Nmap как инструмент добычи информации
Автор: Bugy 10.10.2017 14:08
Привет всем читателям решил описать функционал популярного сканера безопасности.
Я знаю что сканер безопасности nmap уже обсуждался в статье но мне показалось что та информация была неполной и я решил добавить к уже сказанному пару вещей.
Кратко вспомним что такое этот Nmap
Nmap - это сканер бесопасности. С помощью nmap можно делать ещё немало полезных фокусов.
Например он может использоваться для поиска и определения запущенных в сети сервисов, определения типа используемой операционной системы, типа файрвола или же просто для быстрого определения хостов, находящихся в сети.
Синтаксис вызова утилиты из командной строки следующий:
nmap цель
К стати перед началом описания функционала хотелось бы сказать несколько слов о Zenmap.
Zenmap — GUI-утилита, облегчающая построение командной строки Nmap, а также обладающая некоторыми бонусами вроде построения графической карты сети.
Вообще говорят для начинающих это лучший способ познакомиться с nmap.
Скажу честно я ни разу не пользовался Zenmap поэтому долго говорить не буду, а если кому то подходит графическая оболочка, то там все команды идут с описанием и то что будет написано ниже к прочтению не обязательно если только вы не хотите потом перейти на консольную версию.
Итак, я думаю пора приступить к описанию.
Хотелось бы сказать о сканировании нескольких хостов.
Тут сканирование можно осуществлять двумя способами:
- если вы сканируете не ip адреса а хосты то просто перечислите их через пробел
nmap –o turiget.com fimurok.de
- если вы сканируете ip адреса то вам нужно применить сканирование диапазона
nmap –o 200.200.200.1-132
в этом случае nmap произведёт сканирование адресов с 200.200.200.1 до 200.200.200.132
-sT Метод tcp connect. Наиболее общий метод сканирования tcp-портов. Функция connect, присутствующая в любой ОС, позволяет создать соединение с любым портом удаленной машины. Если указанный в качестве аргумента порт открыт и прослушивается сканируемой машиной, то результат выполнения connect будет успешным, в противном случае указанный порт является закрытым, либо доступ к нему заблокирован средствами защиты.
Этот метод сканирования легко обнаруживается сканируемым хостом.
-sS Метод tcp syn. При методе «полуоткрытого» сканирования полное соединение с сервером не устанавливается. Этот метод работает на основе отправления SYN пакета и ожидания ответа с присутствием в ответе флага syn|ack если такой пакет получен, то nmap сразу же отправляет Rst-пакет для сброса еще не установленного соединения.
Сканирование этим методом очень трудно засечь.
-sF,-sX,-sN "нуловимое" FIN, Xmas Tree и NULL-сканирование. Обычно этими опциями пользуются если по каким то причинам syn сканирование не привело к результатам. Но тут есть одна проблема с которой я буквально на днях столкнулся. Сканировал свой ноутбук на котором стоит OC Windows и сканирование этими тремя способами не привели к результату. Испугавшись полез в Интернет разузнать в чём тут дело и выяснилось что эти методы сканирования не работают с такими OC как:
Cisco, BSDI, IRIX, HP/UX и MVS и семейство Windows. Обидно но что поделаешь.
-sP ping-сканирование. Когда вам необходимо лишь узнать адреса активных хостов в сканируемой сети. Nmap может послать ICMP-сообщение на каждый IP-адрес, указанный вами.
-sV Режим сканировании который выдаст всю подноготную о том какие сервисы запущены на портах сканируемого хоста.
-sU Cканирование UDP-портов. Этот метод используется для определения, какие UDP-порты открыты на сканируемом хосте. Тут тоже есть одно небольшое но генерация ответов ICMP-сообщений о том что порт недоступен занимает некоторое время у каждой ос по разному. Поэтому иногда такое сканирование занимает достаточно долго времени.
И ещё одно, у ос windows ограничения на генерацию таких ответов не установлено)
-sA ACK-сканирование. Этот метод используется для определения набора правил файрволла. Он помогает определить, защищен ли сканируемый хост файрволлом или просто пакетным фильтром.
-sR Rpc-сканирование. Этот метод используется совместно с другими методами сканирования и позволяет определить программу, которая обслуживает rpc-порт, и номер ее версии. Для этого все открытые tcp/udp-порты хоста затопляются null-командами оболочки SunRPC, после чего определяются rpc-порты и закрепленные за ними программы. Таким образом, вы легко получаете информацию, которую могли бы получить с помощью команды 'rpcinfo -p', даже если portmapper сканируемого хоста закрыт файрволлом.
-sL Метод может использоваться в случае, когда вам необходимо определить имена большого количества хостов по их адресам и т.д.
-P0 Не производить ping-опрос хостов перед их сканированием
-O Позволяет по ответам предположительно определить ос и её версию.
-v Режим подробного отчета. Рекомендуется использовать в любых случаях. Поскольку Nmap подробно сообщает о ходе выполнения текущей операции.
-oN имя_файла --Создаёт отчёт.
-oA базовое имя файла --Записывает результаты во всех основных форматах. (нормальном, grep и XML)
-iR Если вы укажете эту опцию, Nmap будет сканировать случайно выбранные им хосты, адреса которых получены с помощью генератора случайных величин.
-gУказывает номер порта на вашем компьютере, который будет использоваться Nmap для осуществления сканирования.
Поднадоело уже писать…
Это основные функции nmap но и это не всё, остальные менее значительные но если вам всё же будет интересно то можете поискать в Интернете.
На этом я думаю всё.
Надеюсь эта статья помогла или открыла что то новое для вас.
Твитнуть |
OtherMenu
Cтатистика
SMS.копилка

Orphus

Реклама
Хостинг от 26 руб. (все включено)
VDS всего за 149 руб./месяц
Хостинг Jino (10гб всего за 33 руб.)
Комментарии
RSS лента комментариев этой записи