Introduksjon
Forutsetninger
Installasjon
Bruk
Konklusjon
Introduksjon
Nmap er en gratis og veldig populær nettverkssikkerhetsskanner. Den er enkel å bruke og veldig kraftig. Denne artikkelen vil forklare installasjonen og bruken av Nmap for å teste brannmurkonfigurasjoner. Selv om du kan sjekke hvilke porter som er åpne gjennom brannmuren, kan det være veldig nyttig å teste den ved å skanne. Hvis du for eksempel har en brannmurregel som deaktiverer ekstern tilgang til MariaDB-tjenesten din, kan Nmap hjelpe deg med å sørge for at brannmuren fungerer etter hensikten.
MERK: Du bør aldri kjøre Nmap på IP-adresser som ikke tilhører deg, med mindre du har eksplisitt tillatelse til å gjøre det, i henhold til Vultr.coms retningslinjer for akseptabel bruk ('AUP').
Forutsetninger
- En Vultr VPS som kjører en Linux-distribusjon
- Root-tilgang til din VPS, via SSH eller konsoll.
Installasjon
Installer Nmap på VPS-en du ønsker å teste.
- Debian og Debian-baserte distribusjoner:
apt install -y nmap
- CentOS og RHEL:
yum install -y nmap
Bruk
Først må du vite IP-adressen til VPS-en din. Du bør bruke den offentlige IP-adressen din, siden målet er å teste den offentlige brannmurkonfigurasjonen. Denne artikkelen vil brukes 203.0.113.1som et eksempel. Pass på at du erstatter den med din egen IP-adresse.
Tester en enkelt TCP-port.
Kommandoen for å teste en enkelt port er som følger:
nmap -p 80 203.0.113.1
I dette eksemplet 80er TCP-portnummeret du ønsker å teste.
Eksempel utgang:
root@debian1:~# nmap -p 80 203.0.113.1
Starting Nmap 7.40 at 2018-10-19 00:00 EEST
Nmap scan report for 203.0.113.1
Host is up (0.000097s latency).
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds
Tester alle TCP-porter.
Følgende kommando vil teste alle TCP-porter ( -p-), og vil lagre utdataene til nmap.out.
nmap -oN nmap.out -p- 203.0.113.1
Tester alle TCP-porter og oppdager versjonen.
Følgende kommando vil teste alle TCP-porter ( -p-), prøve å oppdage hvilke tjenester og hvilke versjoner som kjører ( -sV), og vil lagre utdataene til nmap.out.
nmap -sV -oN nmap.out -p- 203.0.113.1
Tester alle TCP-porter og kjør grunnleggende sikkerhetssjekker.
Følgende kommando vil teste alle TCP-porter ( -p-), vil kjøre grunnleggende sikkerhetssjekker på åpne porter ( -sC), og vil lagre utdataene til nmap.out.
nmap -sC -oN nmap.out -p- 203.0.113.1
Disse sikkerhetskontrollene er spesielt nyttige for å oppdage vanlige sårbarheter og feilkonfigurasjoner.
Andre nyttige alternativer
-v, -vv, -vvvføre til stadig mer detaljerte utdata.
-sU brukes til UDP-skanninger.
Konklusjon
Å kjøre nmap er ikke alltid nødvendig, men kan være veldig nyttig, spesielt når kompliserte nettverkskonfigurasjoner og brannmurregler er på plass.