Nmap (Network Mapper) on tehokas ja laajasti käytetty avoimen lähdekoodin ohjelma, joka on suunniteltu verkon kartoittamiseen ja turvallisuusauditointeihin. Se on erittäin suosittu työkalu tietoturva-asiantuntijoiden, järjestelmänvalvojien ja penetraatiotestaajien keskuudessa, koska se tarjoaa kattavat ominaisuudet verkon tutkimiseen ja analysointiin.
Porttiskannaus:
Nmap voi skannata tietokoneen tai laitteen avoimet portit selvittääkseen, mitkä palvelut ovat käytössä.
Esimerkki: nmap -p 22,80,443 192.168.1.1 skannaa portit 22, 80 ja 443 kohteessa 192.168.1.1.
Palvelujen tunnistus:
Se voi tunnistaa, mitkä palvelut (esim. HTTP, SSH) toimivat tiettyjen porttien kautta.
Esimerkki: nmap -sV 192.168.1.1 suorittaa versiontunnistuksen palveluista.
Käyttöjärjestelmän tunnistus:
Nmap voi päätellä kohteen käyttöjärjestelmän ja sen version.
Esimerkki: nmap -O 192.168.1.1.
Verkon kartoittaminen:
Se havaitsee verkon laitteet ja niiden IP-osoitteet.
Esimerkki: nmap -sn 192.168.1.0/24 skannaa koko aliverkon ilman porttiskannausta.
Haavoittuvuuksien skannaus:
Yhdessä NSE (Nmap Scripting Engine) -komentosarjojen kanssa Nmap pystyy etsimään tunnettuja haavoittuvuuksia ja heikkouksia palveluissa.
Esimerkki: nmap --script vuln 192.168.1.1 käyttää haavoittuvuusskannausskriptejä.
Nopea ja joustava skannaus:
Tukee monia eri skannaustyyppejä, kuten TCP-, UDP- ja stealth-skannausta.
Esimerkki: nmap -sS 192.168.1.1 suorittaa TCP SYN -skannauksen.
Raporttien luominen:
Nmap tukee tulosten tallentamista useissa eri formaateissa, kuten XML- ja tekstimuodossa.
Esimerkki: nmap -oN tulos.txt 192.168.1.1 tallentaa tulokset tekstimuodossa.
Perusskannaus: nmap 192.168.1.1 (Skannaa kohteen oletusportit).
Koko aliverkon skannaus: nmap 192.168.1.0/24 (Havaitsee kaikki laitteet aliverkossa).
Aggressiivinen skannaus: nmap -A 192.168.1.1 (Sisältää OS-tunnistuksen, versiontunnistuksen, tracerouten ja enemmän).
Piilottelutyylinen skannaus: nmap -sS 192.168.1.1 (TCP SYN -skannaus, jota palomuurit saattavat olla vaikeampia havaita).
Verkon kartoitus: Selvittää, mitkä laitteet ovat verkossa ja mitä resursseja ne tarjoavat.
Palvelujen analysointi: Tarkistaa, mitkä palvelut ovat käynnissä ja onko niissä mahdollisia haavoittuvuuksia.
Turvallisuusauditointi: Löytää heikkoja kohtia, kuten suojaamattomia portteja tai vanhentuneita ohjelmistoja.
Haavoittuvuustutkimus: Tutkii palveluiden ja käyttöjärjestelmien haavoittuvuuksia hyödyntämällä NSE-komentosarjoja.
Nmap on saatavilla useimmille käyttöjärjestelmille, mukaan lukien:
Linux: Asennus esimerkiksi komennolla sudo apt install nmap (Debian-pohjaisilla jakeluilla).
Windows: Ladattavissa Nmapin virallisilta verkkosivuilta.
macOS: Asennettavissa esimerkiksi Homebrew-paketinhallinnalla: brew install nmap.
Vaikka Nmap on erittäin hyödyllinen, sen käyttö väärällä tavalla voi olla laitonta. Skannausta saa tehdä vain oman verkon tai kohteiden parissa, joihin sinulla on lupa.
(Lähde: ChatGPT)
Jotkut nmap komennot vaativat root-oikeudet
Komento nmap -sn 192.168.0.0/24 skannaa koko aliverkon ilman porttiskannausta
Perusskannaus nmap <ip osoite> skannaa kohteen oletusportit
Komento -A <ip osoite> on ns. aggressiivinen skannaus, sisältää OS-tunnistuksetn, versiontunnistuksen, tracerouten ym.)
Tässä skannattu windows 11 -läppäri
@parrot]─[/home/parrot]
└──╼ #nmap -A 192.168.0.250
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-22 17:10 EET
Nmap scan report for 192.168.0.250
Host is up (0.0035s latency).
Not shown: 996 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds?
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Service Unavailable
|_http-server-header: Microsoft-HTTPAPI/2.0
MAC Address: 6C:88:14:08:D8:00 (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|specialized
Running (JUST GUESSING): Microsoft Windows 11|10|2022|2008|Phone|7|8.1|2016|Vista (94%)
OS CPE: cpe:/o:microsoft:windows_10 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_8.1 cpe:/o:microsoft:windows_server_2016 cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1
Aggressive OS guesses: Microsoft Windows 11 21H2 (94%), Microsoft Windows 10 (91%), Microsoft Windows Server 2022 (89%), Microsoft Windows Server 2008 SP1 (88%), Microsoft Windows Phone 7.5 or 8.0 (88%), Microsoft Windows Embedded Standard 7 (87%), Microsoft Windows 10 1511 - 1607 (86%), Microsoft Windows Server 2008 R2 or Windows 8.1 (85%), Microsoft Windows Server 2016 (85%), Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7 (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled and required
| smb2-time:
| date: 2025-01-22T15:11:15
|_ start_date: N/A
|_nbstat: NetBIOS name: DESKTOP-MA26O45, NetBIOS user: <unknown>, NetBIOS MAC: 6c:88:14:08:d8:00 (Intel Corporate)
TRACEROUTE
HOP RTT ADDRESS
1 3.55 ms 192.168.0.250
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 64.25 seconds