Primeri Nmap. Omrežni skener Nmap in njegove zmogljivosti. Skeniraj posebna vrata

Ste se kdaj vprašali, kako napadalci vedo, katera vrata so odprta v sistemu in katere storitve so na voljo na teh vratih? Kako to storijo brez vprašanj skrbniku strežnika? To in še veliko več lahko storite z majhnim pripomočkom, imenovanim nmap. nmap je okrajšava za "N omrežje Zemljevid per", v ruščini se lahko imenuje "tvoritelj omrežnih zemljevidov". Nmap je resnično ogromen nabor orodij "v eni steklenici" za skeniranje omrežij. Uporablja se lahko za iskanje in prepoznavanje storitev, ki se izvajajo v omrežju, določanje vrste uporabljenega operacijskega sistema, vrste požarnega zidu ali preprosto za hitro določanje gostiteljev v omrežju. Skratka, ne bo škodilo vedeti, kako to stvar uporabljati. Nmap je dobesedno zelo znan pripomoček. Ko jo boste spoznali, jo boste morda prepoznali iz nekaterih filmskih prizorov. V tem prispevku vam bom pokazal osnove dela z Nmapom in nekaj primerov, kako ga uporabljati.

Večina sodobnih distribucij ima Nmap v svojih standardnih repozitorijih. Če to ne velja za sistem, ki ga uporabljate, lahko dobite izvorne kode pripomočka in nekaj binarnih sklopov na strani za prenose projekta.

Sintaksa za klic pripomočka iz ukazne vrstice je naslednja:

Nmap<опции>tarča

Recimo, da morate poskusiti določiti vrsto in različico delujočega operacijskega sistema na oddaljenem sistemu target.host.com. Zaženite Nmap z možnostjo "-O"(uporaba te možnosti zahteva skrbniške pravice):

# nmap -O target.host.com

Anketiranje oddaljenega sistema bo trajalo nekaj časa in ko bo končano, boste prejeli izhod, podoben spodnjemu:

Začetek Nmap 5.21 (http://nmap.org) ob 2010-02-27 23:52 EST Poročilo o skeniranju Nmap za 10.0.0.1 Gostitelj deluje (zakasnitev 0,0015 s). Ni prikazano: 997 zaprtih vrat PORT STATE SERVICE 53/tcp open domain 5009/tcp open airport-admin 10000/tcp open snet-sensor-mgmt MAC naslov: 00:11:24:6B:43:E2 (Apple Computer) Vrsta naprave : WAP|tiskalnik Deluje: Apple vgrajen, Canon vgrajen, Kyocera vgrajen, Xerox vgrajen OS podrobnosti: VxWorks: Apple AirPort Extreme v5.7 ali AirPort Express v6.3; tiskalnik Canon imageRUNNER (5055, C3045, C3380 ali C5185); Tiskalnik Kyocera FS-4020DN; ali tiskalnik Xerox Phaser 8860MFP Omrežna razdalja: 1 skok Izvedeno zaznavanje OS. Prosimo, prijavite morebitne nepravilne rezultate na http://nmap.org/submit/. Nmap končan: 1 naslov IP (1 gostitelj) skeniran v 10,21 sekunde

Kot lahko vidite, je Nmap ponudil precej informacij. V predstavljenem primeru je Nmap izvedel vrsto testov, na podlagi katerih je poskušal ugotoviti tip in različico operacijskega sistema, ki se uporablja na gostitelju. Zgornji izhod Nmap je rezultat skeniranja usmerjevalnika Apple Airport Extreme. Poleg tega, da nam je Nmap povedal vrsto pričakovanega OS-a, je prikazal tudi podatke o omrežni oddaljenosti naprave, naslovu MAC in proizvajalcu omrežnega vmesnika, seznam odprtih vrat in čas skeniranja.

Spodaj je rezultat drugega skeniranja na gostitelju z Ubuntu 9.10:

Zagon Nmap 5.21 (http://nmap.org) ob 2010-02-28 00:00 EST Poročilo o skeniranju Nmap za 10.0.0.6 Gostitelj deluje (zakasnitev 0,0039 s). Ni prikazano: 999 zaprtih vrat PORT STATE SERVICE 22/tcp open ssh MAC naslov: 00:17:08:2A:D6:F0 (Hewlett Packard) Vrsta naprave: splošni namen Deluje: Linux 2.6.X Podrobnosti OS: Linux 2.6.19 - 2.6.31 Omrežna razdalja: Izvedeno zaznavanje OS z 1 skokom. Prosimo, prijavite morebitne nepravilne rezultate na http://nmap.org/submit/. Nmap končan: 1 naslov IP (1 gostitelj) skeniran v 3,40 sekundah

Tukaj vidimo, da je proizvajalec omrežnega vmesnika HP, operacijski sistem je Linux z različico jedra okoli 2.6.19-2.6.31. Na splošno je običajno nemogoče natančno določiti različico jedra Linuxa z uporabo Nmap.

Opozorilo

V zgornjih primerih sem skeniral svoj usmerjevalnik in eno od delovnih postaj v svojem omrežju, saj imam do tega vso pravico. Načeloma lahko skenirate katerega koli gostitelja, vendar ni dobro pregledovati omrežij in gostiteljev drugih ljudi brez dovoljenja njihovih lastnikov. Če potrebujete nekaj za eksperimentiranje, vam je skupnost pripravljena to zagotoviti na scanme.nmap.org. Ta gostitelj je posebej zasnovan za testiranje Nmap, razen če nameravate na njem testirati napade DoS.

Nekateri skrbniki niso naklonjeni nepričakovanim pregledom njihovih omrežij, zato ostanite znotraj omejitev in skenirajte gostitelje, ki jih lahko pregledujete. Poleg tega lahko nekatere Nmapove metode agresivnega skeniranja presegajo pravila vašega ponudnika internetnih storitev, zato bodite previdni.

Skeniraj več gostiteljev

V enem zagonu Nmapa lahko skenirate več kot enega gostitelja. Če kot cilje skeniranja uporabljate naslove IP, jih lahko posredujete Nmapu kot obsege, na primer: 10.0.0.1-6 oz 10.0.0.0/24 . Prva metoda določa obseg naslovov IP od 10.0.0.1 do 10.0.0.6, druga pa od 10.0.0.1 do 10.0.0.254, to je celotno podomrežje 10.0.0.0 z masko 24 v zapisu CIDR. Na primer, če želite skenirati gostitelje z naslovi IP 10.0.0.1-10.0.0.42, bi bil ukaz:

# nmap -O 10.0.0.1-42

Če namesto naslovov uporabljate imena gostiteljev, preprosto navedite imena, ločena s presledki:

# nmap -O host1.target.com host2.target.com

Iskanje odprtih vrat

Če zaženete Nmap brez možnosti in mu posredujete samo ime ciljnega gostitelja, bo Nmap skeniral cilj za odprta omrežna vrata in storitve, ki jih poslušajo. Na primer:

$ nmap target.hostname.com Zanimiva vrata na target.hostname.com (10.0.0.88): Ni prikazano: 1711 zaprtih vrat PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql Nmap done: 1 IP naslov (1 gostitelj) skeniran v 0,228 sekunde

Tukaj lahko vidite, da so vrata 22, 80 in 3306 odprta na ciljnem gostitelju z navedenimi imeni storitev, ki se izvajajo na teh vratih, ssh, http in mysql. Nmap prepozna šest stanj vrat: odprto(odprto) zaprto(zaprto) filtriran(vrata niso na voljo, najverjetneje jih filtrira požarni zid), nefiltrirano(vrata so na voljo, vendar statusa ni bilo mogoče ugotoviti), odprto|filtrirano(odprto ali filtrirano s požarnim zidom) in zaprt|filtriran(zaprto ali filtrirano s požarnim zidom).

Če potrebujete podrobnejše informacije, uporabite enojno ali dvojno možnost "-v", Na primer:

$ nmap -vv host.target.com Začetek skeniranja Ping ob 11:44 Skeniranje 10.0.0.28 Zaključeno skeniranje Ping ob 11:44, preteklo 0,00 s (skupaj 1 gostitelj) Začetek vzporednega razreševanja DNS 1 gostitelja. ob 11:44 Končano vzporedno reševanje DNS 1 gostitelja. ob 11:44, preteklo 0,00 s. Začetek povezovanja ob 11.44. Pregledovanje host.target.com (10.0.0.28) Odkrita odprta vrata 22/tcp na 10.0.0.28 Odkrita odprta vrata 80/tcp na 10.0.0.28 Odkrita odprta vrata 3306 /tcp na 10.0.0.28 Končano skeniranje povezave ob 11:44, preteklo je 0,08 s (skupaj 1714 vrat) Zdi se, da gostitelj host.target.com (10.0.0.28) deluje ... dobro. Zanimiva vrata na host.target.com (10.0.0.28): Ni prikazano: 1711 zaprtih vrat PORT STATE SERVICE 22/tcp odprt ssh 80/tcp odprt http 3306/tcp odprt mysql Branje podatkovnih datotek iz: /usr/share/nmap Nmap končano: 1 naslov IP (1 gostitelj) skeniran v 0,104 sekunde

Storitve skeniranja

Če želite čim bolj podrobno izvedeti, kakšna storitev visi na določenem pristanišču, poskusite uporabiti možnosti "-sV". Te možnosti prisilijo Nmap, da izvaja bolj agresivno skeniranje namesto običajnega skeniranja vrat, tako da zahteva storitve, ki se nahajajo na določenih vratih. Poleg tega ta metoda včasih omogoča natančnejšo določitev vrste in različice operacijskega sistema, uporabljenega v ciljnem sistemu.

$ nmap -sV target.host.com Zagon Nmap 5.21 (http://nmap.org) ob 28. februarju 2010, 00:15 EST Poročilo o skeniranju Nmap za gostitelja test.host.net (XX.XXX.XXX.XX) je navzgor (zakasnitev 0,090 s). Ni prikazano: 965 zaprtih vrat, 33 filtriranih vrat PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0) 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4- 2ubuntu5.10 s Suhosin-Patch) Informacije o storitvi: OS: Izvedeno zaznavanje storitve Linux. Prosimo, prijavite morebitne nepravilne rezultate na http://nmap.org/submit/. Nmap končan: 1 naslov IP (1 gostitelj) skeniran v 11,43 sekunde

Kot je razvidno iz zgornjega rezultata, je Nmap identificiral strežnika SSH-4.7 in Apache-2.2.8, ki se nahajata na vratih 22 in 80. Prav tako je iz imen različic programske opreme mogoče ugotoviti, da strežnik uporablja Ubuntu Linux. Ta metoda skeniranja je lahko uporabna, ko morate prepoznati zastarele različice programske opreme, ki se izvaja na vaših gostiteljih in so lahko dovzetne za znane grožnje.

Kdo živi v mojem omrežju?

Niste prepričani, kaj veste o vseh prebivalcih vašega omrežja? Poskusite zagnati Nmap s parametri "-sP" in izvedel bo normalno skeniranje ping, pri čemer bo identificiral samo odzivne gostitelje, ne da bi se zatekel k skeniranju vrat. Na primer, za določitev »v živo« v podomrežju 10.0.0.0/24 zadostuje preprost ukaz:

$ nmap -sP 10.0.0.0/24

Ali pa, kot je omenjeno zgoraj, lahko določite obseg gostiteljev namesto celotnega podomrežja. Na primer:

$ nmap -sP 10.0.0.1-16

Zenmap

Če delo v načinu ukazne vrstice ni vaša stvar, lahko uporabite pripomoček GUI, ki olajša izdelavo ukazne vrstice Nmap in ima tudi nekaj bonusov, kot je izdelava grafičnega omrežnega zemljevida.

Zenmap ima vnaprej nameščene profile skeniranja, ki jih lahko preprosto izberete s spustnega seznama, ne da bi se morali poglobiti v zapletenost možnosti Nmap. Zenmap je odlično orodje za tiste, ki šele začenjajo uporabljati Nmap ali se želijo z njim samo igrati. Če vaše delo zahteva pogosto uporabo Nmapa, potem seveda obvezno preučite dokumentacijo zanj in namenite čas eksperimentiranju.

Rezultati

V prihodnjih člankih o Nmapu se bomo poglobili v to neverjetno močno orodje. Medtem pa upam, da bo ta članek spodbudil tiste, ki tega še niso storili, da ga preučijo.

Odgovornosti skrbnika omrežja vključujejo veliko stvari, med glavnimi pa je revizija omrežja. Revizija omrežja ni težavna, če je majhno. Toda kaj, če velikost omrežja, ki ga upravljate, onemogoča ročno sprehod skozi vsako napravo ali gostitelja, da bi ugotovili, ali deluje ali ne, kateri operacijski sistem je nameščen v njem, katera vrata so odprta in katera ne? Če se znajdete v taki situaciji, vam bo v veliko pomoč program, ki je postal tako rekoč standard v svetu pripomočkov za revizijo omrežja OpenSource - Zenmap.

Zenmap je grafični sprednji del priljubljenega pripomočka Nmap. Nmap je orodje OpenSouce na konzoli za analizo in revizijo varnosti omrežja. Kljub dejstvu, da je sam Nmap zelo močan pripomoček, mnogi skrbniki pri delu v velikih omrežjih nimajo veliko želje po uporabi samo konzolnih orodij. Kot nekateri pravijo: "Slika je vredna več kot tisoč besed." In v primeru Zenmapa imajo zagotovo prav, saj lahko z njim dobite interaktivni grafični zemljevid vašega omrežja.

Namestitev in zagon

Namestitev Zenmapa na večino sodobnih distribucij ni težavna, če uporabljate standardni upravitelj paketov in ga namestite iz repozitorijev. Seveda lahko Zenmap sestavite tudi sami, čeprav osebno v tem ne vidim velikega smisla. No, ne pozabite, da je Zenmap GUI za Nmap, ki mora seveda biti prisoten v sistemu (v primeru namestitve prek upravitelja paketov vam bo o tem povedal).

Zenmap je najbolje zagnati od spodaj korenina, saj Nmap za polno delovanje potrebuje pravice superuporabnika:

Sudo zenmap

Uporaba

Ko zaženete Zenmap, boste videli dokaj preprost uporabniški vmesnik:

Začnimo. Prva stvar, ki jo potrebujemo, je tarča(ciljno) skeniranje. Predstavljajmo si, da morate skenirati omrežje z naslovi IP po maski 192.168.100.* . To predlogo vnesite v polje Cilj. Nato morate na spustnem seznamu Profil med ponujenimi izberite ustrezen profil skeniranja. Takoj vas želim opozoriti, da skeniranje z uporabo "Intenzivno skeniranje" lahko povzroči slabe stvari nekaterim omrežnim napravam, kot so stikala ali usmerjevalniki. Bodite previdni z njim. Po izbiri ustreznega profila se spremeni tudi vsebina polja "Ukaz", ki vsebuje ukaz nmap s parametri. Če je potrebno, ga lahko vedno prilagodite "po svoji meri".

Ko je cilj identificiran in izbran profil skeniranja, lahko pritisnete "Skeniraj" in pojdite na kavo (ali ne, vse je odvisno od velikosti naloge, ki je dodeljena nmapu, in hitrosti vašega omrežja). Ko je skeniranje končano, boste v levem podoknu videli seznam najdenih gostiteljev.

Na desni plošči vidite pet zaznamkov:

  • Izhod Nmap: zaznamek, ki se privzeto odpre, v katerem lahko vidite besedilni izpis nmapa;
  • Vrata/gostitelji: tukaj lahko vidite, katera vrata so odprta in na katerih gostiteljih;
  • Topologija: ta zavihek prikazuje topologijo vašega omrežja v grafični obliki;
  • Podrobnosti o gostitelju: Tukaj si lahko ogledate podrobne informacije o rezultatih skeniranja gostitelja, izbranega na levi plošči;
  • Skenira: ta zavihek vsebuje vse vaše prejšnje ukaze skeniranja, tj.

Topologija

Z obiskom zaznamka Topologija, boste našli najbolj zanimiv del Zenmapa. Topologija preučevanega omrežja je tukaj prikazana v obliki skupine krogov z imeni gostiteljev ali njihovimi naslovi IP. Če je preučevano omrežje dovolj veliko, potem je v tem kupu krogov skoraj nemogoče razbrati karkoli.

Kliknite na gumb Kontrole na vrhu in z uporabo gumbov, ki se prikažejo na desni Zoom in Vrzel v obroču prilagodite zaslon na način, ki vam ustreza. Tudi z uporabo potrditvenih polj v razdelku Pogled, lahko izberete podatke o gostitelju, ki bodo prikazani na zemljevidu.

Kot je navedeno zgoraj, je grafična topologija, predstavljena v Zenmapu, interaktivna. S klikom na gostitelja ga lahko postavite v osrednji del zemljevida in v razdelek Navigacija lahko vrtite celoten zemljevid, kot želite. Te funkcije so še posebej uporabne, ko je vaše omrežje dovolj veliko, da morate delati z določenim delom topologije. Če želite dobiti podrobne informacije o gostitelju, ga kliknite z desno miškino tipko:

Skeniraj profile

V Zenmapu lahko uporabljate vnaprej določene profile ali pa ustvarite svojega. Če želite ustvariti nov profil ali urediti obstoječega, odprite meni Profil in nato izberite Nov profil ali ukaz oz Uredi izbrani profil oz. V oknu, ki se prikaže, konfigurirajte vse, kar potrebujete.

Seveda, če ste spremenili obstoječi profil, boste morali znova zagnati skeniranje ob upoštevanju opravljenih sprememb.

Zaključek

Zenmap je neverjetno zmogljiv pripomoček, ki omrežnim skrbnikom omogoča revizijo omrežij skoraj vseh velikosti. Super zadeva, enostaven za uporabo in poleg tega še OpenSource. Bodite prepričani, da se poglobite v urejevalnik profilov in konfigurirate vse na najboljši način zase, nato pa boste lahko v celoti cenili celotno moč tega orodja.

TCP skeniranje.

Z uporabo metode povezovanja TCP bo nmap pregledal obseg vrat (1-65535) računalnika z naslovom IP, možnost -sV se uporablja za pridobitev različic delujočih storitev:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Omeniti velja tudi, da imamo na terenu SERVIS in DRŽAVO.

Polje SERVICE vedno prikazuje vrednost iz datoteke /etc/services, ki ustreza številki vrat. To ne pomeni, da bo storitev, navedena v polju SERVICE, na voljo na teh vratih. zaženite spletni strežnik na vratih 22 in SSH na vratih 80, vendar bo nmap še vedno zapisal, da so vrata 22 ssh, 80 pa HTTP.

V polju STANJE - V enem primeru so vrata ssh odprta, v drugem - filtrirana. Filtrirana vrednost pomeni, da vrata zavrnejo ali opustijo promet. To ne pomeni, ali je na teh vratih storitev ali ne.

T "Paranoidno|Zahrbtno|Vljudno|Normalno|Agresivno|Noro" - začasni načini. Pri "Paranoidnem" skeniranju bo trajalo zelo dolgo, vendar imate več možnosti, da vas detektorji skeniranja ne odkrijejo. In obratno, uporabite "Insane" pri skeniranju hitrih ali slabo zaščitenih omrežij.

ON/-oM "dnevniška datoteka" - izpis rezultatov v dnevniško datoteko v običajni (-oN) ali strojni (-oM) obliki.

OS "logfile" - ta možnost vam omogoča, da nadaljujete skeniranje, če je bilo prekinjeno iz nekega razloga in je bil rezultat zapisan (možnost -oN "logfile" ali -oM "logfile" je bila omogočena). Če želite nadaljevati z delom, morate zagnati Nmap in navesti samo to funkcijo in datoteko, v kateri je bil posnet prejšnji pregled ("logfile").

Skeniraj Ločen IP naslov:

$nmap 192.168.1.1

Skeniraj strežnik po Ime gostitelja:

$ nmap server.shellhacks.com

Porast Raven podrobnosti rezultati skeniranja:

$ nmap -v server.shellhacks.com $ nmap -vv server.shellhacks.com

2. Pregledovanje več naslovov IP

Skeniraj Več naslovov IP:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skeniraj Podomrežje:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skeniraj Obseg naslovov IP (192.168.1.0 - 192.168.1.200):

$nmap 192.168.1.0-200

3. Poiščite aktivne računalnike v omrežju

Preglejte omrežje za iskanje Aktivni gostitelji:

$ nmap -sn 192.168.1.0/24

4. Preglejte seznam gostiteljev iz datoteke

Pregledovanje seznama gostiteljev/omrežij iz mapa:

$ nmap -iL input.txt

Format datoteke:

# Vnosi so lahko v katerem koli formatu, s katerim deluje Nmap # iz ukazne vrstice (naslovi IP, imena gostiteljev, CIDR, IPv6 ali obseg # oktetov). Vnosi morajo biti ločeni z enim ali več presledki, zavihki # ali novimi vrsticami. $ cat input.txt server.shellhacks.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Izključitev IP/gostiteljev/omrežij iz skeniranja

Izključi cilje iz skeniranja Nmap:

$ nmap 192.168.1.0/24 --izključi 192.168.1.1 $ nmap 192.168.1.0/24 --izključi 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --izključi 192.168.1.1,2,3

Seznam izključitev gostitelji vzeti iz datoteke:

$ nmap 192.168.1.0/24 --excludefile exclude.txt

Format datoteke z izključenimi gostitelji je podoben zgornjemu.

6. Preglejte določena vrata

Skeniraj Eno pristanišče:

$ nmap -p 80 192.168.1.1

Skeniraj Več vrat:

$ nmap -p 80.443 192.168.1.1

Skeniraj Razpon pristanišč:

$ nmap -p 80-1000 192.168.1.1

Skeniraj Vsa vrata:

$ nmap -p "*" 192.168.1.1

Skenirajte nekaj najbolj Skupna vrata:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Določitev podprtih protokolov IP

Določite kateri IP protokoli(TCP, UDP, ICMP itd.) podpira skeniranega gostitelja:

$ nmap -sO 192.168.1.1

8. Skeniranje vrat TCP/UDP

Skeniraj vsa vrata TCP:

$ nmap -sT 192.168.1.1

Skeniraj posebna vrata TCP:

$ nmap -p T:80 192.168.1.1

Skeniraj vsa vrata UDP:

$ nmap -sU 192.168.1.1

Skeniraj posebna vrata UDP:

$ nmap -p U:53 192.168.1.1

Kombinacija skeniranja različnih vrat:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Hitro skeniranje

Aktiviraj Hitri način skeniranje:

$ nmap -F 192.168.1.1

* Pregleda manj vrat kot pri običajnem skeniranju.

10. Pokaži vzrok za stanje vrat

Prikaži Razlog, s katerim Nmap meni, da so vrata v določenem stanju:

$ nmap --razlog 192.168.1.1

11. Prikaži samo odprta vrata

Prikaži Samo odprta vrata(ali morda odprto):

$ nmap --odpri 192.168.1.1

12. Definicija OS

Ena izmed najbolj znanih funkcij Nmapa je zaznavanje operacijskega sistema na daljavo na podlagi analize sklada TCP/IP.

Nmap pošlje niz TCP in UDP paketov oddaljenemu gostitelju in pregleda odgovore.

Po izvedbi številnih testov Nmap primerja rezultate s svojo zbirko podatkov in, če najde ujemanje, prikaže informacije o OS.

Vklopiti Definicija OS:

$ nmap -O 192.168.1.1

13. Določanje različice storitev

Vklopiti Določanje različice storitev:

$ nmap -sV 192.168.1.1

* Določa različice programov, ki se izvajajo na oddaljenem strežniku.

14. Zaznavanje požarnega zidu

Ugotovite, ali je vaš računalnik zaščiten s kakšnim Paketni filtri oz Požarni zid:

$ nmap -sA 192.168.1.1

15. Zamenjava naslova MAC

Nadomestek Naslovi MAC:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Spremenite MAC naslov Naključni MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Preglejte požarni zid za ranljivosti

Te tri vrste pregledov uporabljajo subtilno vrzel v TCP RFC za razlikovanje med odprtimi in zaprtimi vrati.

Pri skeniranju sistema, združljivega z RFC, bo vsak paket, ki nima nastavljenega bita SYN, RST ali ACK, povzročil odgovor RST, če so vrata zaprta, ali brez odziva, če so vrata odprta.

Ker nobeden od teh bitov ni nastavljen, potem bo katera koli kombinacija preostalih treh (FIN, PSH in URG) pravilna.

TCP Null skeniranje:

$ nmap -sN 192.168.1.1

* Ni nastavljen noben bit (zastavice v glavi TCP 0).

TCP Fin skeniranje:

$ nmap -sF 192.168.1.1

* Nastavljen je samo bit TCP FIN.

TCP božič skeniranje:

$ nmap -sX 192.168.1.1

* Nastavljene so zastavice FIN, PSH in URG (paket sveti kot božično drevo).

Gostitelji, ki uporabljajo požarni zid, se morda ne bodo odzvali na standardne pinge ICMP.

Poskusite naslednje metode za odkrivanje povezanih gostiteljev, če požarni zid blokira standardne pinge ICMP:

# TCP SYN Ping $ nmap -sn -PS 192.168.1.0/24 # TCP ACK Ping $ nmap -sn -PA 192.168.1.0/24 # UDP Ping $ nmap -sn -PU 192.168.1.0/24 # IP protokol Ping $ nmap -sn -PO 192.168.1.0/24 # ARP Ping $ nmap -sn -PR 192.168.1.0/24

Zadnje tri ukaze morate zagnati kot root.

17. Prikrito skeniranje

TCP SYN skeniranje:

$ nmap -sS 192.168.0.1

* Znano kot napol odprto skeniranje, ker ne odpre polnih povezav TCP.

18. Onemogočanje odkrivanja gostitelja (brez pinga)

Ne pingajte gostiteljev pred skeniranjem:

$ nmap -Pn 192.168.1.1

19. Onemogočanje uporabe DNS

Nikoli ne obrnite razrešitve imena DNS za vsak odkrit aktivni naslov IP:

$ nmap -n 192.168.1.1

20. Shranjevanje rezultatov skeniranja Nmap v datoteko

$ nmap 192.168.1.1 > izhod.txt $ nmap -oN izhod.txt 192.168.1.1

$ nmap -oX output.xml 192.168.1.1

Anonimno skeniranje vrat: Nmap + Tor + ProxyChains

Namestitev Tor + Nmap + ProxyChains

Za izvedbo anonimnega skeniranja vrat moramo namestiti naslednje programe:

Tor

Namestite Tor odjemalec iz standardnih skladišč:

$ sudo apt-get install tor

Nmap

Namestite Nmap:

$ sudo apt-get namestite nmap

ProxyChains

Namestite ProxyChains:

$ sudo apt-get namestite posredniške verige

ProxyChains privzeto je že konfiguriran za delo Tor.

To lahko preverite tako, da pogledate /etc/proxychains.conf.

Zadnje vrstice konfiguracije bi morale izgledati takole:

# dodajte proxy tukaj ... # medtem # privzeto nastavljeno na "tor" socks4 127.0.0.1 9050

Anonimno skeniranje vrat prek Tor

Zaženite naslednji ukaz za anonimno skeniranje Nmap-om prek omrežja Tor:

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Zagon Nmap 6.00 (http://nmap.org) ) ob 2014-03-24 17:34 EET |S-veriga|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:443-<><>-OK |S-veriga|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:21-<><>-OK |S-veriga|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:80-<><>-OK |S-veriga|-<>-127.0.0.1:9050-<><>-217.xx.xx.xx:22-<--denied Nmap scan report for 217.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))

V dnevnikih skeniranja lahko vidimo "verigo", ki poteka od Tor-proxy (127.0.0.1:9050) do skeniranega gostitelja (217.xx.xx.xx).

Nmap prek Tor: Bypass Node Blocking

Lahko naletimo na situacijo, ko skeniranje ne uspe zaradi dejstva, da so Torova izhodna vozlišča blokirana (prepovedal skenirani gostitelj).

Izhod iz te situacije je lahko dodajanje navadnega javni proxy strežnik.

To storite tako, da uredite /etc/proxychains.conf in na koncu dodate nov vnos (prepričajte se tudi o možnosti naključna_veriga onemogočeno).

# dodajte proxy tukaj ... # medtem # privzeto nastavljeno na "tor" socks4 127.0.0.1 9050 socks4 115.71.237.212 1080

Skozi gre nova 'veriga' Tor-proxy (127.0.0.1:9050) tistemu, ki smo ga določili javni proxy strežnik(115.71.237.212:1080) in nato na skeniranega gostitelja (217.xx.xx.xx).

$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Zagon Nmap 6.00 (http://nmap.org) 2014- 03-25 11:05 EET |S-veriga|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK |S-veriga|-<>-127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<><>-OK Poročilo o skeniranju Nmap za 217.xx.xx.xx Gostitelj deluje (zakasnitev 1,2 s). PORT STATE SERVICE RAZLIČICA 21/tcp open ftp Pure-FTPd

V zgornjih primerih tečem Nmap z naslednjimi možnostmi:

tor-resolve, za razrešitev imena gostitelja v naslov IP prek omrežja Tor:
MožnostOpis

Spodaj boste našli 20 osnovnih primeri uporabe ukaza Nmap.

Izvedeli boste, kako uporabljati Nmap ukazna vrstica v Linuxu za iskanje aktivnih gostiteljev v omrežju in skeniranje odprtih vrat.

Videli boste, kako oddaljeno zaznavanje operacijskega sistema z uporabo prstnih odtisov sklada TCP/IP in kako poiščite različico programske opreme teče na oddaljenem strežniku.

Pokazal vam bom tudi, kako to storite z uporabo Nmapa prikrito skeniranje, Kako določite požarni zid In kako spremeni naslov MAC.

1. Preglejte enega gostitelja ali naslov IP

Skeniraj Ločen IP naslov:

$nmap 192.168.1.1

Skeniraj strežnik po Ime gostitelja:

$nmap server.site

Porast Raven podrobnosti rezultati skeniranja:

$ nmap -v strežnik..mesto

2. Pregledovanje več naslovov IP

Skeniraj Več naslovov IP:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skeniraj Podomrežje:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skeniraj Obseg naslovov IP (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Poiščite aktivne računalnike v omrežju

Koristen nasvet: Preglejte svoje omrežje s samo enim ukazom ping! Poiščite vse aktivne računalnike!

Preglejte omrežje za iskanje Aktivni gostitelji:

$ nmap -sn 192.168.1.0/24

4. Preglejte seznam gostiteljev iz datoteke

Pregledovanje seznama gostiteljev/omrežij iz mapa:

$ nmap -iL input.txt

Format datoteke:

# Vnosi so lahko v katerem koli formatu, s katerim deluje Nmap # iz ukazne vrstice (naslovi IP, imena gostiteljev, CIDR, IPv6 ali obseg # oktetov). Vnosi morajo biti ločeni z enim ali več presledki, zavihki # ali novimi vrsticami. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Izključitev IP/gostiteljev/omrežij iz skeniranja

Izključi cilje iz skeniranja Nmap:

$ nmap 192.168.1.0/24 --izključi 192.168.1.1 $ nmap 192.168.1.0/24 --izključi 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --izključi 192.168.1.1,2,3

Seznam izključitev gostitelji vzeti iz datoteke:

$ nmap 192.168.1.0/24 --excludefile exclude.txt

Format datoteke z izključenimi gostitelji je podoben zgornjemu.

6. Preglejte določena vrata

Skeniraj Eno pristanišče:

$ nmap -p 80 192.168.1.1

Skeniraj Več vrat:

$ nmap -p 80.443 192.168.1.1

Skeniraj Razpon pristanišč:

$ nmap -p 80-1000 192.168.1.1

Skeniraj Vsa vrata:

$ nmap -p "*" 192.168.1.1

Skenirajte nekaj najbolj Skupna vrata:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Določitev podprtih protokolov IP

Določite kateri IP protokoli(TCP, UDP, ICMP itd.) podpira skeniranega gostitelja:

$ nmap -sO 192.168.1.1

8. Skeniranje vrat TCP/UDP

Skeniraj vsa vrata TCP:

$ nmap -sT 192.168.1.1

Skeniraj posebna vrata TCP:

$ nmap -p T:80 192.168.1.1

Skeniraj vsa vrata UDP:

$ nmap -sU 192.168.1.1

Skeniraj posebna vrata UDP:

$ nmap -p U:53 192.168.1.1

Kombinacija skeniranja različnih vrat:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Hitro skeniranje

Aktiviraj Hitri način skeniranje:

$ nmap -F 192.168.1.1

* Pregleda manj vrat kot pri običajnem skeniranju.

10. Pokaži vzrok za stanje vrat

Prikaži Razlog, s katerim Nmap meni, da so vrata v določenem stanju:

$ nmap --razlog 192.168.1.1

11. Prikaži samo odprta vrata

Prikaži Samo odprta vrata(ali morda odprto):

$ nmap --odpri 192.168.1.1

12. Definicija OS

Ena najbolj znanih funkcij Nmapa je oddaljeno zaznavanje operacijskega sistema na podlagi analize sklada TCP/IP.

Nmap pošlje niz TCP in UDP paketov oddaljenemu gostitelju in pregleda odgovore.

Po izvedbi številnih testov Nmap primerja rezultate s svojo zbirko podatkov in, če najde ujemanje, prikaže informacije o OS.

Vklopiti Definicija OS:

$ nmap -O 192.168.1.1

13. Določanje različice storitev

Vklopiti Določanje različice storitev:

$ nmap -sV 192.168.1.1

* Določa različice programov, ki se izvajajo na oddaljenem strežniku.

14. Zaznavanje požarnega zidu

Ugotovite, ali je vaš računalnik zaščiten s kakšnim Paketni filtri oz Požarni zid:

$ nmap -sA 192.168.1.1

15. Zamenjava naslova MAC

Nadomestek Naslovi MAC:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Spremenite MAC naslov Naključni MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Preglejte požarni zid za ranljivosti

Te tri vrste pregledov uporabljajo subtilno vrzel v TCP RFC za razlikovanje med odprtimi in zaprtimi vrati.

Pri skeniranju sistema, združljivega z RFC, bo vsak paket, ki nima nastavljenega bita SYN, RST ali ACK, povzročil odgovor RST, če so vrata zaprta, ali brez odziva, če so vrata odprta.

Ker nobeden od teh bitov ni nastavljen, potem bo katera koli kombinacija preostalih treh (FIN, PSH in URG) pravilna.

TCP Null skeniranje:

$ nmap -sN 192.168.1.1

* Ni nastavljen noben bit (zastavice v glavi TCP 0).

TCP Fin skeniranje:

$ nmap -sF 192.168.1.1

* Nastavljen je samo bit TCP FIN.

TCP božič skeniranje:

$ nmap -sX 192.168.1.1

* Nastavljene so zastavice FIN, PSH in URG (paket sveti kot božično drevo).

17. Prikrito skeniranje

Koristen nasvet: Ostanite anonimni med skeniranjem vrat! Uporabite Nmap + Tor + ProxyChains! Varno in enostavno testiranje penetracije!

TCP SYN skeniranje:

$ nmap -sS 192.168.0.1

* Znano kot napol odprto skeniranje, ker ne odpre polnih povezav TCP.

18. Onemogočanje odkrivanja gostitelja (brez pinga)

Ne pingajte gostiteljev pred skeniranjem:

$ nmap -Pn 192.168.1.1

19. Onemogočanje uporabe DNS

Koristen nasvet: Morate poostriti varnost svojega Linuxa? Šifrirajte promet DNS za zaščito pred ponarejanjem!

Nikoli ne obrnite razrešitve imen DNS za vsak odkriti aktivni naslov IP.