.188.72 và 192.168.188.85 thực hiện như bên dưới:

[root@localhost ~]# nmap 192.168.188.56,72,85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:53 +07
Nmap scan report for 192.168.188.56
Host is up (0.00025s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:AB:10:1C (VMware)

Nmap scan report for 192.168.188.72
Host is up (0.00016s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:A2:B4:E7 (VMware)

Nmap scan report for 192.168.188.85
Host is up (0.018s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 3 IP addresses (3 hosts up) scanned in 21.47 seconds

Ví dụ 5: Quét danh sách máy chủ được lưu trữ trong tệp

Khi chúng ta có nhiều máy chủ để quét và tất cả các địa máy chủ được ghi trong một tệp. Chúng ta có thể sử dụng tùy chọn -iL để yêu cầu nmap đọc tệp và thực hiện quét. Thực hiện như sau:

Tạo một tệp là nmaptest.txt điền tất cả các địa chỉ IP hoặc tên máy chủ mà bạn muốn thực hiện quét.

[root@localhost ~]# cat nmaptest.txt
192.168.188.85
192.168.188.72
192.168.188.56
blogd.net

Sau khi chúng ta đã tạo xong tệp có chứa đầy đủ tên máy chủ và địa chỉ ip cần quét chúng ta chạy lệnh sau để thực hiện quét:

[root@localhost ~]# nmap -iL nmaptest.txt

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:57 +07
Nmap scan report for 192.168.188.85
Host is up (0.016s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap scan report for 192.168.188.72
Host is up (0.00016s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:A2:B4:E7 (VMware)

Nmap scan report for 192.168.188.56
Host is up (0.00015s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:AB:10:1C (VMware)

Nmap scan report for blogd.net (206.189.89.118)
Host is up (0.041s latency).
Not shown: 997 filtered ports
PORT     STATE  SERVICE
80/tcp   open   http
443/tcp  open   https
8300/tcp closed tmi

Nmap done: 4 IP addresses (4 hosts up) scanned in 21.77 seconds

Như kết quả trên cho chúng ta thấy lần lượt các địa chỉ ip và tên máy chủ bên trong tệp nmaptest.txt đã được quét.

Ví dụ 6: Quét một dải địa chỉ IP

Chúng ta có thể chỉ định nmap thực hiện quét một dải ip như sau:

[root@localhost ~]# nmap 192.168.188.80-85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 15:59 +07
Nmap scan report for 192.168.188.83
Host is up (0.00060s latency).
All 1000 scanned ports on 192.168.188.83 are filtered
MAC Address: 6C:3B:6B:6F:05:79 (Unknown)

Nmap scan report for 192.168.188.84
Host is up (0.0038s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
62078/tcp open  iphone-sync
MAC Address: B4:8B:19:C2:48:4E (Unknown)

Nmap scan report for 192.168.188.85
Host is up (0.025s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 6 IP addresses (3 hosts up) scanned in 42.94 seconds

Qua lệnh trên cho chúng ta biết có bao nhiêu địa chỉ ip đã được sử dụng trong một dải ip để có thể sử dụng các ip chưa dùng cho những máy khác.

Ví dụ 7: Quét thông tin hệ điều hành và traceroute

Lệnh nmap giúp cho chúng ta biết được hệ điều hành và phiên bản đang chạy trên máy chủ. Để xem hệ điều hành của máy chủ và traceroute chúng ta sử dụng kết hợp lệnh nmap với tùy chọn -A như bên dưới:

[root@localhost ~]# nmap -A 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:02 +07
Nmap scan report for 192.168.188.85
Host is up (0.021s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE VERSION
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=6.40%E=4%D=5/29%OT=49152%CT=1%CU=42589%PV=Y%DS=1%DC=D%G=Y%M=D4619
OS:D%TM=5CEE4B79%P=x86_64-redhat-linux-gnu)SEQ(SP=FC%GCD=1%ISR=10F%TI=Z%II=
OS:RI%TS=A)SEQ(SP=107%GCD=1%ISR=108%TI=Z%CI=RD%II=RI%TS=A)OPS(O1=M5B4NW6NNT
OS:11SLL%O2=M5B4NW6NNT11SLL%O3=M5B4NW6NNT11%O4=M5B4NW6NNT11SLL%O5=M5B4NW6NN
OS:T11SLL%O6=M5B4NNT11SLL)WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FF
OS:FF)ECN(R=Y%DF=Y%T=40%W=FFFF%O=M5B4NW6SLL%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=
OS:S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q
OS:=)T5(R=Y%DF=N%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A
OS:%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=40%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)U1(R=Y%
OS:DF=N%T=40%IPL=38%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=0%RUD=G)IE(R=Y%DFI=S%T=4
OS:0%CD=S)

Network Distance: 1 hop

TRACEROUTE
HOP RTT      ADDRESS
1   20.94 ms 192.168.188.85

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 185.77 seconds

Từ kết quả trên chúng ta có thể thấy rằng nmap được tạo ra TCP/IP fingerprint của hệ điều hành chạy trên máy chủ và hiển thị về cổng và dịch vụ chạy trên máy chủ từ xa.

Ví dụ 8: Kích hoạt tính năng phát hiện hệ điều hành

Lệnh nmap hổ trợ chúng ta tính năng phát hiện hệ điều hành bằng việc sử dụng tùy chọn -O giúp chúng ta có khám phá thông tin hệ điều hành.

[root@localhost ~]# nmap -O blogd.net

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:06 +07
Nmap scan report for blogd.net (206.189.89.118)
Host is up (0.046s latency).
Not shown: 997 filtered ports
PORT     STATE  SERVICE
80/tcp   open   http
443/tcp  open   https
8300/tcp closed tmi
Aggressive OS guesses: Crestron XPanel control system (89%), Netgear DG834G WAP or Western Digital WD TV media player (89%), HP P2000 G3 NAS device (89%), Ubiquiti AirMax NanoStation WAP (Linux 2.6.32) (88%), Linux 3.7 (88%), Linux 3.0 - 3.9 (87%), OpenWrt White Russian 0.9 (Linux 2.4.30) (87%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (87%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (87%), Linux 2.6.32 (87%)
No exact OS matches for host (test conditions non-ideal).

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.30 seconds

Ví dụ 9: Quét máy chủ để phát hiện tường lửa

Lệnh nmap cùng với tùy chọn -sA sẽ thực hiện quét trên máy chủ từ xa để phát hiện xem có bộ lọc gói hoặc tường lửa được sử dụng bởi máy chủ không.

[root@localhost ~]# nmap -sA 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:07 +07
Nmap scan report for 192.168.188.85
Host is up (0.021s latency).
All 1000 scanned ports on 192.168.188.85 are unfiltered
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 10.49 seconds

Ví dụ 10: Quét máy chủ để kiểm tra nó được bảo vệ bởi tường lửa

Để có thể quét một máy chủ được bảo vệ bởi phần mềm lọc gói hoặc tường lửa chúng ta sử dụng tuỳ chọn -PN để thực hiện quét.

[root@localhost ~]# nmap -PN 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:08 +07
Nmap scan report for 192.168.188.85
Host is up (0.033s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 10.77 seconds

Ví dụ 11 Tìm máy chủ trong mạng

Với tùy chọn -sP, chúng ta có thể kiểm tra xem máy chủ nào đang hoạt động và hoạt động trong mạng, trong tùy chọn này thì nmap sẽ bỏ qua phát hiện cổng và những thứ khác.

[root@localhost ~]# nmap -sP 192.168.188.80-85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:09 +07
Nmap scan report for 192.168.188.83
Host is up (0.00059s latency).
MAC Address: 6C:3B:6B:6F:05:79 (Unknown)
Nmap scan report for 192.168.188.85
Host is up (0.0040s latency).
MAC Address: D4:61:9D:05:66:98 (Unknown)
Nmap done: 6 IP addresses (2 hosts up) scanned in 0.25 seconds

Ví dụ 12: Thực hiện quét nhanh

Chúng ta có thể thực hiện quét nhanh một máy chủ với tùy chọn -F để quét các cổng trên nó thực hiện như sau:

[root@localhost ~]# nmap -F 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:10 +07
Nmap scan report for 192.168.188.85
Host is up (0.018s latency).
Not shown: 99 closed ports
PORT      STATE SERVICE
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds

Ví dụ 13: Quét các cổng liên tiếp

Chúng ta có thể sử dụng tùy chọn -r để thực hiện quét liên tiếp các cổng không quét không ngẫu nhiên.

[root@localhost ~]# nmap -r 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:11 +07
Nmap scan report for 192.168.188.85
Host is up (0.021s latency).
Not shown: 999 closed ports
PORT      STATE SERVICE
545/tcp   filtered ekshell
808/tcp   filtered ccproxy-http
1056/tcp  filtered vfo
1152/tcp  filtered winpoplanmess
1236/tcp  filtered bvcontrol
1719/tcp  filtered h323gatestat
2190/tcp  filtered tivoconnect
2399/tcp  filtered fmpro-fdal
3703/tcp  filtered adobeserver-3
5009/tcp  filtered airport-admin
5903/tcp  filtered vnc-3
6547/tcp  filtered powerchuteplus
7070/tcp  filtered realserver
8181/tcp  filtered unknown
8333/tcp  filtered unknown
8651/tcp  filtered unknown
9009/tcp  filtered pichat
9200/tcp  filtered wap-wsp
16016/tcp filtered unknown
49152/tcp open     unknown
49175/tcp filtered unknown
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 10.27 seconds

Ví dụ 13: Hiển thị cổng và tuyến đường đi của máy chủ

Chúng ta có thể tìm hiểu cổng máy chủ và thông tin tuyến đường đi của máy chủ bằng nmap cùng với tuỳ chọn --iflist như bên dưới:

[root@localhost ~]# nmap --iflist

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:12 +07
************************INTERFACES************************
DEV    (SHORT)  IP/MASK                     TYPE     UP MTU   MAC
ens192 (ens192) 192.168.188.182/24           ethernet up 1500  00:0C:29:06:BF:41
ens192 (ens192) fe80::20c:29ff:fe06:bf41/64 ethernet up 1500  00:0C:29:06:BF:41
ens224 (ens224) (null)/0                    ethernet up 1500  00:0C:29:06:BF:4B
lo     (lo)     127.0.0.1/8                 loopback up 65536
lo     (lo)     ::1/128                     loopback up 65536

**************************ROUTES**************************
DST/MASK                     DEV    METRIC GATEWAY
192.168.188.0/24              ens192 100
0.0.0.0/0                    ens192 100    192.168.188.1
::1/128                      lo     0
fe80::20c:29ff:fe06:bf41/128 lo     0
fe80::/64                    ens192 256
ff00::/8                     ens192 256

Từ kết quả trên chúng ta có thể thấy rằng bản đồ đang liệt kê các cổng mạng được gắn vào hệ thống và các tuyến đường đi của chúng.

Ví dụ 14: Quét cổng cụ thể

Chúng ta có thể chỉ định các cổng mà bạn muốn nmap quét với tùy chọn -p, bởi vì nmap mặc định chỉ quét các cổng TCP.

[root@localhost ~]# nmap -p 80 blogd.net

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:13 +07
Nmap scan report for blogd.net (178.128.123.58)
Host is up (0.039s latency).
PORT   STATE SERVICE
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 0.21 seconds

Ví dụ 15: Quét nhiều cổng TCP

Bạn có thể quét nhiều cổng tcp bằng cách sử dụng tùy chọn -p và tuỳ chọn T như bên dưới:

[root@localhost ~]# nmap -p T:8300,80 blogd.net

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:14 +07
Nmap scan report for blogd.net (178.128.115.5)
Host is up (0.041s latency).
PORT     STATE  SERVICE
80/tcp   open   http
8300/tcp closed tmi

Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds

Ví dụ 16: Quét cổng theo phạm vi mạng

Bạn có thể quét các cổng với phạm vi bằng biểu thức như bên dưới:

[root@localhost ~]# nmap -p 80-500 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:22 +07
Nmap scan report for 192.168.188.85
Host is up (0.018s latency).
All 421 scanned ports on 192.168.188.85 are closed (266) or filtered (155)
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 2.04 seconds

Ví dụ 17:Tìm phiên bản của dịch vụ trên máy chủ

Chúng ta có thể tìm ra các phiên bản của dịch vụ đang chạy trên các máy chủ với tùy chọn -sV của lệnh nmap như sau:

[root@localhost ~]# nmap -sV 192.168.188.56

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-29 16:28 +07
Nmap scan report for 192.168.188.56
Host is up (0.00032s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 6.6.1 (protocol 2.0)
MAC Address: 00:0C:29:AB:10:1C (VMware)

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.32 seconds

Ví dụ 18: Quét các máy chủ bằng TCP ACK (PA) và TCP Syn (PS)

Đôi khi tường lửa hoặc các phần mềm lọc gói chặn các yêu cầu ping (ICMP), thì trong trường hợp này chúng ta có thể sử dụng các phương thức TCP ACK và TCP Syn để quét các máy chủ từ xa như sau.

[root@localhost ~]# nmap -PS 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:27 +07
Nmap scan report for 192.168.188.85
Host is up (0.0025s latency).
All 1000 scanned ports on 192.168.188.85 are closed (500) or filtered (500)
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 3.02 seconds

Ví dụ 19: Quét máy chủ từ xa để tìm các cổng cụ thể với TCP ACK

Để thực hiện quét máy chủ tìm các cổng cụ thể với TCP ACK (PA) chúng ta sử dụng tùy chọn -PA trong lệnh nmap như sau:

[root@localhost ~]# nmap -PA -p 22,25,80 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:35 +07
Nmap scan report for 192.168.188.85
Host is up (0.055s latency).
PORT   STATE  SERVICE
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds

Ví dụ 20: Quét máy chủ từ xa để tìm các cổng cụ thể với TCP Syn

Để thực hiện quét máy chủ tìm các cổng cụ thể với TCP Syn (Ps) chúng ta sử dụng tùy chọn -PS trong lệnh nmap như sau:

[root@localhost ~]# nmap -PS -p 22,25,80 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:35 +07
Nmap scan report for 192.168.188.85
Host is up (0.059s latency).
PORT   STATE  SERVICE
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds

Ví dụ 21: Đối với lệnh nmap thì nó sẽ hộ trợ chúng ta thực hiện quét lén (stealthy) với tuỳ chọn -sS như bên dưới:

[root@localhost ~]# nmap -sS 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:28 +07
Nmap scan report for 192.168.188.85
Host is up (0.0024s latency).
All 1000 scanned ports on 192.168.188.85 are closed
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 7.57 seconds

Ví dụ 22: Kiểm tra các cổng được sử dụng phổ biến nhất với TCP Syn bằng việc kết hợp tuỳ chọn -sT với lệnh nmap:

[root@localhost ~]# nmap -sT 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:29 +07
Nmap scan report for 192.168.188.85
Host is up (0.015s latency).
All 1000 scanned ports on 192.168.188.85 are closed
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 8.13 seconds

Ví dụ 23: Thực hiện quét tcp null để đánh lừa tường lửa

Chúng ta sử dụng tuỳ chọn -sN để có thể quét tcp null để đánh lừa tường lửa trên mọt máy chủ.

[root@localhost ~]# nmap -sN 192.168.188.85

Starting Nmap 6.40 ( http://nmap.org ) at 2019-06-03 16:29 +07
Nmap scan report for 192.168.188.85
Host is up (0.0023s latency).
All 1000 scanned ports on 192.168.188.85 are closed
MAC Address: D4:61:9D:05:66:98 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 7.97 seconds

4. Lời kết

Qua bài trên, giúp cho chúng ta biết cách sử dụng tính năng của nmap trên hệ điều hành Linux. Qua các ví dụ nmap bên trên giúp chúng ta có xác định máy chủ đang chạy và các dịch vụ máy chủ đang chạy và hổ trợ cho các quản trị mạng trong việc kiểm tra bảo mật. Từ đây giúp cho chúng ta có thể sử dụng nmap thành thạo hơn.