Новичку полезно

  • Баннер
  • А знаете ли вы что?

    - Заводы - рабочим! Землю - крестьянам! rudvs - мне!!!


Nmap как инструмент добычи информации

Теги: nmap, zenmap, сканер

Привет всем читателям решил описать функционал популярного сканера безопасности.

Я знаю что сканер безопасности nmap уже обсуждался в статье но мне показалось что та информация была неполной и я решил добавить к уже сказанному пару вещей.

Кратко вспомним что такое этот Nmap

Nmap - это сканер бесопасности. С помощью nmap можно делать ещё немало полезных фокусов.

Например он может использоваться для поиска и определения запущенных в сети сервисов, определения типа используемой операционной системы, типа файрвола или же просто для быстрого определения хостов, находящихся в сети.

Синтаксис вызова утилиты из командной строки следующий:

nmap цель

К стати перед началом описания функционала хотелось бы сказать несколько слов о Zenmap.

Zenmap — GUI-утилита, облегчающая построение командной строки Nmap, а также обладающая некоторыми бонусами вроде построения графической карты сети.

Вообще говорят для начинающих это лучший способ познакомиться с nmap.

Скажу честно я ни разу не пользовался Zenmap поэтому долго говорить не буду, а если кому то подходит графическая оболочка, то там все команды идут с описанием и то что будет написано ниже к прочтению не обязательно если только вы не хотите потом перейти на консольную версию.

Итак, я думаю пора приступить к описанию.

 

Хотелось бы сказать о сканировании нескольких хостов.

Тут сканирование можно осуществлять двумя способами:

  1. если вы сканируете не ip адреса а хосты то просто перечислите их через пробел

nmap –o turiget.com fimurok.de

  1. если вы сканируете ip адреса то вам нужно применить сканирование диапазона

     nmap –o 200.200.200.1-132

     в этом случае nmap произведёт сканирование адресов с 200.200.200.1 до 200.200.200.132

-sT  Метод tcp connect. Наиболее общий метод сканирования tcp-портов. Функция connect, присутствующая в любой ОС, позволяет создать соединение с любым портом удаленной машины. Если указанный в качестве аргумента порт открыт и прослушивается сканируемой машиной, то результат выполнения connect будет успешным, в противном случае указанный порт является закрытым, либо доступ к нему заблокирован средствами защиты.

Этот метод сканирования легко обнаруживается сканируемым хостом.

-sS Метод tcp syn. При методе «полуоткрытого» сканирования полное соединение с сервером не устанавливается. Этот метод работает на основе отправления SYN пакета и ожидания ответа с присутствием в ответе флага syn|ack если такой пакет получен, то nmap сразу же отправляет Rst-пакет для сброса еще не установленного соединения.

Сканирование этим методом очень трудно засечь.

-sF,-sX,-sN "нуловимое" FIN, Xmas Tree и NULL-сканирование. Обычно этими опциями пользуются если по каким то причинам syn сканирование не привело к результатам. Но тут есть одна проблема с которой я буквально на днях столкнулся. Сканировал свой ноутбук на котором стоит OC Windows и сканирование этими тремя способами не привели к результату. Испугавшись полез в Интернет разузнать в чём тут дело и выяснилось что эти методы сканирования не работают с такими OC как:

Cisco, BSDI, IRIX, HP/UX и MVS и семейство Windows. Обидно но что поделаешь.

-sP     ping-сканирование. Когда вам необходимо лишь узнать адреса активных хостов в сканируемой сети. Nmap может послать ICMP-сообщение на каждый IP-адрес, указанный вами.

-sV  Режим сканировании который выдаст всю подноготную о том какие сервисы запущены на портах сканируемого хоста.

-sU   Cканирование UDP-портов. Этот метод используется для определения, какие UDP-порты открыты на сканируемом хосте. Тут тоже есть одно небольшое но генерация ответов ICMP-сообщений о том что порт недоступен занимает некоторое время у каждой ос по разному. Поэтому иногда такое сканирование занимает достаточно долго времени.

И ещё одно, у ос windows ограничения на генерацию таких ответов не установлено)

-sA   ACK-сканирование. Этот метод используется для определения набора правил файрволла. Он помогает определить, защищен ли сканируемый хост файрволлом или просто пакетным фильтром.

-sR Rpc-сканирование. Этот метод используется совместно с другими методами сканирования и позволяет определить программу, которая обслуживает rpc-порт, и номер ее версии. Для этого все открытые tcp/udp-порты хоста затопляются null-командами оболочки SunRPC, после чего определяются rpc-порты и закрепленные за ними программы. Таким образом, вы легко получаете информацию, которую могли бы получить с помощью команды 'rpcinfo -p', даже если portmapper сканируемого хоста закрыт файрволлом.

-sL Метод может использоваться в случае, когда вам необходимо определить имена большого количества хостов по их адресам и т.д.

-P0 Не производить ping-опрос хостов перед их сканированием

-O   Позволяет по ответам предположительно определить ос и её версию.

-v Режим подробного отчета. Рекомендуется использовать в любых случаях. Поскольку Nmap подробно сообщает о ходе выполнения текущей операции.

-oN имя_файла                     --Создаёт отчёт.

-oA базовое имя файла       --Записывает результаты во всех основных форматах. (нормальном, grep и XML)

-iR   Если вы укажете эту опцию, Nmap будет сканировать случайно выбранные им хосты, адреса которых получены с помощью генератора случайных величин.

-gУказывает номер порта на вашем компьютере, который будет использоваться Nmap для осуществления сканирования.

Поднадоело уже писать…

Это основные функции nmap но и это не всё, остальные менее значительные но если вам всё же будет интересно то можете поискать в Интернете.

На этом я думаю всё.

Надеюсь эта статья помогла или открыла что то новое для вас.

Nmap как инструмент добычи информации

Добавить комментарий


Обновить