Trong bài này, mời các bạn cùng với CyberSec365 tìm hiểu xem nmap là gì, cách cài đặt, tải xuống và hướng dẫn sử dụng Nmap.

Nmap về cơ bản là một tiện ích thường được sử dụng bởi tin tặc, các nhà kiểm thử bao mật, quản trị viên mạng và các chuyên gia bảo mật khác để giám sát dịch vụ, tìm lỗ hổng, phát hiện máy chủ đang online, quét cổng, quét ping, phát hiện hệ điều hành và phát hiện phiên bản phần mềm.
Công cụ Nmap cung cấp rất nhiều tính năng khác nhau và việc sử dụng công cụ này tùy thuộc vào người dùng
- Tin tặc thường tận dụng Nmap như 1 công cụ để rà quét và phát hiện các lỗ hổng bảo mật, từ đó chúng có có thể tấn công dịch vụ cụ thể để xâm nhập vào hệ thống mục tiêu
- Quản trị viên mạng sử dụng công cụ này để theo dõi và nâng cấp dịch vụ
- Các chuyên gia bảo mật (Ethical Hacker) sử dụng công cụ này để tìm ra các dịch vụ tồn tại lỗ hỗng và vá chúng để cải thiện bảo mật.
Vậy, Nmap thật sự là gì?
Nmap là viết tắt của Network Mapper là một công cụ mã nguồn mở và miễn phí được sử dụng để rà quét hệ thống mạng và kiểm tra bảo mật. Nó là một tiện ích rất hữu ích cho quản trị viên mạng để giám sát máy chủ, lên lịch nâng cấp dịch vụ, thăm dò mạng, giám sát các gói TCP và UDP, ….
Nmap cũng được sử dụng bởi tin tặc và các chuyên gia bảo mật để tìm các lỗ hổng trong mục tiêu. Nmap sẽ cung cấp nhiều thông tin khác nhau về máy chủ lưu trữ như số lượng máy chủ hoặc người dùng có trong mạng, Loại dịch vụ và phiên bản dịch vụ mà máy chủ đang cung cấp, Máy chủ đang chạy loại hệ điều hành nào, có sử dụng tường lửa hay không và nhiều thông tin khác.
Nmap có sẵn cho tất cả các nền tảng như Linux, Windows, MAC, BSD và chủ yếu được sử dụng như một tiện ích command-line nhưng nó cũng cung cấp phiên bản GUI (Giao diện người dùng đồ họa) ở dạng Zenmap.
Tải về Nmap
Tải xuống Nmap bình thường như các công cụ khác nhưng nó thay đổi tùy theo hệ điều hành của bạn. Như tôi đã nói với bạn, nó có sẵn cho Windows, Linux, MAC. Bạn có thể tải xuống trực tiếp từ trang web chính thức bằng cách nhấp vào Download Nmap. Kiểm tra quá trình tải xuống bên dưới theo hệ điều hành của bạn.
Lưu ý: Nếu bạn đang sử dụng Kali Linux thì bạn không cần tải xuống và cài đặt vì nó đã được tải sẵn. Nếu bạn chưa biết về Kali Linux và muốn biết cách cài đặt Kali Linux thì bạn có thể xem hướng dẫn cài đặt Kali Linux

Nmap sử dụng như thế nào?
Sử dụng Nmap rất đơn giản, nhưng khi bạn sử dụng nó lần đầu tiên thì bạn có thể cảm thấy nó trông phức tạp.
Để sử dụng Nmap, bạn cần phải làm quen với một số thuật ngữ networking. Trong quá trình sử dụng, Nmap hiển thị các dịch vụ với các trạng thái của nó cho bạn biết hệ thống đích có dễ bị tấn công hay không. Nmap port có sáu trạng thái:
- Open: Có nghĩa là hiện có ứng dụng trên máy đích đang hoạt động và lắng nghe các kết nối trên port đó
- Close: Các port đang quét đã đóng không ở trạng thái lắng nghe, tức là bạn không thể kết nối với chúng.
- Filtered: Có nghĩa là port đích được bảo vệ bằng tường lửa va trạng thái của bị hạn chế tiết lộ, do đó Nmap không thể biết cổng đang mở hay đóng
- Unfiltered: Các cổng được coi là unfiltered nếu chúng phản ứng với các đầu dò của Nmap, nhưng vẫn không thể xác định được liệu các cổng đang mở hay đóng
- Open|Filtered: Trạng thái này xảy ra khi Nmap không thể tìm kiếm một cổng đang mở hay được lọc. Nó chủ yếu xuất hiện khi các cổng mở không có phản hồi. Vì vậy, Nmap không thể cung cấp cho bạn sự đảm bảo về việc cổng đang mở hay đang được lọc
- Close|Filtered:Trạng thái này xảy ra trong quá trình quét IP ID nhàn rỗi và được sử dụng khi nó không thể đánh giá xem một cổng được đóng hay bị lọc.
Nmap Command
Nmap có rất nhiều lệnh và mọi lệnh đều hữu ích và mạnh mẽ tùy theo tình huống, tuy nhiên, có một số lệnh quan trọng mà bạn nên biết trước khi sử dụng Nmap. Vì vậy, Chúng ta hãy xem một số lệnh cơ bản và được sử dụng chủ yếu trong công cụ Nmap để quét các mục tiêu.
- Lệnh cơ bản quét để quét port bằng Nmap
Các mục tiêu có thể được quét bằng Nmap bằng địa chỉ web hoặc địa chỉ IP.
Bây giờ, trước tiên chúng ta sẽ chạy một lệnh cơ bản để quét mục tiêu, chỉ cần làm theo lệnh dưới đây (Bạn có thể sử dụng bất kỳ trang web nào khác nhưng hãy đảm bảo rằng bạn có quyền quét trang web đó, nếu bạn không có bất kỳ quyền nào thì bạn có thể tránh nó và sử dụng cùng một trang web mà tôi đã sử dụng trong ví dụ dưới đây)
nmap scanme.nmap.org

Lệnh này sẽ quét một trang web được nhắm mục tiêu và hiển thị cho chúng ta các dịch vụ đang mở với trạng thái của chúng dưới dạng báo cáo.
Tuy nhiên, với những host hoặc hệ thống lớn, việc quét như này sẽ tốn khá nhiều thời gian. Để tiết kiệm thời gian, bạn có thể thêm option -F vào để chọn quét nhanh và Nmap sẽ hiển thị các port quan trọng đang được mở
nmap -F scanme.nmao.org

Với Option -F, bạn có thể thấy thời gian scan đã giảm từ 3.19s xuống còn 1.58s
Bên cạnh đó, bạn cũng có thể scan trực tiếp bằng địa chỉ IP của mục tiêu
nmap 192.168.1.7

Bên cạnh đó, các bạn cũng có thể scan nhiều IP hoặc domain cùng lúc bằng cách tạo 1 file list.txt như bên dưới:

Sau đó, bạn có thể chạy lệnh quét với option -iL
nmap -iL target.txt

Nếu bạn muốn lưu trữ kết quả quét ra một tệp riêng biệt thì bạn có thể sử dụng tùy chọn -oN. xem lệnh dưới đây.
nmap -oN result.txt 222.255.113.237

- Sử dụng Nmap để quét nhiều host khác nhau
Bạn hoàn toàn có thể dùng Nmap để quét cùng lúc nhiều host khác nhau trong cùng dãy IP. Ví dụ:
Để scan 2 host có IP 222.255.113.192 và 222.255.113.237, bạn có thể dùng lệnh sau:
nmap 222.255.113.192,237

Tương tự nếu có nhiều hots cùng dãy IP, bạn cũng có thể thêm vào.
Bạn cũng có thể quét toàn bộ mạng bằng cách sử dụng địa chỉ wild card. Với tuỳ chọn này, Nmap sẽ quét tất cả các địa chỉ IP từ 222.255.113.1 đến 222.255.113.254
nmap 222.255.113.*
Hoặc bạn cũng có thể giới hạn trong một dãy nào đó nếu bạn không muốn quét hết cả dãy
nmap 222.255.113.192-195
Với option trên, Nmap sẽ quét 4 host từ 192 đến 195.
(Hết phần 1)