Nettverksskanner Nmap og dens muligheter. Hvordan kjøre en enkel Nmap-skanning Nmap. Starter

Er du bekymret for sikkerheten til ditt eller andre nettverk? Å beskytte ruteren mot uønskede tilkoblinger er nøkkelen til å holde nettverket trygt. En av enkle metoder er Nmap eller Network Mapper. Dette er et skanneprogram som sjekker hvilke porter som er åpne og hvilke som er lukket, samt andre detaljer. Sikkerhetseksperter bruker dette programmet til å teste nettverkssikkerhet. For å lære hvordan du bruker dette programmet, se trinn 1.

Trinn

Bruker Zenmap

    Last ned Nmap-installasjonsprogrammet. Du kan finne installasjonsprogrammet på utviklerens nettsted og laste det ned gratis. Det anbefales å laste ned fra utviklerens nettsted for å unngå risikoen for nedlasting av virus eller forfalskede filer. Ved å laste ned Nmap får du også Zenmap, et grafisk grensesnitt for Nmap som gjør programmet enkelt å bruke for nybegynnere når du skal utføre skanninger uten å kunne kommandoene.

    • Zenmap-programvare tilgjengelig for operasjonsrom Windows-systemer, Linux og Mac OS X. Du finner installasjonsprogrammer på det offisielle Nmap-nettstedet.
  1. Start "Nmap – Zenmap" GUI-programmet. Hvis du lot alle elementene være urørt under installasjonen, bør programikonet vises på skrivebordet ditt. Hvis ikke, se i startmenyen og start Zenmap.

    Skriv inn formålet med skanningen. Zenmap gjør nettverksskanning til en veldig enkel prosess. Først av alt, velg skannemålet. Du kan angi domenet (example.com), IP-adressen (127.0.0.1), nettverket (192.168.1.0/24), eller en kombinasjon av disse.

    • Avhengig av nedlastingen din og formålet med skanningen, kan bruk av Nmap bryte med Internett-leverandørens brukerregler. Sjekk alltid lokale brukerregler når du bruker Nmap når du skanner utenfor ditt eget nettverk.
  2. Velg profilen din. Profiler er en gruppe modifikasjoner som endrer skannestrukturen. Profiler lar deg raskt velge forskjellige typer skanner uten behov for et sett med modifikasjoner i kommandolinje. Velg den beste profilen for dine behov:

    • Intens skanning- omfattende skanning. Inkluderer operativsystem, versjon, skriptgjenkjenning, sporing og har en aggressiv skannetid.
    • Ping-skanning- Denne skanningen bestemmer nettstatusen til målet for skanningen, og skanner ikke porter.
    • Rask skanning- skanner raskere enn en vanlig skanning med aggressiv skanningstid og portsampling.
    • Vanlig skanning- Dette er en standard Nmap-skanning uten noen modifikasjoner. Resultatet inkluderer ping og åpne porter.
  3. Klikk Skann for å starte skanningen. Aktive skanneresultater vil vises i fanen Nmap Output. Skannetiden vil avhenge av valgt profil, fysisk avstand til målet og nettverkskonfigurasjon.

    Se resultatene dine. Etter at skanningen er fullført, vil du se meldingen "Nmap er ferdig" nederst på fanen Nmap Output. Du kan nå sjekke resultatene dine, avhengig av hvilken type skanning du valgte. Alle resultater er samlet i Output-fanen, men ved å velge andre faner kan du studere resultatet mer detaljert.

    • Porter/verter- Denne fanen viser portskanninger, inkludert tjenester som kjører på disse portene.
    • Topologi- Viser sporet for skanningen utført. Du kan se hvor mange "hopp" det tar for dataene dine å nå ønsket mål.
    • Vertsdetaljer- Viser fullstendig informasjon om målet, antall porter, IP-adresser, vertsnavn, operativsystemer og mer.
    • Skanner- denne kategorien registrerer historien til dine tidligere skanninger. På denne måten kan du raskt starte en skanning som er gjort tidligere med et spesifikt sett med parametere.

Bruke kommandolinjen

  1. Installer Nmap. Nmap er ikke stor og gratis program. Du kan laste ned programmet fra utviklerens nettsted. Følg instruksjonene basert på operativsystemet ditt:

    Åpne ledeteksten. Nmap-kommandoer fungerer fra kommandolinjen og viser resultatene rett under kommandoen. Du kan bruke alternativene til å endre skannestrukturen. Du kan kjøre skanninger fra hvor som helst som er spesifisert på kommandolinjen.

  2. Skann portene du trenger. For å starte en enkel skanning, skriv nmap . Dette vil begynne å pinge det valgte målet og skanneportene. Denne skanningen er veldig lett å gjenkjenne. Resultatene vil være synlige på skjermen. Du må kanskje bla til toppen for å se de fullstendige resultatene.

    • Avhengig av nedlastingen og formålet med skanningen, kan bruk av Nmap være i strid med Internett-leverandørens regler. Sjekk alltid lokale brukerregler når du bruker Nmap når du skanner utenfor ditt eget nettverk.
  3. Utfør en modifisert skanning. Du kan bruke kommandovariabler til å endre skanneparametere, noe som resulterer i en mer eller mindre omfattende skanning. Du kan legge til flere variabler ved å la et mellomrom være mellom hver enkelt. Variabler plasseres foran målet: nmap

    • -sS– Dette er en skjult SYN-skanning. Denne skanningen er vanskeligere å oppdage enn en vanlig skanning, men kan ta lengre tid å fullføre. De fleste nyere brannmurer kan oppdage –sS-skanning.
    • -sn- Dette er en ping-skanning. Denne skanningen bruker ikke portdeteksjon, og sjekker bare nettstatusen til målet.
    • -O- Denne skanningen bestemmer typen operativsystem til målet.
    • -EN- Denne variabelen inkluderer gjenkjenning av mer omfattende informasjon: operativsystem, versjon, skript og sporing.
    • -F- muliggjør rask skanning og reduserer antall skannede porter.
    • -v- denne variabelen viser flere av skanneresultatene dine, noe som gjør dem mer lesbare.
  4. Send ut resultatene av skanningen til en XML-fil. Du kan konfigurere utdataene fra skanneresultatene dine til en XML-fil og deretter enkelt åpne dem i hvilken som helst nettleser. For å gjøre dette, bruk en variabel -okse med navnet på filen for å sende ut data. Den komplette kommandoen ser slik ut: nmap –oX ScanResults.xml .

    • XML-filen din vil bli lagret i gjeldende katalog på kommandolinjen.
  • Lurer du på hvordan skanningen går? Trykk mellomromstasten eller en hvilken som helst knapp mens skanningen kjører for å se Nmaps fremdrift.
  • Svarer ikke målet? Prøv å legge til variabelen "-P0" til skanningen. Som et resultat vil Nmaps skanning begynne arbeidet selv om programmet "tror" at målet ikke eksisterer. Dette kan være nyttig når datamaskinen er beskyttet av en brannmur.
  • Hvis skanningen tar lang tid (mer enn 20 minutter), prøv å legge til "-F"-variabelen slik at Nmap-skanningen bare vil påvirke nylig brukte porter.

En av de mest kjente funksjonalitet Nmap er en ekstern OS-deteksjon basert på analyse av TCP/IP-stakken. Nmap sender en serie med TCP- og UDP-pakker til den eksterne verten og undersøker praktisk talt hver bit i svarene. Etter å ha kjørt et dusin tester som TCP ISN-sampling, TCP-alternativstøtte, IP ID-sampling og initialiseringstidsanalyse, sammenligner Nmap resultatene med sin nmap-os-db-database, bestående av mer enn tusen kjente sett med typiske resultater for ulike operativsystemer og viser informasjon om operativsystemet når en match blir funnet. Hvert sett inneholder en fritekstbeskrivelse av operativsystemet og en klassifisering som inkluderer produsentens navn (f.eks. Sun), OS-navn (f.eks. Solaris), OS-generering (f.eks. 10) og enhetstype (). OS, og en klassifisering som gir leverandørnavnet (f.eks. Sun), underliggende OS (f.eks. Solaris), OS-generering (f.eks. 10) og enhetstype (for generelle formål, ruter, svitsj, spillkonsoll osv. .).

Hvis Nmap ikke kan bestemme operativsystemet, men det er gode grunner til å gjøre det (for eksempel ble minst én åpen og én lukket port funnet), så vil Nmap oppgi en URL der, hvis du vet nøyaktig hvilket operativsystem som brukes , kan du gi et sett dens egenskaper. Ved å gjøre dette vil du bidra til Nmaps database over kjente operativsystemer, noe som gjør den mer nyttig for alle andre.

Alternativet OS-deteksjon aktiverer også noen andre tester som lar deg dra nytte av informasjonen som samles inn under drift. En av dem er TCP Sequence Predictability Classification. Dette lar deg grovt bestemme hvor vanskelig det er å etablere en falsk TCP-forbindelse med en ekstern vert. Dette kan være nyttig for å hacke og utnytte tillitsbaserte programmer (rlogin, brannmurfiltre osv.) eller for å skjule kilden til et angrep. Denne typen spoofing brukes sjelden lenger, men mange maskiner er fortsatt sårbare for denne typen angrep. Vanskelighetstallet er basert på statistisk utvalg og kan variere. Det er vanligvis bedre å klassifisere ved å bruke engelske setninger som « verdig utfordring» eller « triviell spøk» . Denne informasjonen vil bare vises når verbal modus er aktivert (-v). Når verbal modus er aktivert med alternativet -O, sendes også informasjon om generering av IP ID-sekvensen ut. De fleste bilene er i klassen « trinnvis» , som betyr at de øker ID-feltet i IP-overskriften for hver pakke som sendes. Dette gjør dem sårbare for spoofing og avansert informasjonsinnsamlingsangrep.

Under OS-deteksjon blir det også gjort et forsøk på å finne ut driftstiden til målmaskinen. Ved å bruke TCP-tidsstempler (RFC 1323), prøver Nmap å gjette når maskinen sist ble omstartet. Informasjonen er kanskje ikke nøyaktig fordi... Tidsstempeltelleren ble ikke tilbakestilt, ble overfylt eller ble skjult på en eller annen måte. Informasjon vises kun muntlig.

Papirdokumentasjon om drift, bruk og konfigurasjon av OS-deteksjonsalternativet er plassert på.

OS-deteksjonsfunksjonen er aktivert og kontrollert ved hjelp av følgende alternativer:

O (Aktiver OS-deteksjon)

Aktiverer OS-deteksjonsfunksjonen, hvis operasjon er beskrevet ovenfor. Du kan også bruke alternativet -A, som muliggjør OS-deteksjon blant andre funksjoner.

--osscan-limit (Bruk OS-deteksjonsfunksjonen kun for "lovende" verter)

OS-deteksjonsfunksjonen er mye mer effektiv hvis minst én åpen og én lukket TCP-port oppdages. Sett dette alternativet, og Nmap vil ikke engang forsøke å oppdage operativsystemet til verter som ikke oppfyller dette kriteriet. Dette kan spare mye tid, spesielt når -PN skanner mange verter. Dette alternativet vil bare ha effekt hvis du aktiverer OS-funksjonen ved å spesifisere alternativene -O eller -A.

--osscan-gjetting; --fuzzy (gjett OS-deteksjonsresultatene)

Når Nmap ikke er i stand til å fastslå et eksakt samsvar, vil det noen ganger gi nærmeste samsvar med skanneresultatene. For at Nmap skal gjøre dette som standard, må kampene være veldig tett. Begge disse (like) alternativene får Nmap til å analysere resultatene mer aggressivt. Nmap vil fortsatt rapportere når et ikke-perfekt samsvar er funnet, og vil også vise prosentandelen samsvar for hvert sett med egenskaper.

--max-os-tries (Angi maksimalt antall forsøk på å oppdage operativsystemet)

Når Nmap prøver å bestemme operativsystemet på en målvert og ikke finner en perfekt match, vil den vanligvis prøve igjen. Som standard gjør Nmap fem forsøk hvis gunstige forhold eksisterer for å oppdage OS, og to ganger ellers. Å sette --max-os-tries til en lavere verdi (f.eks. 1) øker hastigheten på Nmap, men du går glipp av noen oppføringer som muligens kan brukes til å identifisere OS. En stor verdi kan settes for å tillate flere forsøk under gunstige forhold. Dette gjøres sjelden, bortsett fra når det er nødvendig å generere et mer detaljert sett med OS-egenskaper for inkludering i Nmap-databasen.

Nmap er en veldig populær åpen kildekode-nettverksskanner som kan brukes på både Windows og Linux. Nmap eller Network Mapper ble utviklet av Gordon Luon og dette øyeblikket brukes av sikkerhetseksperter og systemadministratorer over hele verden.

Dette programmet hjelper systemadministratorer veldig raskt å forstå hvilke datamaskiner som er koblet til nettverket, finne ut navnene deres, og også se hvilken programvare som er installert på dem, hvilket operativsystem og hvilke typer filtre som brukes. Funksjonaliteten til programmet kan utvides med sitt eget skriptspråk, som lar administratorer automatisere mange handlinger.

For eksempel kan skript automatisk oppdage nye sikkerhetssårbarheter i nettverket ditt. Namp kan brukes med gode og dårlige intensjoner, pass på å ikke bruke nmap mot loven. I denne opplæringen vil vi se på hvordan du bruker namp til å skanne porter på Linux-operativsystemet. Men først må du prøve å forstå hvordan dette verktøyet fungerer.

I datanettverk har alle tilkoblede enheter sin egen IP-adresse. Hver datamaskin støtter ping-protokollen, som kan brukes til å finne ut om den er koblet til nettverket. Vi sender ganske enkelt en ping-forespørsel til datamaskinen, og hvis den svarer, antar vi at den er tilkoblet. Nmap har en litt annen tilnærming. Datamaskiner reagerer også på en bestemt måte på bestemte nettverkspakker. Verktøyet sender ganske enkelt de nødvendige pakkene og ser på hvilke verter som har sendt svaret.

Men du vet sikkert allerede om dette. Det som er mer interessant er hvordan Nmap finner ut hvilke tjenester som kjører på en maskin. Essensen av alle nettverksprogrammer er basert på porter. For å motta en melding fra nettverket, må programmet åpne en port på datamaskinen og vente på innkommende tilkoblinger. Og for å sende en melding over nettverket, må du koble til en annen programport (destinasjon). Programmet må da åpne porten som det vil vente på svar på.

nmap-verktøyet, mens det skanner nettverket, går gjennom det tilgjengelige utvalget av porter og prøver å koble til hver av dem. Hvis tilkoblingen er vellykket, kan programmet i de fleste tilfeller ved å overføre flere pakker til og med finne ut hvilken versjon av programvaren som venter på tilkoblinger til denne porten. Nå som vi har dekket det grunnleggende, la oss se på hvordan du bruker nmap til å skanne porter og nettverk.

Nmap-syntaks

Nmap-startkommandoen er veldig enkel, alt du trenger å gjøre er å gi den mål-IP-adressen eller nettverket i parametrene, og spesifisere alternativer om nødvendig:

$ nmap alternativer adresse

La oss nå se på hovedalternativene vi trenger i denne artikkelen.

  • -sL- bare lag en liste over kjørende verter, men ikke skann nmap-porter;
  • -sP- bare sjekk om verten er tilgjengelig ved å bruke ping;
  • -PN- vurdere alle verter tilgjengelige, selv om de ikke svarer på ping;
  • -sS/sT/sA/sW/sM- TCP-skanning;
  • -sU- UDP skanning nmap;
  • -sN/sF/sX- TCP NULL og FIN skanning;
  • -sC- kjør skriptet som standard;
  • -sI- lat Indle-skanning;
  • -s- spesifiser rekkevidden av porter som skal sjekkes;
  • -sV- detaljert undersøkelse av porter for å bestemme tjenesteversjoner;
  • -O- bestemme operativsystemet;
  • -T- skannehastighet, jo høyere jo raskere;
  • -D- maskeskanning ved hjelp av fiktive IP-er;
  • -S- endre IP-adressen din til den spesifiserte;
  • -e- bruk et spesifikt grensesnitt;
  • --spoof-mac- angi MAC-adressen din;
  • -EN- bestemmelse av operativsystemet ved hjelp av skript.

Nå som vi har dekket alle de grunnleggende alternativene, la oss snakke om hvordan nmap-portskanning fungerer.

Hvordan bruke Nmap til å skanne porter på Linux

La oss deretter se på nmap-eksempler. La oss først se på hvordan du finner alle enheter som er koblet til nettverket; for å gjøre dette, bruk bare -sL-alternativet og spesifiser masken til nettverket vårt. i mitt tilfelle er det 192.168.1.1/24. Du kan finne din lokale nettverksmaske ved å kjøre kommandoen:

Fra utgangen for grensesnittet du bruker, ta nummeret etter skråstreken, og før skråstreken indikerer ip-en til ruteren din. Kommandoen for å skanne nmap-nettverket vil se slik ut:

nmap -sL 192.168.1.1/24

Noen ganger kan det hende at denne skanningen ikke gir noen resultater fordi noen operativsystemer har beskyttelse mot portskanning. Men dette kan omgås ved ganske enkelt å bruke ping for å skanne alle IP-adresser på nettverket for dette er det -sn-alternativet:

nmap -sn 192.168.1.1/24

Som du kan se, har programmet nå oppdaget aktive enheter på nettverket. Deretter kan vi skanne nmap-porter for ønsket vert ved å kjøre verktøyet uten alternativer:

sudo nmap 192.168.1.1

Nå kan vi se at vi har flere porter åpne, som alle brukes av en tjeneste på målmaskinen. Hver av dem kan være potensielt sårbare, så det er ikke trygt å ha mange åpne porter på en maskin. Men det er ikke alt du kan gjøre. Deretter lærer du hvordan du bruker nmap.

For å finne ut mer detaljert informasjon om maskinen og tjenestene som kjører på den, kan du bruke -sV-alternativet. Verktøyet vil koble til hver port og bestemme all tilgjengelig informasjon:

sudo nmap -sV 192.168.1.1

Vi kjører ftp på maskinen vår, så vi kan prøve å se nærmere på denne tjenesten ved å bruke standard nmap-skript. Skript lar deg sjekke porten mer detaljert og finne mulige sårbarheter. For å gjøre dette, bruk alternativet -sC og -p for å angi porten:

sudo nmap -sC 192.168.56.102 -p 21

Vi utførte standardskriptet, men det finnes også andre skript, for eksempel kan du finne alle skript for ftp med kommandoen:

sudo finn /usr/share/nmap/scripts/ -navn "*.nse" | grep ftp

Deretter vil vi prøve å bruke en av dem, for dette trenger vi bare å spesifisere den ved å bruke --script-alternativet. Men først kan du se på informasjonen om skriptet:

sudo nmap --script-help ftp-brute.nse

Dette skriptet vil prøve å finne FTP-pålogging og passord på den eksterne verten. Kjør deretter skriptet:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Som et resultat plukket skriptet opp påloggingen og passordet, admin/admin. Dette er grunnen til at du ikke trenger å bruke standard påloggingsalternativer.

Du kan også kjøre verktøyet med -A-alternativet det aktiverer en mer aggressiv driftsmodus for verktøyet, som du vil få mesteparten av informasjonen med med én kommando:

sudo nmap -A 192.168.1.1

Vær oppmerksom på at nesten all informasjonen vi har sett før er her. Den kan brukes til å øke beskyttelsen til denne maskinen.

En av de første oppgavene når du utforsker et hvilket som helst nettverk, er å redusere (noen ganger ganske store) settet med IP-områder til en liste over aktive eller interessante verter. Å skanne hver port for hver IP-adresse er treg og unødvendig. Selvfølgelig, hva som gjør en vert interessant for forskning, bestemmes i stor grad av formålet med skanning. Nettverksadministratorer kan bare være interessert i verter som kjører en bestemt tjeneste, mens de som er interessert i sikkerhet vil være interessert i alle enheter med IP-adresser. Administratorers mål om å oppdage kjørende verter på et nettverk kan tilfredsstilles med en enkel ICMP-ping, men folk som tester et nettverks evne til å motstå eksterne angrep, må bruke en rekke spørringssett for å omgå brannmuren.

Fordi oppgavene som krever vertsoppdagelse er så varierte, gir Nmap et bredt utvalg av alternativer for forskjellige metoder. Oppgaven med å oppdage verter kalles noen ganger en ping-skanning, men den er langt bedre enn de vanlige ICMP-forespørslene knyttet til de allestedsnærværende ping-verktøyene. Brukere kan hoppe over ping-skanningstrinnet helt ved å bruke Skann til liste-alternativet (-sL) eller ganske enkelt deaktivere det (-PN), eller skanne nettverket ved å bruke vilkårlige kombinasjoner av multiport TCP SYN/ACK, UDP og ICMP-forespørsler. Hensikten med alle disse forespørslene er å få svar som indikerer at IP-adressen for øyeblikket er aktiv (i bruk av verten eller nettverksenhet). På de fleste nettverk er bare en liten prosentandel av IP-adressene aktive til enhver tid. Dette gjelder spesielt for adresseområder som 10.0.0.0/8. Slike nettverk har 16 millioner IP-adresser, men jeg har sett dem brukt av selskaper med ikke mer enn tusen maskiner. Vertsoppdagelse kan finne disse maskinene i dette enorme havet av IP-adresser.

Hvis ingen vertsoppdagelsesalternativer er spesifisert, sender Nmap en TCP ACK-pakke på port 80 og en ICMP-ekkosvarforespørsel til hver målmaskin. Unntaket er ARP-skanning av alle mål på nettverket. For uprivilegerte Unix-skallbrukere sendes en SYN i stedet for en ACK-pakke ved å bruke connect-systemanropet. Disse standardinnstillingene tilsvarer -PA -PE-alternativene. Slik skanning er tilstrekkelig for lokale nettverk, men for sikkerhetsforskning er det nødvendig å bruke mer komplekse sett med spørringer.

Alternativene -P* (som bestemmer typen ping-skanning) kan kombineres. Du kan øke sjansene dine for å omgå en streng brannmur ved å sende flere forespørsler av forskjellige typer, ved å bruke forskjellige TCP-porter/flagg og ICMP-koder. Husk også at selv om du spesifiserer forskjellige -P*-alternativer, vil ARP-skanning (-PR) som standard også utføres for LAN-mål, fordi det er nesten alltid raskere og mer effektivt.

Som standard, etter å ha oppdaget verter, begynner Nmap å skanne portene til hver aktive maskin. Dette vil være tilfelle selv om du spesifiserer å bruke ikke-standard vertsoppdagelsesmetoder, for eksempel bruk av UDP-forespørsler (-PU). Les om -sP-alternativet for å lære hvordan du kun utfører vertsoppdagelse, eller bruk -PN-alternativet for å hoppe over vertsoppdagelse og utføre en portskanning på alle målmaskiner. Du kan konfigurere vertsoppdagelse ved å bruke følgende alternativer:

SL (Skanning til liste)

Denne skannetypen er en "lite" versjon av vertsoppdagelse som ganske enkelt vil lage en liste over verter på et gitt nettverk uten å sende noen pakker til målmaskinene. Som standard vil Nmap fortsatt utføre omvendt DNS-oppløsning for å slå opp vertsnavn. Det er ofte overraskende hvor mye nyttig informasjon vanlige vertsnavn kan inneholde. For eksempel er fw.chi navnet på et Chicago-selskaps brannmur. På slutten rapporterer Nmap også totalt antall IP-adresser. Denne typen skanning er også en god måte å bekrefte at du faktisk kjenner IP-adressene til målene du trenger. Hvis vertsnavn inneholder ting du ikke vet domenenavn, så er det verdt å gjøre ytterligere undersøkelser for å unngå å skanne feil bedrifts nettverk.

Fordi Siden målet ganske enkelt er å kompilere en liste over målverter, kan ikke alternativer med et høyere funksjonsnivå som portskanning, OS-deteksjon eller ping-skanning kombineres med det aktuelle alternativet. Hvis du vil deaktivere ping-skanning, men vil bruke alternativer med et så høyt funksjonsnivå, så les om -PN-alternativet.

-sP (ping-skanning)

Dette alternativet forteller Nmap å utføre en ping-skanning (bestemme verter) og deretter liste opp tilgjengelige verter, dvs. de som svarte på forespørslene. Rutedeteksjon og NSE-skript brukes også om nødvendig, men ytterligere testing (som portskanning eller OS-deteksjon) utføres ikke. Som standard anses dette alternativet som ett trinn mer grundig enn å skanne etter en enkel liste over verter, og kan brukes til samme formål. Den lar deg utforske målnettverket uten å tiltrekke oppmerksomhet. Å vite hvilke verter på nettverket som kjører for øyeblikket, er mer verdifullt for angripere enn bare listen over IP-adresser og nettverksnavn gitt av -sL-alternativet.

Dette alternativet er også nyttig for systemadministratorer. Den kan brukes til å telle antall maskiner som kjører på et nettverk eller overvåke servertilgjengelighet. Dette kalles ofte et "ping-sweep", og resultatene som tilbys av dette alternativet er mer pålitelige enn vanlig pinging av kringkastingsadresser fordi de fleste verter svarer ikke på slike forespørsler.

Som standard sender -sP-alternativet en ICMP-forespørsel om dette svaret og en TCP ACK-pakke til port 80. Når den brukes av en uprivilegert bruker, sender den bare en SYN-pakke (ved hjelp av koble systemkallet) til port 80 på målmaskinen. Når en rotbruker skanner etter lokale nettverksmål, brukes ARP-forespørsler til --send-ip er spesifisert. For større fleksibilitet kan -sP-alternativet kombineres med hvilket som helst av -P*-alternativene (unntatt -PN). Hvis noen av disse forespørselstypene og alternativene for å spesifisere portnumre brukes, blir standardforespørslene (ACK og disse er svar) utelatt. Når det er en streng brannmur mellom Nmap-maskinen og målnettverket, anbefales bruk av slike avanserte skannemetoder. Ellers kan det hende at noen av vertene ikke er definert, fordi Brannmuren blokkerte forespørselen eller svaret.

-PN (Ikke bruk ping-skanning)

Ber Nmap hoppe over vertsoppdagingstrinnet helt. Vanligvis bruker Nmap dette trinnet til å oppdage aktive maskiner som kan bli gjenstand for en mer dyptgående skanning. Som standard utfører Nmap dyptgående skanninger som portskanning, versjonsdeteksjon eller OS-deteksjon av bare oppdagede kjørende verter. Etter å ha deaktivert vertsdeteksjonsstadiet med -PN-alternativet, vil Nmap skanne alle spesifisert mål-IP-adresse. Så hvis et nettverk med en klasse B (/16) adresseplass er definert for skanning, vil alle 65 536 IP-adresser bli skannet. Fordi Ved å hoppe over trinnet med å oppdage verter og kompilere en liste over skannemål, vil Nmap utføre de forespurte funksjonene som om hver IP-adresse var aktiv. For maskiner på det lokale nettverket vil ARP-skanning utføres (til du spesifiserer --send-ip), fordi Nmap trenger MAC-adresser for å skanne målverter ytterligere. Dette alternativet ble tidligere spesifisert av P0-flagget (null brukes), men har fått nytt navn for å unngå forvirring med PO IP-pinging (bokstaven O brukes).

-PS <список_портов> (TCP SYN ping)

Dette alternativet sender en tom TCP-pakke med SYN-flagget satt. Standardporten er 80 (kan settes på kompileringstidspunktet ved å endre DEFAULT_TCP_PROBE_PORT_SPEC i nmap.h). Alternative porter er spesifisert som parametere. Syntaksen er den samme som for -p-alternativet, bortsett fra at T:-typespesifikasjoner ikke er tillatt. Eksempler: -PS22 og -PS22-25,80,113,1050,35000. Husk at det ikke skal være et mellomrom mellom listen over porter og -PS. Ved flere forespørsler vil de bli sendt parallelt.

Når SYN-flagget er satt, indikerer det til det eksterne systemet at du prøver å opprette en tilkobling. Hvis destinasjonsporten er stengt, sendes en RST (reset)-pakke som svar. Hvis porten er åpen, da eksternt system vil ta det andre trinnet i 3-trinns sekvensen med å etablere en TCP-forbindelse ved å svare med en SYN/ACK TCP-pakke. Systemet som kjører Nmap mister en nesten etablert forbindelse ved å svare med en RST-pakke i stedet for en ACK, noe som vil resultere i at en full forbindelse blir etablert. RST-pakken sendes av kjernen til systemet som kjører Nmap som svar på en uventet SYN/ACK-pakke, ikke av Nmap selv.

Nmap bryr seg ikke om porten er åpen eller lukket. Svar med RST- eller SYN/ACK-pakker som beskrevet ovenfor indikerer for Nmap at verten er tilgjengelig og kan svare på forespørsler.

På Unix-maskiner er det vanligvis bare root-brukeren som kan sende og motta rå TCP-pakker. For en uprivilegert bruker startes et systemanrop for hver målport. Derfor, når du forsøker å etablere en tilkobling, sendes en SYN-pakke til målverten. Hvis tilkoblingsanropet mottar et raskt svar eller en ECONNREFUSED-feil, har TCP-stakken mottatt en SYN/ACK- eller RST-pakke, og verten er merket som tilgjengelig. Hvis tilkoblingen ikke er etablert på grunn av tidsavbrudd, merkes verten som nede. Denne mekanismen brukes også for tilkoblinger som bruker IPv6-protokollen, fordi rå IPv6-pakkekonstruksjon er ennå ikke implementert i Nmap.

-PA <список_портов> (TCP ACK-ping)

Denne typen ping er veldig lik den som er beskrevet ovenfor. Forskjellen er, som du kanskje har gjettet, at i stedet for å sette SYN-flagget, settes TCP ACK-flagget. En slik ACK-pakke har som mål å gjenkjenne data under en etablert TCP-forbindelse, men en slik forbindelse eksisterer ikke, så eksterne verter vil alltid svare på en slik forespørsel med en RST-pakke, og dermed gi bort deres eksistens.

Alternativet -PA bruker samme standardport som SYN-forespørsler (80), og kan også godta en liste over porter i samme format som en parameter. Hvis en uprivilegert bruker forsøker å bruke dette alternativet eller målet er i IPv6-format, brukes mekanismen som bruker tilkoblingsanropet beskrevet ovenfor. Denne mekanismen er ufullkommen, fordi når du bruker tilkoblet samtale, sendes en SYN i stedet for en ACK-pakke.

Grunnen til at Nmap gir begge typer ping (SYN og ACK) er for å forbedre sjansene for å omgå brannmurer. Mange administratorer konfigurerer rutere eller andre enkle brannmurer for å blokkere innkommende SYN-pakker bortsett fra de som er beregnet på offentlige tjenester som et nettsted eller e-postserver. Dette forhindrer alle andre tilkoblinger og lar samtidig brukere få tilgang til Internett uten noen hindring. Denne tilnærmingen krever ikke mye ressurser fra brannmurer/rutere og støttes bredt av forskjellige maskinvare- og programvarefiltre. For å implementere denne tilnærmingen har den --syn-alternativet. Når en brannmur bruker disse reglene, vil forespørsler med SYN (-PS)-flaggsettet som sendes til lukkede porter sannsynligvis bli blokkert. I slike tilfeller er det mer lønnsomt å bruke forespørsler med ACK-flagget, fordi de er ikke underlagt disse reglene.

En annen populær type brannmur er en brannmur som blokkerer alle uventede pakker. Opprinnelig ble denne funksjonen kun støttet i de mest avanserte brannmurene, selv om den har blitt stadig mer populær med årene. Brukes på Linux brannmur Netfilter/iptables implementerer denne mekanismen ved å bruke --state-alternativet, som kategoriserer pakker basert på tilstanden til forbindelsen. Det er bedre å bruke SYN-pakker mot slike systemer, fordi uventede ACK-pakker vil sannsynligvis bli oppdaget som falske og blokkerte. Løsningen på denne vanskeligheten er å sende både SYN- og ACK-forespørsler ved å spesifisere -PS- og -PA-alternativene.

-PU <список_портов> (UDP ping)

En annen funksjon som brukes til å oppdage verter er UDP-ping, som sender en tom (til --data-length-alternativet er spesifisert) UDP-pakke til gitte porter. Listen over porter er spesifisert i samme format som for -PS- og -PA-alternativene beskrevet ovenfor. Hvis porter ikke er spesifisert, er standard 31338. Standardporten kan settes på kompileringstidspunktet ved å endre DEFAULT_UDP_PROBE_PORT_SPEC i nmap.h . Som standard er en ikke-utbredt port valgt, fordi å sende forespørsler til åpne porter er ikke ønskelig for denne typen skanning.

Hensikten med en UDP-forespørsel er å motta en ICMP-pakke med en "port unreachable"-feil som svar. Dette indikerer for Nmap at maskinen kjører og er tilgjengelig. Andre typer ICMP-feil, for eksempel vert/nettverk utilgjengelig eller TTL overskredet, indikerer at maskinen er nede eller utilgjengelig. Manglende respons tolkes på samme måte. Hvis en slik forespørsel sendes til en åpen port, ignorerer de fleste tjenester ganske enkelt den tomme pakken og sender ikke noe svar. Derfor er standardporten 31338, fordi... det er usannsynlig at det vil bli brukt av noen tjeneste. Bare noen tjenester, for eksempel Character Generator (chargen)-protokollen, vil svare på en tom UDP-pakke, og dette vil også indikere for Nmap at maskinen er tilgjengelig.

Den største fordelen med denne typen skanning er at den lar deg omgå brannmurer som kun filtrerer TCP-forespørsler. For eksempel hadde jeg en gang en Linksys BEFW11S4 trådløs bredbåndsruter. Enhetens interne grensesnitt filtrerte alle TCP-porter som standard, mens de svarte på UDP-forespørsler med en "port unreachable" feilmelding, noe som gjorde driften ubrukelig.

-PE ; -PP ; -PM (ICMP ping-pakketyper)

I tillegg til ikke-standard vertsoppdagelsesmetoder som bruker TCP- og UDP-forespørsler, kan Nmap også sende standardpakker som brukes av det allestedsnærværende ping-programmet. Nmap sender en ICMP-pakke av type 8 (ekkoforespørsel) til mål-IP-adressen, og forventer en pakke av type 0 (ekkosvar) fra den tilgjengelige verten som svar. Dessverre for nettverksforskere blokkerer mange verter og brannmurer nå slike pakker i stedet for å svare på dem som kreves av RFC 1122. Av denne grunn er skannere som bare bruker ICMP-forespørsler sjelden nyttige når de skanner ukjente mål på Internett. Men de kan være nyttige for systemadministratorer som overvåker det interne nettverket. Bruk alternativet -PE for å aktivere denne typen skanning.

Men Nmap bruker mer enn bare standard ekkoforespørsel. ICMP-standarden (RFC 792) definerer også tidsstempelforespørsler, informasjonsforespørsler og adressemaskeforespørsler med henholdsvis kodene 13, 15 og 17. Selv om de tjener til å finne ut noe informasjon, for eksempel en adressemaske eller gjeldende klokkeslett, kan de enkelt brukes til å oppdage mål. Systemet som svarer dem fungerer og er tilgjengelig. Foreløpig bruker ikke Nmap informasjonsspørringer fordi... de er ikke mye brukt. RFC 1122 spesifiserer det « verten BØR IKKE sende slike meldinger» . Forespørsler om tidsstempel eller adressemaske kan sendes ved å spesifisere henholdsvis -PP- og -PM-alternativene. Et svar på en tidsstempelforespørsel (ICMP-kode 14) eller en adressemaskeforespørsel (kode 18) indikerer at verten er tilgjengelig. Disse forespørslene kan være nyttige når administratorer blokkerer ekkoforespørselspakker, men er uvitende om at andre typer ICMP-forespørsler kan brukes til samme formål.

-PO <список_протоколов> (ping med IP-protokoll)

Det nyeste alternativet for vertsoppdagelse er IP-ping, som sender IP-pakker med et protokollnummer spesifisert i pakkeoverskriften. Protokolllisten er spesifisert i samme format som portlisten i alternativene for TCP- og UDP-vertsoppdagelse beskrevet ovenfor. Hvis ingen protokoll er spesifisert, vil standard IP-pakkene være ICMP (protokoll 1), IGMP (protokoll 2) og IP-i-IP (protokoll 4). Standardprotokoller kan settes på kompileringstidspunktet ved å endre DEFAULT_PROTO_PROBE_PORT_SPEC i nmap.h . Husk at for ICMP, IGMP, TCP (Protocol 6) og UDP (Protocol 17) sendes pakker med "riktige" protokollhoder, mens for andre protokoller sendes pakker uten tilleggsinformasjon etter IP-headeren (ikke spesifisert ennå) ). alternativet --data-lengde).

Denne metoden forventer svar basert på protokollen til den opprinnelige forespørselen, eller en ICMP utilgjengelig melding, som indikerer at protokollen ikke støttes av den eksterne verten. Begge svaralternativene indikerer at målverten er tilgjengelig.

-PR (ARP-ping)

En av de mest populære bruksområdene for Nmap er å skanne lokale nettverk (LAN). På de fleste lokale nettverk, spesielt de som bruker de private adresseområdene definert i RFC 1918, er et stort antall IP-adresser ikke i bruk til enhver tid. Når Nmap prøver å sende en rå IP-pakke, for eksempel en ICMP-ekkoforespørsel, må operativsystemet bestemme MAC-adressen (ARP) som tilsvarer destinasjons-IP-en for å kunne adressere rammen korrekt. Dette er ofte sakte og problematisk fordi... operativsystemer ble ikke skrevet med en forventning om at de måtte sende millioner av ARP-forespørsler til uoppnåelige verter i løpet av kort tid.

ARP-skanning lar Nmap bruke sine egne optimaliserte algoritmer i stedet for ARP-forespørsler. Og hvis Nmap får et svar, trenger den ikke engang å bekymre seg for andre typer vertsoppdagelse basert på IP-pakker. Dette gjør ARP-skanning raskere og mer pålitelig. Derfor brukes den som standard for å skanne lokale nettverk. Selv om andre skannetyper er spesifisert (som -PE eller -PS), bruker Nmap fortsatt ARP-skanning for maskiner på det lokale nettverket. Hvis du absolutt ikke vil bruke denne typen skanning, spesifiser alternativet --send-ip.

--traceroute (spor banen til verten)

Sporing skjer etter en skanning, ved å bruke resultatene av den skanningen for å bestemme porten og protokollen som kan brukes for å oppnå målet. Prosedyren fungerer med alle typer skanning bortsett fra skanning ved hjelp av koble systemanrop (-sT) og lat skanning (-sI). All sporing bruker Nmaps dynamiske tidsmodell og utføres parallelt.

Rute snooping-prosedyren fungerer ved å sende lav TTL (time-to-live)-pakker i et forsøk på å motta en ICMP Time Exceeded-melding som svar fra mellomnoder mellom skanneren og målverten Standardimplementeringer av rutesnooping-prosedyren begynner med TTL lik 1, og deretter øke den til målverten er nådd. I Nmaps implementering av denne prosedyren, settes TTL først høyt, og deretter reduseres TTL til den blir 0. Dette gjør at Nmap kan bruke "smart" caching. Algoritmer for å øke rutesporingshastigheten I gjennomsnitt sender Nmap 5-10 pakker per vert, avhengig av nettverksforhold. pr. hver vert.

--reason (Vis årsaker til havne- og vertsstater)

Viser informasjon om årsakene til at hver port er satt til en bestemt tilstand, og hvorfor hver vert kjører eller ikke. Dette alternativet viser pakketypen som porten eller vertstilstanden ble bestemt fra. For eksempel en RST-pakke fra en lukket port eller et ekkosvar fra en kjørende vert. Informasjonen som Nmap kan gi, bestemmes av typen skanning eller ping. SYN-skanning og SYN-pinging (-sS og -PS) er beskrevet i stor detalj, og informasjon om skanning ved bruk av TCP-tilkoblinger (-sT) er begrenset til implementeringen av koble systemkallet. Denne funksjonen aktiveres automatisk når feilsøkingsalternativet (-d) brukes, og resultatene av operasjonen lagres i XML-filer, selv om dette alternativet ikke ble spesifisert.

-n (Ikke løs DNS-navn)

Indikerer Nmap aldri ikke utfør omvendt DNS-navneoppløsning for hver registrerte aktive IP-adresse. DNS-oppløsning kan være treg selv med Nmaps innebygde parallelle IP-adresseløser, så dette alternativet kan redusere skannetiden.

-R (Løs DNS-navn for alle formål)

Spesifiser Nmap Alltid Utfør omvendt DNS-navneoppløsning for hver mål-IP-adresse. Vanligvis brukes DNS-oppløsning bare på tilgjengelige verter.

--system-dns (Bruk systemets DNS-løser)

Som standard løser Nmap IP-adresser ved å sende spørringer direkte til navneserverne som er spesifisert på systemet ditt og deretter analysere svarene. Mange spørringer (ofte dusinvis) utføres parallelt for å øke ytelsen. Angi dette alternativet for å bruke systemets IP-adresseløser (én IP-adresse per getnameinfo-systemanrop). Dette er sakte og sjelden nyttig før du finner en feil i Nmap-parallellløseren (hvis du finner den, vennligst gi oss beskjed). Systemomformeren brukes alltid til å skanne ved hjelp av IPv6-protokollen.

--dns-servere [, [,... ] ] (Servere for omvendt DNS-oppløsning)

Som standard bestemmer Nmap DNS-serveren (for rDNS-oppløsning) fra resolv.conf-filen (Unix) eller fra registeret (Win32). Du kan bruke dette alternativet til å spesifisere alternative servere. Dette alternativet ignoreres hvis du bruker --system-dns eller IPv6-skanning. Bruk av flere DNS-servere vil ofte øke skannehastigheten, spesielt hvis du velger offisielle servere for målets IP-plass. Dette alternativet kan også øke stealth fordi... spørsmålene dine kan videresendes av en hvilken som helst rekursiv DNS-server på Internett.

Dette alternativet er også nyttig når du skanner private nettverk. Noen ganger gir bare noen få navneservere riktig rDNS-informasjon, og du vet kanskje ikke engang hvor de er. Du kan skanne nettverket for en åpen port 53 (eventuelt ved å bruke versjonsdeteksjonsfunksjonen), og deretter prøve å liste (-sL) ved å spesifisere alle navneserverne etter tur med --dns-servers-alternativet til du finner en som fungerer .

12/09/2016

SoftPerfect Network Scanner er et program designet primært for systemadministratorer. Programmet lar deg skanne datamaskinen for deling og også sjekke om åpne porter lytter. Programmet viser alle delte ressurser, inkludert systemressurser, noe som er svært nyttig for å feilsøke nettverksproblemer. I tillegg kan programmet installere en eller flere slike ressurser, for eksempel en nettverksdriver. Det er en funksjon for automatisk portdeteksjon, skanning etter sårbarheter og bestemmelse av rekkevidden av brukerens IP-adresser. Network Scanner kan bruke ulike protokoller for skanning. I og...

24/12/2015

PortExpert er liten, men veldig nyttig program, som vil hjelpe deg med å spore alle applikasjoner som er koblet til Internett. Applikasjonen viser detaljert informasjon om alle aktive prosesser funnet. Å sjekke med PortExpert vil bidra til å identifisere alle trusler og uønskede elementer i systemet som bremser driften. Overvåking av alle aktive applikasjoner utføres ved hjelp av TCP/UDP. Med PortExpert kan du raskt bestemme plasseringen eksterne servere og se alle skjulte prosesser. Programmet lar deg søke etter nødvendig informasjon og automatisk identifisere alle relaterte tjenester.

30/10/2015

Nmap - testprogram ulike nettverk for å oppdage åpne porter eller andre nettverkssikkerhetstrusler. Det må jeg si dette programmet er en av de enkleste i sin klasse og har mange forskjellige metoder som hjelper til med å oppdage åpne porter eller andre trusler. Hovedgrensesnittet til programmet er en vanlig kommandolinje og et varslingsvindu. Du kan legge inn forskjellige data på kommandolinjen, for eksempel kan du spesifisere at du kun sjekker bestemte porter eller adresser. Vær oppmerksom på at for å jobbe med programmet, er det tilrådelig å ha kunnskap om enheten...

26/03/2015

Advanced IP Scanner er et nyttig verktøy som utfører umiddelbar skanning av høy kvalitet av nettverk med dusinvis av datamaskiner. Den sjekker og gir nøyaktig informasjon om IP, MAC-adresser, hjelper til med å skaffe data om tilkoblede enheter, og bestemmer til og med maskinnavn. Programmet sjekker porter og finner mapper som er tilgjengelige, det vil hjelpe deg med å finne produsentene av rutere og nettverkskort. Skanneren fungerer perfekt med alle maskiner som kjører Radmin-serveren. For å koble til disse maskinene, anbefales det å installere Radmin Viewer. En annen nyttig og viktig funksjon er muligheten til å eksternt slå av maskinen...

13/03/2015

Wireless Network Watcher er et nyttig verktøy som skanner alt trådløst nettverk og viser alle enheter og maskiner som vil være tilkoblet på et gitt tidspunkt. For hver enhet eller maskin som er funnet, gir programmet IP, MAC-adresser og navn nettverkskort, enhets- eller datamaskinnavn. Brukeren kan tilpasse formatet til den viste MAC-adressen. Du kan skanne i bakgrunnen og også plassere et ikon på oppgavelinjen i Windows for umiddelbar tilgang. Du kan angi en bestemt lyd for å oppdage nye tilkoblede enheter. Dessuten gir det brukerne muligheten til å velge...




Topp