Scanerul de rețea Nmap și capacitățile sale. Cum să rulați o scanare Nmap simplă Nmap. Noțiuni de bază

Sunteți îngrijorat de securitatea rețelei dvs. sau a oricărei alte rețele? Protejarea routerului de conexiuni nedorite este cheia pentru a vă menține rețeaua în siguranță. O metodă simplă este Nmap sau Network Mapper. Acesta este un program de scanare care verifică ce porturi sunt deschise și care sunt închise, precum și alte detalii. Profesioniștii în securitate folosesc acest program pentru a testa securitatea rețelei. Pentru a afla cum să utilizați acest program, consultați Pasul 1.

Pași

Folosind Zenmap

    Descărcați programul de instalare Nmap. Puteți găsi programul de instalare pe site-ul dezvoltatorilor și îl puteți descărca gratuit. Se recomandă descărcarea de pe site-ul dezvoltatorilor pentru a evita riscul de a descărca viruși sau fișiere falsificate. Descărcând Nmap, obțineți și Zenmap, o interfață grafică pentru Nmap care face ca programul să fie ușor de utilizat pentru începători atunci când efectuează scanări fără a cunoaște comenzile.

    • Zenmap este disponibil pentru sistemele de operare Windows, Linux și Mac OS X. Puteți găsi instalatori pe site-ul oficial Nmap.
  1. Lansați programul GUI „Nmap – Zenmap”. Dacă în timpul instalării ați lăsat toate elementele neatinse, atunci pictograma programului ar trebui să apară pe desktop. Dacă nu, uită-te în meniul de pornire și lansează Zenmap.

    Introduceți scopul scanării dvs. Zenmap face ca scanarea în rețea să fie un proces foarte simplu. În primul rând, selectați ținta de scanare. Puteți introduce domeniul (example.com), adresa IP (127.0.0.1), rețeaua (192.168.1.0/24) sau o combinație a acestora.

    • În funcție de descărcare și de scopul scanării, utilizarea Nmap poate încălca politicile de utilizare ale furnizorului de servicii de internet. Verificați întotdeauna regulile utilizatorului local când utilizați Nmap când scanați în afara propriei rețele.
  2. Selectează-ți profilul. Profilurile sunt un grup de modificări care modifică structura de scanare. Profilurile vă permit să selectați rapid diferite tipuri de scanări fără a fi nevoie să faceți modificări pe linia de comandă. Alege cel mai bun profil pentru nevoile tale:

    • Scanare intensă- scanare extinsă. Include sistemul de operare, versiunea, recunoașterea scriptului, urmărirea și are un timp de scanare agresiv.
    • Scanare ping- Această scanare determină starea online a țintei scanării și nu scanează porturile.
    • Scanare rapidă- scanează mai rapid decât o scanare obișnuită, cu timp de scanare agresiv și eșantionare de porturi.
    • Scanare regulată- aceasta este o scanare Nmap standard, fără modificări. Rezultatul include ping și porturi deschise.
  3. Faceți clic pe Scanare pentru a începe scanarea. Rezultatele scanării active vor fi afișate în fila Ieșire Nmap. Timpul de scanare va depinde de profilul selectat, distanța fizică până la țintă și configurația rețelei.

    Vezi rezultatele tale. După finalizarea scanării, veți vedea mesajul „Nmap is done” în partea de jos a filei Nmap Output. Acum puteți verifica rezultatele, în funcție de tipul de scanare pe care l-ați selectat. Toate rezultatele sunt colectate în fila Ieșire, dar selectând alte file, puteți studia rezultatul rezultat mai detaliat.

    • Porturi/Gazde- Această filă va afișa scanările de porturi, inclusiv serviciile care rulează pe acele porturi.
    • Topologie- Afișează urma pentru scanarea efectuată. Puteți vedea de câte „sări” sunt necesare pentru ca datele dvs. să atingă obiectivul dorit.
    • Detalii gazdă- Afișează informații complete despre țintă, numărul de porturi, adrese IP, nume de gazdă, sisteme de operare și multe altele.
    • Scanări- această filă înregistrează istoricul scanărilor anterioare. În acest fel, puteți reporni rapid o scanare efectuată în trecut cu un set specific de parametri.

Folosind linia de comandă

  1. Instalați Nmap. Nmap este un program mic și gratuit. Puteți descărca programul de pe site-ul dezvoltatorului. Urmați instrucțiunile bazate pe sistemul dvs. de operare:

    Deschideți promptul de comandă. Comenzile Nmap funcționează din linia de comandă și arată rezultatele chiar sub comandă. Puteți utiliza opțiunile pentru a modifica structura de scanare. Puteți rula scanări de oriunde specificat în linia de comandă.

  2. Scanați porturile de care aveți nevoie. Pentru a începe o scanare simplă, scrieți nmap . Aceasta va începe să trimită ping la ținta selectată și la porturile de scanare. Această scanare este foarte ușor de recunoscut. Rezultatele vor fi vizibile pe ecran. Poate fi necesar să derulați în partea de sus pentru a vedea rezultatele complete.

    • În funcție de descărcare și de scopul scanării, utilizarea Nmap poate fi împotriva regulilor ISP-ului dumneavoastră. Verificați întotdeauna regulile utilizatorului local când utilizați Nmap când scanați în afara propriei rețele.
  3. Efectuați o scanare modificată. Puteți utiliza variabile de comandă pentru a modifica parametrii de scanare, rezultând o scanare mai mult sau mai puțin extinsă. Puteți adăuga mai multe variabile lăsând un spațiu între fiecare. Variabilele sunt plasate înaintea țintei: nmap

    • -sS- Aceasta este o scanare SYN ascunsă. Această scanare este mai dificil de detectat decât o scanare obișnuită, dar poate dura mai mult pentru finalizare. Majoritatea firewall-urilor mai noi pot detecta scanarea –sS.
    • -sn- Aceasta este o scanare ping. Această scanare nu utilizează detectarea portului și verifică doar starea online a țintei.
    • -O- Această scanare determină tipul de sistem de operare al țintei.
    • -A- Această variabilă include detectarea unor informații mai extinse: sistem de operare, versiune, scripturi și urmărire.
    • -F- permite scanarea rapida si reduce numarul de porturi scanate.
    • -v- această variabilă arată mai multe rezultate ale scanării, făcându-le mai lizibile.
  4. Trimiteți rezultatele scanării într-un fișier XML. Puteți configura rezultatul scanării într-un fișier XML și, ulterior, le puteți deschide cu ușurință în orice browser web. Pentru a face acest lucru, utilizați o variabilă -bou cu numele fișierului pentru a scoate datele. Comanda completă arată astfel: nmap –oX ScanResults.xml .

    • Fișierul dvs. XML va fi salvat în directorul curent al liniei de comandă.
  • Vă întrebați cum decurge scanarea? Apăsați bara de spațiu sau orice buton în timp ce scanarea rulează pentru a vedea progresul Nmap.
  • Ținta nu răspunde? Încercați să adăugați variabila „-P0” la scanare. Ca urmare, scanarea Nmap își va începe activitatea chiar dacă programul „crede” că ținta nu există. Acest lucru poate fi util atunci când computerul este protejat de un firewall.
  • Dacă scanarea durează mult (mai mult de 20 de minute), încercați să adăugați variabila „-F”, astfel încât scanarea Nmap să afecteze doar porturile utilizate recent.

Una dintre cele mai cunoscute caracteristici ale Nmap este detectarea de la distanță a sistemului de operare bazată pe analiza stivei TCP/IP. Nmap trimite o serie de pachete TCP și UDP către gazda de la distanță și examinează practic fiecare bit din răspunsuri. După ce a rulat o duzină de teste, cum ar fi eșantionarea TCP ISN, suportul opțiunii TCP, eșantionarea ID-ului IP și analiza timpului de inițializare, Nmap compară rezultatele cu baza sa de date nmap-os-db, constând din mai mult de o mie de seturi cunoscute de rezultate tipice pentru diverse sisteme de operare și, când se găsește o potrivire, afișează informații despre sistemul de operare. Fiecare set conține o descriere cu text liber a sistemului de operare și o clasificare care include numele producătorului (de ex. Sun), numele sistemului de operare (de ex. Solaris), generarea sistemului de operare (de ex. 10) și tipul dispozitivului (). OS și o clasificare care furnizează numele furnizorului (de exemplu, Sun), sistemul de operare subiacent (de exemplu, Solaris), generarea sistemului de operare (de exemplu, 10) și tipul de dispozitiv (pentru scopuri generale, router, comutator, consolă de jocuri etc.).

Dacă Nmap nu poate detecta sistemul de operare, dar există motive întemeiate pentru a face acest lucru (de exemplu, a fost găsit cel puțin un port deschis și unul închis), atunci Nmap va furniza o adresă URL unde, dacă știți exact ce sistem de operare este utilizat , puteți oferi un set de caracteristicile sale. Făcând acest lucru, veți contribui la baza de date Nmap de sisteme de operare cunoscute, făcând-o mai utilă tuturor celorlalți.

Opțiunea de detectare a sistemului de operare activează și alte teste care vă permit să profitați de informațiile colectate în timpul funcționării. Una dintre ele este TCP Sequence Predictability Classification. Acest lucru vă permite să determinați aproximativ cât de dificil este să stabiliți o conexiune TCP falsă cu o gazdă la distanță. Acest lucru poate fi util pentru piratarea și exploatarea programelor bazate pe încredere (login, filtre firewall etc.) sau pentru ascunderea sursei unui atac. Acest tip de falsificare este rar folosit, dar multe mașini sunt încă vulnerabile la acest tip de atac. Numărul de dificultate se bazează pe eșantionarea statistică și poate fluctua. De obicei, este mai bine să clasificați folosind expresii în limba engleză precum « provocare demnă» sau « glumă banală» . Aceste informații vor fi afișate numai când modul verbal este activat (-v). Când modul verbal este activat cu opțiunea -O, informații despre generarea secvenței IP ID sunt de asemenea transmise. Majoritatea mașinilor sunt în clasă « incrementale» , ceea ce înseamnă că incrementează câmpul ID din antetul IP pentru fiecare pachet trimis. Acest lucru îi face vulnerabili la atacurile de falsificare și la atacurile avansate de culegere de informații.

De asemenea, în timpul detectării sistemului de operare, se încearcă aflarea timpului de funcționare al mașinii țintă. Folosind marcajele temporale TCP (RFC 1323), Nmap încearcă să ghicească când a fost repornit ultima dată mașina. Este posibil ca informațiile să nu fie corecte deoarece... Contorul de marcaj temporal nu a fost resetat, a fost depășit sau a fost ascuns într-un fel. Informațiile sunt afișate doar verbal.

Documentația de hârtie privind funcționarea, utilizarea și configurarea opțiunii de detectare a sistemului de operare se află pe.

Funcția de detectare a sistemului de operare este activată și controlată folosind următoarele opțiuni:

O (Activați detectarea sistemului de operare)

Activează funcția de detectare a sistemului de operare, a cărei funcționare este descrisă mai sus. De asemenea, puteți utiliza opțiunea -A, care permite detectarea sistemului de operare printre alte funcții.

--osscan-limit (Utilizați funcția de detectare a sistemului de operare numai pentru gazde „promițătoare”)

Caracteristica de detectare a sistemului de operare este mult mai eficientă dacă este detectat cel puțin un port TCP deschis și unul închis. Setați această opțiune și Nmap nici măcar nu va încerca să detecteze sistemul de operare al gazdelor care nu îndeplinesc acest criteriu. Acest lucru poate economisi mult timp, mai ales când -PN scanează multe gazde. Această opțiune va avea efect numai dacă activați caracteristica OS prin specificarea opțiunilor -O sau -A.

--osscan-ghici ; --fuzzy (ghiciți rezultatele detectării sistemului de operare)

Când Nmap nu poate determina o potrivire exactă, uneori va oferi cele mai apropiate potriviri cu rezultatele scanării. Pentru ca Nmap să facă acest lucru în mod implicit, potrivirile trebuie să fie foarte apropiate. Oricare dintre aceste opțiuni (egale) determină Nmap să analizeze rezultatele într-un mod mai agresiv. Nmap va raporta în continuare când se găsește o potrivire neperfectă și va afișa, de asemenea, procentul de potrivire pentru fiecare set de caracteristici.

--max-os-tries (Setează numărul maxim de încercări de a detecta sistemul de operare)

Când Nmap încearcă să determine sistemul de operare pe o gazdă țintă și nu poate găsi o potrivire perfectă, de obicei va încerca din nou. În mod implicit, Nmap face cinci încercări dacă există condiții favorabile pentru a detecta sistemul de operare și de două ori în caz contrar. Setarea --max-os-tries la o valoare mai mică (de ex. 1) accelerează Nmap, dar pierdeți unele intrări care ar putea fi folosite pentru a identifica sistemul de operare. O valoare mare poate fi setată pentru a permite mai multe încercări în condiții favorabile. Acest lucru se face rar, cu excepția cazului în care este necesar să se genereze un set mai detaliat de caracteristici ale sistemului de operare pentru includerea în baza de date Nmap.

Nmap este un scaner de rețea open source foarte popular care poate fi utilizat atât pe Windows, cât și pe Linux. Nmap sau Network Mapper a fost dezvoltat de Gordon Luon și este utilizat în prezent de profesioniștii în securitate și administratorii de sistem din întreaga lume.

Acest program ajută administratorii de sistem să înțeleagă foarte rapid ce computere sunt conectate la rețea, să le afle numele și, de asemenea, să vadă ce software este instalat pe ele, ce sistem de operare și ce tipuri de filtre sunt utilizate. Funcționalitatea programului poate fi extinsă cu propriul limbaj de scripting, care permite administratorilor să automatizeze multe acțiuni.

De exemplu, scripturile pot detecta automat noi vulnerabilități de securitate în rețeaua dvs. Namp poate fi folosit cu intenții bune și rele, aveți grijă să nu folosiți nmap împotriva legii. În acest tutorial ne vom uita la cum să folosiți namp pentru a scana porturile pe sistemul de operare Linux. Dar mai întâi trebuie să încercați să înțelegeți cum funcționează acest utilitar.

În rețelele de calculatoare, toate dispozitivele conectate au propria lor adresă IP. Fiecare computer acceptă protocolul ping, care poate fi utilizat pentru a determina dacă este conectat la rețea. Pur și simplu trimitem o solicitare ping către computer și, dacă acesta răspunde, presupunem că este conectat. Nmap adoptă o abordare ușor diferită. De asemenea, computerele reacționează într-un anumit mod la anumite pachete de rețea; utilitarul pur și simplu trimite pachetele necesare și se uită la ce gazde au trimis răspunsul.

Dar probabil că știți deja despre asta. Ceea ce este mai interesant este modul în care Nmap află ce servicii rulează pe o mașină. Esența tuturor programelor de rețea se bazează pe porturi. Pentru a primi un mesaj din rețea, programul trebuie să deschidă un port pe computer și să aștepte conexiunile de intrare. Și pentru a trimite un mesaj prin rețea, trebuie să vă conectați la un alt port de program (destinație). Programul va trebui apoi să deschidă portul pe care va aștepta un răspuns.

Utilitarul nmap, în timp ce scanează rețeaua, parcurge gama disponibilă de porturi și încearcă să se conecteze la fiecare dintre ele. Dacă conexiunea are succes, în majoritatea cazurilor, prin transmiterea mai multor pachete, programul poate afla chiar și versiunea software-ului care ascultă conexiunile la acest port. Acum că am acoperit elementele de bază, să vedem cum să folosiți nmap pentru a scana porturi și rețele.

Sintaxa Nmap

Comanda de lansare Nmap este foarte simplă; tot ce trebuie să faceți este să îi transmiteți adresa IP țintă sau rețeaua în parametri și, de asemenea, să specificați opțiunile dacă este necesar:

$ nmap opțiuni adresa

Acum să ne uităm la principalele opțiuni de care vom avea nevoie în acest articol.

  • -sL- doar creați o listă de gazde care rulează, dar nu scanați porturile nmap;
  • -sP- verificați doar dacă gazda este accesibilă folosind ping;
  • -PN- considerați toate gazdele accesibile, chiar dacă nu răspund la ping;
  • -sS/sT/sA/sW/sM- scanare TCP;
  • -sU- scanare UDP nmap;
  • -sN/sF/sX- Scanare TCP NULL și FIN;
  • -sC- rulați scriptul în mod implicit;
  • -si- scanare Indle leneșă;
  • -p- specificați intervalul de porturi de verificat;
  • -sV- examinarea detaliată a porturilor pentru a determina versiunile de serviciu;
  • -O- determinarea sistemului de operare;
  • -T- viteza de scanare, cu atât mai mare cu atât mai rapid;
  • -D- scanare masca folosind IP-uri fictive;
  • -S- schimbați adresa IP la cea specificată;
  • -e- utilizați o interfață specifică;
  • --spoof-mac- setează-ți adresa MAC;
  • -A- determinarea sistemului de operare folosind scripturi.

Acum că am acoperit toate opțiunile de bază, să vorbim despre cum funcționează scanarea portului nmap.

Cum să utilizați Nmap pentru a scana porturi pe Linux

În continuare, să ne uităm la exemple de nmap. Mai întâi, să ne uităm la cum să găsim toate dispozitivele conectate la rețea; pentru a face acest lucru, trebuie doar să utilizați opțiunea -sL și să specificați masca rețelei noastre. in cazul meu este 192.168.1.1/24. Puteți găsi masca de rețea locală rulând comanda:

Din rezultatul pentru interfața pe care o utilizați, luați numărul de după bară oblică și înainte de bară oblică indicați ip-ul routerului dvs. Comanda de scanare a rețelei nmap va arăta astfel:

nmap -sL 192.168.1.1/24

Uneori, această scanare poate să nu producă niciun rezultat, deoarece unele sisteme de operare au protecție împotriva scanării portului. Dar acest lucru poate fi ocolit folosind pur și simplu ping pentru a scana toate adresele IP din rețea; pentru aceasta există opțiunea -sn:

nmap -sn 192.168.1.1/24

După cum puteți vedea, programul a detectat acum dispozitive active în rețea. Apoi, putem scana porturile nmap pentru gazda dorită, rulând utilitarul fără opțiuni:

sudo nmap 192.168.1.1

Acum putem vedea că avem mai multe porturi deschise, toate fiind folosite de un serviciu de pe mașina țintă. Fiecare dintre ele poate fi potențial vulnerabil, așa că nu este sigur să aveți multe porturi deschise pe o mașină. Dar asta nu este tot ce poți face; în continuare vei învăța cum să folosești nmap.

Pentru a afla informații mai detaliate despre mașină și serviciile care rulează pe acesta, puteți utiliza opțiunea -sV. Utilitarul se va conecta la fiecare port și va determina toate informațiile disponibile:

sudo nmap -sV 192.168.1.1

Mașina noastră rulează ftp, așa că putem încerca să aruncăm o privire mai atentă la acest serviciu folosind scripturi standard nmap. Scripturile vă permit să verificați portul mai detaliat și să găsiți posibile vulnerabilități. Pentru a face acest lucru, utilizați opțiunea -sC și -p pentru a seta portul:

sudo nmap -sC 192.168.56.102 -p 21

Am executat scriptul implicit, dar există și alte scripturi, de exemplu, puteți găsi toate scripturile pentru ftp cu comanda:

sudo find /usr/share/nmap/scripts/ -name „*.nse” | grep ftp

Apoi vom încerca să folosim unul dintre ele, pentru a face acest lucru, trebuie doar să îl specificați folosind opțiunea --script. Dar mai întâi poți să te uiți la informațiile despre script:

sudo nmap --script-help ftp-brute.nse

Acest script va încerca să determine numele de conectare și parola FTP pe gazda la distanță. Apoi rulați scriptul:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Drept urmare, scriptul a preluat numele de autentificare și parola, admin/admin. Acesta este motivul pentru care nu trebuie să utilizați opțiunile de conectare implicite.

De asemenea, puteți rula utilitarul cu opțiunea -A; activează un mod de operare mai agresiv al utilitarului, cu care veți obține majoritatea informațiilor cu o singură comandă:

sudo nmap -A 192.168.1.1

Vă rugăm să rețineți că aproape toate informațiile pe care le-am văzut înainte sunt aici. Poate fi folosit pentru a crește protecția acestei mașini.

Una dintre primele sarcini atunci când explorați orice rețea este reducerea setului (uneori destul de mare) de intervale IP la o listă de gazde active sau interesante. Scanarea fiecărui port al fiecărei adrese IP este lentă și inutilă. Desigur, ceea ce face o gazdă interesantă pentru cercetare este determinat în mare măsură de scopul scanării. Administratorii de rețea pot fi interesați doar de gazdele care rulează un anumit serviciu, în timp ce cei interesați de securitate vor fi interesați de toate dispozitivele cu adrese IP. Obiectivele administratorilor de a descoperi gazde care rulează într-o rețea pot fi satisfăcute cu un simplu ping ICMP, dar oamenii care testează capacitatea unei rețele de a rezista atacurilor externe trebuie să folosească o varietate de seturi de interogări pentru a ocoli firewall-ul.

Deoarece sarcinile care necesită descoperirea gazdei sunt atât de variate, Nmap oferă o mare varietate de opțiuni pentru diferite metode. Sarcina de a descoperi gazde este uneori numită scanare ping, dar este cu mult superioară solicitărilor obișnuite ICMP asociate cu utilitarele ping omniprezente. Utilizatorii pot sări peste pasul de scanare ping complet utilizând opțiunea de scanare în listă (-sL) sau pur și simplu să o dezactiveze (-PN) sau să scaneze rețeaua folosind combinații arbitrare de cereri TCP SYN/ACK, UDP și ICMP multiport. Scopul tuturor acestor solicitări este de a obține răspunsuri care indică faptul că adresa IP este activă în prezent (în uz de gazdă sau de dispozitivul de rețea). În majoritatea rețelelor, doar un mic procent de adrese IP sunt active în orice moment. Acest lucru este valabil mai ales pentru spațiile de adrese precum 10.0.0.0/8. Astfel de rețele au 16 milioane de adrese IP, dar le-am văzut folosite de companii cu nu mai mult de o mie de mașini. Descoperirea gazdei poate găsi aceste mașini în această mare vastă de adrese IP.

Dacă nu sunt specificate opțiuni de descoperire a gazdei, Nmap trimite un pachet TCP ACK pe portul 80 și o cerere de răspuns ICMP echo către fiecare mașină țintă. Excepția este scanarea ARP a tuturor țintelor din rețea. Pentru utilizatorii shell Unix neprivilegiati, un SYN este trimis în loc de un pachet ACK folosind apelul de sistem de conectare Aceste valori implicite sunt echivalente cu opțiunile -PA -PE. O astfel de scanare este suficientă pentru rețelele locale, dar pentru cercetarea securității este necesar să se utilizeze seturi mai complexe de interogări.

Opțiunile -P* (care determină tipul de scanare ping) pot fi combinate. Puteți crește șansele de a ocoli un firewall strict prin trimiterea mai multor solicitări de diferite tipuri, folosind diferite porturi/steaguri TCP și coduri ICMP. De asemenea, rețineți că, chiar dacă specificați diverse opțiuni -P*, în mod implicit, scanarea ARP (-PR) va fi efectuată și pentru ținte LAN, deoarece este aproape întotdeauna mai rapid și mai eficient.

În mod implicit, după detectarea gazdelor, Nmap începe să scaneze porturile fiecărei mașini active. Acesta va fi cazul chiar dacă specificați utilizarea metodelor de descoperire a gazdei non-standard, cum ar fi utilizarea cererilor UDP (-PU). Citiți despre opțiunea -sP pentru a afla cum să efectuați numai descoperirea gazdei sau utilizați opțiunea -PN pentru a omite descoperirea gazdei și pentru a efectua o scanare a portului pe toate mașinile țintă. Puteți configura descoperirea gazdei utilizând următoarele opțiuni:

SL (Scanare către listă)

Acest tip de scanare este o versiune „lite” a descoperirii gazdelor, care va crea pur și simplu o listă de gazde pe o anumită rețea, fără a trimite niciun pachet către mașinile țintă. În mod implicit, Nmap va efectua în continuare rezoluție DNS inversă pentru a căuta nume de gazdă. Este adesea surprinzător cât de multe informații utile pot conține numele de gazdă obișnuite. De exemplu, fw.chi este numele firewall-ului unei companii din Chicago. La final, Nmap raportează și numărul total de adrese IP. Acest tip de scanare este, de asemenea, o modalitate bună de a verifica dacă știți cu adevărat adresele IP ale țintelor de care aveți nevoie. Dacă numele de gazdă conțin nume de domenii cu care nu sunteți familiarizat, atunci merită să faceți cercetări suplimentare pentru a evita scanarea rețelei companiei greșite.

Deoarece Deoarece scopul este pur și simplu acela de a compila o listă de gazde țintă, opțiunile cu un nivel mai mare de funcționalitate precum scanarea portului, detectarea sistemului de operare sau scanarea ping nu pot fi combinate cu opțiunea în cauză. Dacă doriți să dezactivați scanarea ping, dar doriți să utilizați opțiuni cu un nivel atât de ridicat de funcționalitate, atunci citiți despre opțiunea -PN.

-sP (scanare ping)

Această opțiune îi spune lui Nmap să efectueze o scanare ping (să determine gazdele) și apoi să enumere gazdele disponibile, de ex. cei care au răspuns solicitărilor. Detectarea rutei și scripturile NSE sunt, de asemenea, folosite dacă este necesar, totuși nu se efectuează teste suplimentare (cum ar fi scanarea portului sau detectarea sistemului de operare). În mod implicit, această opțiune este considerată cu un pas mai minuțios decât scanarea pentru o listă simplă de gazde și poate fi folosită în aceleași scopuri. Vă permite să explorați rețeaua țintă fără a atrage atenția. A ști ce gazde din rețea rulează în prezent este mai valoroasă pentru atacatori decât simpla listă de adrese IP și nume de rețea furnizate de opțiunea -sL.

Această opțiune este utilă și pentru administratorii de sistem. Poate fi folosit pentru a număra numărul de mașini care rulează într-o rețea sau pentru a monitoriza disponibilitatea serverului. Acest lucru este adesea numit „ping sweep”, iar rezultatele oferite de această opțiune sunt mai demne de încredere decât ping-ul obișnuit al adreselor de difuzare, deoarece majoritatea gazdelor nu răspund la astfel de solicitări.

În mod implicit, opțiunea -sP trimite o solicitare ICMP acest răspuns și un pachet TCP ACK la portul 80. Când este folosită de un utilizator neprivilegiat, trimite doar un pachet SYN (folosind apelul de sistem de conectare) la portul 80 al mașinii țintă. Când un utilizator root scanează pentru ținte de rețea locală, cererile ARP sunt utilizate până când este specificat --send-ip. Pentru o mai mare flexibilitate, opțiunea -sP poate fi combinată cu oricare dintre opțiunile -P* (cu excepția -PN). Dacă se utilizează oricare dintre aceste tipuri de cereri și opțiuni pentru a specifica numerele de port, atunci cererile implicite (ACK și acestea sunt răspunsuri) sunt omise. Când există un firewall strict între mașina Nmap și rețeaua țintă, atunci se recomandă utilizarea unor astfel de metode avansate de scanare. În caz contrar, este posibil ca unele dintre gazde să nu fie definite, deoarece Firewall-ul a blocat cererea sau răspunsul.

-PN (Nu utilizați scanarea ping)

Spune lui Nmap să omite complet pasul de descoperire a gazdei. De obicei, Nmap folosește acest pas pentru a descoperi mașinile active care pot fi supuse unei scanări mai aprofundate. În mod implicit, Nmap efectuează scanări aprofundate, cum ar fi scanarea portului, detectarea versiunii sau detectarea sistemului de operare numai a gazdelor care rulează detectate. După dezactivarea etapei de detectare a gazdei cu opțiunea -PN, Nmap va scana toata lumea adresa IP țintă specificată. Deci, dacă o rețea cu un spațiu de adrese de Clasa B (/16) este definită pentru scanare, atunci toate cele 65.536 de adrese IP vor fi scanate. Deoarece Omitând pasul de descoperire a gazdelor și compilarea unei liste de ținte de scanare, Nmap va îndeplini funcțiile solicitate ca și cum fiecare adresă IP ar fi activă. Pentru mașinile din rețeaua locală, scanarea ARP va fi efectuată (până când specificați --send-ip), deoarece Nmap are nevoie de adrese MAC pentru a scana în continuare gazdele țintă. Această opțiune a fost specificată anterior de indicatorul P0 (este folosit zero), dar a fost redenumită pentru a evita confuzia cu pingul IP PO (este folosită litera O).

-PS <список_портов> (TCP SYN ping)

Această opțiune trimite un pachet TCP gol cu ​​marcajul SYN setat. Portul implicit este 80 (poate fi setat în timpul compilării prin schimbarea DEFAULT_TCP_PROBE_PORT_SPEC în nmap.h). Porturile alternative sunt specificate ca parametri. Sintaxa este aceeași ca și pentru opțiunea -p, cu excepția faptului că specificatorii de tip T: nu sunt permisi. Exemple: -PS22 și -PS22-25,80,113,1050,35000. Rețineți că nu ar trebui să existe un spațiu între lista de porturi și -PS. Daca se dau mai multe cereri, acestea vor fi trimise in paralel.

Când indicatorul SYN este setat, acesta indică sistemului de la distanță că încercați să stabiliți o conexiune. Dacă portul de destinație este închis, un pachet RST (resetare) este trimis ca răspuns. Dacă portul este deschis, sistemul de la distanță va face al doilea pas din secvența de 3 pași de stabilire a unei conexiuni TCP, răspunzând cu un pachet TCP SYN/ACK. Sistemul care rulează Nmap elimină o conexiune aproape stabilită, răspunzând cu un pachet RST în loc de un ACK, ceea ce ar duce la stabilirea unei conexiuni complete. Pachetul RST este trimis de nucleul sistemului care rulează Nmap ca răspuns la un pachet SYN/ACK neașteptat, nu de către Nmap în sine.

Nmap nu-i pasă dacă portul este deschis sau închis. Răspunsurile cu pachete RST sau SYN/ACK așa cum este descris mai sus indică lui Nmap că gazda este disponibilă și poate răspunde solicitărilor.

Pe mașinile Unix, numai utilizatorul root poate trimite și primi pachete TCP brute. Pentru un utilizator neprivilegiat, un apel de sistem de conectare este inițiat pentru fiecare port țintă. Prin urmare, atunci când încercați să stabiliți o conexiune, un pachet SYN este trimis către gazda țintă. Dacă apelul de conectare primește un răspuns rapid sau o eroare ECONNREFUSED, atunci stiva TCP a primit un pachet SYN/ACK sau RST, iar gazda este marcată ca disponibilă. Dacă conexiunea nu este stabilită din cauza expirării timpului, gazda este marcată ca oprită. Acest mecanism este folosit și pentru conexiunile folosind protocolul IPv6, deoarece construcția brută a pachetelor IPv6 nu este încă implementată în Nmap.

-PA <список_портов> (TCP ACK ping)

Acest tip de ping este foarte asemănător cu cel descris mai sus. Diferența este, așa cum ați ghicit, că, în loc să setați steag-ul SYN, este setat steag-ul TCP ACK. Un astfel de pachet ACK urmărește să recunoască datele în timpul unei conexiuni TCP stabilite, dar o astfel de conexiune nu există, astfel încât gazdele de la distanță vor răspunde întotdeauna la o astfel de solicitare cu un pachet RST, dând astfel existența lor.

Opțiunea -PA folosește același port implicit ca și cererile SYN (80) și poate accepta, de asemenea, o listă de porturi în același format ca parametru. Dacă un utilizator neprivilegiat încearcă să folosească această opțiune sau ținta este în format IPv6, atunci este utilizat mecanismul care utilizează apelul de conectare descris mai sus. Acest mecanism este imperfect, deoarece când se utilizează apelul de conectare, se trimite un SYN în loc de un pachet ACK.

Motivul pentru care Nmap oferă ambele tipuri de ping-uri (SYN și ACK) este acela de a îmbunătăți șansele de a ocoli firewall-urile. Mulți administratori configurează routere sau alte firewall-uri simple pentru a bloca pachetele SYN primite, cu excepția celor destinate serviciilor publice, cum ar fi un site web sau un server de e-mail. Acest lucru împiedică toate celelalte conexiuni, permițând în același timp utilizatorilor să acceseze Internetul nestingheriți. Această abordare nu necesită multe resurse de la firewall-uri/routere și este susținută pe scară largă de diverse filtre hardware și software. Pentru a implementa această abordare, are opțiunea --syn. Când un firewall folosește aceste reguli, cererile cu setul de flag SYN (-PS) care sunt trimise către porturi închise sunt probabil blocate. În astfel de cazuri, este mai profitabil să folosiți cereri cu steag ACK, deoarece nu se supun acestor reguli.

Un alt tip popular de firewall este un firewall care blochează toate pachetele neașteptate. Inițial, această caracteristică a fost acceptată doar în cele mai avansate firewall-uri, deși a devenit din ce în ce mai populară de-a lungul anilor. Firewall-ul Linux Netfilter/iptables implementează acest mecanism folosind opțiunea --state, care clasifică pachetele în funcție de starea conexiunii. Este mai bine să folosiți pachetele SYN împotriva unor astfel de sisteme, deoarece Este posibil ca pachetele ACK neașteptate să fie detectate ca false și blocate. Soluția la această problemă este să trimiteți atât cererile SYN, cât și ACK prin specificarea opțiunilor -PS și -PA.

-PU <список_портов> (ping UDP)

O altă funcție folosită pentru a descoperi gazde este UDP ping, care trimite un pachet UDP gol (până când este specificată opțiunea --data-length) către porturile date. Lista de porturi este specificată în același format ca și pentru opțiunile -PS și -PA descrise mai sus. Dacă porturile nu sunt specificate, valoarea implicită este 31338. Portul implicit poate fi setat în timpul compilării prin modificarea DEFAULT_UDP_PROBE_PORT_SPEC în nmap.h . În mod implicit, este selectat un port care nu este răspândit, deoarece trimiterea cererilor către porturile deschise nu este de dorit pentru acest tip de scanare.

Scopul unei cereri UDP este de a primi un pachet ICMP cu o eroare „port inaccesibil” ca răspuns. Acest lucru indică lui Nmap că mașina rulează și este accesibilă. Alte tipuri de erori ICMP, cum ar fi gazdă/rețea inaccesibil sau TTL depășit, indică faptul că aparatul este defect sau inaccesibil. Lipsa de răspuns este interpretată în același mod. Dacă o astfel de solicitare este trimisă către un port deschis, majoritatea serviciilor vor ignora pur și simplu pachetul gol și nu vor trimite niciun răspuns. Prin urmare, portul implicit este 31338, deoarece... este puțin probabil să fie folosit de vreun serviciu. Doar unele servicii, cum ar fi protocolul Character Generator (chargen), vor răspunde la un pachet UDP gol, iar acest lucru va indica și lui Nmap că mașina este disponibilă.

Principalul avantaj al acestui tip de scanare este că vă permite să ocoliți firewall-urile care filtrează doar cererile TCP. De exemplu, am avut odată un router de bandă largă fără fir Linksys BEFW11S4. Interfața internă a dispozitivului a filtrat toate porturile TCP în mod implicit, în timp ce răspundea la solicitările UDP cu un mesaj de eroare „port inaccesibil”, făcând operarea acestuia inutilă.

-PE ; -PP ; -PM (tipuri de pachete ping ICMP)

Pe lângă metodele non-standard de descoperire a gazdei care utilizează cereri TCP și UDP, Nmap poate trimite și pachete standard utilizate de programul ping omniprezent. Nmap trimite un pachet ICMP de tip 8 (cerere ecou) la adresa IP țintă, așteptând un pachet de tip 0 (răspuns ecou) de la gazda disponibilă ca răspuns. Din păcate pentru cercetătorii de rețea, multe gazde și firewall-uri blochează acum astfel de pachete în loc să răspundă la ele așa cum este cerut de RFC 1122. Din acest motiv, scanerele care folosesc numai cereri ICMP sunt rareori utile atunci când scanează ținte necunoscute pe Internet. Dar ele pot fi utile administratorilor de sistem care monitorizează rețeaua internă. Utilizați opțiunea -PE pentru a activa acest tip de scanare.

Dar Nmap folosește mai mult decât cererea standard de ecou. Standardul ICMP (RFC 792) definește, de asemenea, cererile de marcare temporală, solicitările de informații și cererile de mască de adrese cu codurile 13, 15 și, respectiv, 17. Deși servesc la aflarea unor informații precum o mască de adresă sau ora curentă, ele pot fi aplicate cu ușurință pentru a detecta ținte. Sistemul care le răspunde este funcțional și disponibil. În prezent, Nmap nu utilizează interogări de informații deoarece... nu sunt utilizate pe scară largă. RFC 1122 specifică faptul că « gazda NU TREBUIE să trimită astfel de mesaje» . Solicitările de marcaj temporal sau de mască de adresă pot fi trimise prin specificarea opțiunilor -PP și respectiv -PM. Un răspuns la o solicitare de marcaj temporal (cod ICMP 14) sau o cerere de mască de adresă (cod 18) indică faptul că gazda este accesibilă. Aceste solicitări pot fi utile atunci când administratorii blochează pachetele de solicitare ecou, ​​dar nu știu că alte tipuri de solicitări ICMP pot fi utilizate în aceleași scopuri.

-PO <список_протоколов> (ping folosind protocolul IP)

Cea mai nouă opțiune pentru descoperirea gazdei este IP ping, care trimite pachete IP cu un număr de protocol specificat în antetul pachetului. Lista de protocoale este specificată în același format ca lista de porturi în opțiunile de descoperire a gazdei TCP și UDP descrise mai sus. Dacă nu este specificat niciun protocol, pachetele IP implicite vor fi ICMP (protocolul 1), IGMP (protocolul 2) și IP-in-IP (protocolul 4). Protocoalele implicite pot fi setate în timpul compilării prin schimbarea DEFAULT_PROTO_PROBE_PORT_SPEC în nmap.h. Rețineți că pentru ICMP, IGMP, TCP (Protocol 6) și UDP (Protocol 17), pachetele sunt trimise cu anteturile de protocol „corecte”, în timp ce pentru alte protocoale pachetele sunt trimise fără informații suplimentare după antetul IP (nespecificat încă ).opțiunea --data-length).

Această metodă așteaptă răspunsuri bazate pe protocolul cererii inițiale sau pe un mesaj ICMP inaccesibil, care indică faptul că protocolul nu este acceptat de gazda la distanță. Ambele opțiuni de răspuns indică faptul că gazda țintă este accesibilă.

-PR (ping ARP)

Una dintre cele mai populare utilizări pentru Nmap este scanarea rețelelor locale (LAN). În majoritatea rețelelor locale, în special în cele care utilizează intervalele de adrese private definite în RFC 1918, un număr mare de adrese IP nu sunt utilizate la un moment dat. Când Nmap încearcă să trimită un pachet IP brut, cum ar fi o cerere de eco ICMP, sistemul de operare trebuie să determine adresa MAC (ARP) corespunzătoare IP-ului de destinație pentru a adresa corect cadrul. Acest lucru este adesea lent și problematic, deoarece... sistemele de operare nu au fost scrise cu așteptarea că ar trebui să trimită milioane de solicitări ARP către gazde inaccesibile într-o perioadă scurtă de timp.

Scanarea ARP permite Nmap să folosească propriii algoritmi optimizați în locul solicitărilor ARP. Și dacă Nmap primește un răspuns, atunci nici măcar nu trebuie să-și facă griji cu privire la alte tipuri de descoperire a gazdei bazate pe pachete IP. Acest lucru face ca scanarea ARP să fie mai rapidă și mai fiabilă. Prin urmare, este utilizat în mod implicit pentru scanarea rețelelor locale. Chiar dacă sunt specificate alte tipuri de scanare (cum ar fi -PE sau -PS), Nmap încă folosește scanarea ARP pentru mașinile din rețeaua locală. Dacă nu doriți să utilizați acest tip de scanare, atunci specificați opțiunea --send-ip.

--traceroute (Trasează calea către gazdă)

Urmărirea are loc după o scanare, folosind rezultatele acelei scanări pentru a determina portul și protocolul care pot fi utilizate pentru a atinge obiectivul. Procedura funcționează cu toate tipurile de scanare, cu excepția scanării folosind apelul de sistem de conectare (-sT) și scanarea leneșă (-sI). Toate urmărirea utilizează modelul de sincronizare dinamică Nmap și sunt efectuate în paralel.

Procedura de snooping a rutei funcționează prin trimiterea de pachete TTL (time-to-live) scăzute în încercarea de a primi un mesaj ICMP Time Exceeded ca răspuns de la nodurile intermediare dintre scaner și gazda țintă. Implementările standard ale procedurii de snooping rutei încep cu TTL egal cu 1 și apoi crește până când este atinsă gazda țintă. În implementarea de către Nmap a acestei proceduri, TTL este mai întâi setat la mare, iar apoi TTL este micșorat până când devine 0. Acest lucru permite Nmap să utilizeze algoritmi de cache „inteligenti”. pentru a crește viteza de urmărire a rutei.În medie, Nmap trimite 5-10 pachete per gazdă, în funcție de condițiile rețelei.În cazul scanării unei singure subrețele (de exemplu, 192.168.0.0/24), poate fi necesar să trimiteți doar un pachet pentru fiecare gazdă.

--reason (Afișați motivele pentru statele portului și gazdă)

Afișează informații despre motivele pentru care fiecare port este setat la o anumită stare și de ce fiecare gazdă rulează sau nu. Această opțiune afișează tipul de pachet din care a fost determinată starea portului sau gazdei. De exemplu, un pachet RST de la un port închis sau un răspuns ecou de la o gazdă care rulează. Informațiile pe care le poate furniza Nmap sunt determinate de tipul de scanare sau ping. Scanarea SYN și pingul SYN (-sS și -PS) sunt descrise în detaliu, iar informațiile despre scanarea folosind conexiuni TCP (-sT) sunt limitate la implementarea apelului de sistem de conectare. Această caracteristică este activată automat atunci când este utilizată opțiunea de depanare (-d), iar rezultatele funcționării acesteia sunt stocate în fișiere XML, chiar dacă această opțiune nu a fost specificată.

-n (Nu rezolvați numele DNS)

Indică Nmap nu nu efectuați rezoluția inversă a numelui DNS pentru fiecare adresă IP activă detectată. Rezoluția DNS poate fi lentă chiar și cu soluția de adrese IP paralelă încorporată în Nmap, astfel încât această opțiune poate reduce timpul de scanare.

-R (Rezolvarea numelor DNS pentru toate scopurile)

Specificați Nmap Mereu Efectuați rezoluția inversă a numelui DNS pentru fiecare adresă IP țintă. De obicei, rezoluția DNS se aplică numai gazdelor accesibile.

--system-dns (Utilizați soluția DNS de sistem)

În mod implicit, Nmap rezolvă adresele IP trimițând interogări direct la serverele de nume specificate în sistemul dumneavoastră și apoi analizând răspunsurile. Multe interogări (de multe ori zeci) sunt executate în paralel pentru a crește performanța. Setați această opțiune pentru a utiliza soluția de adrese IP a sistemului dvs. (o adresă IP pentru fiecare apel de sistem getnameinfo). Acest lucru este lent și rar util până când găsiți o eroare în soluția paralelă Nmap (dacă o găsiți, vă rugăm să ne anunțați). Convertorul de sistem este întotdeauna utilizat pentru a scana folosind protocolul IPv6.

--dns-servere [, [,... ] ] (Servere pentru rezoluție DNS inversă)

În mod implicit, Nmap determină serverul DNS (pentru rezoluția rDNS) din fișierul dvs. resolv.conf (Unix) sau din registru (Win32). Puteți utiliza această opțiune pentru a specifica servere alternative. Această opțiune este ignorată dacă utilizați --system-dns sau scanarea IPv6. Utilizarea mai multor servere DNS va crește adesea viteza de scanare, mai ales dacă alegeți servere oficiale pentru spațiul IP al țintei dvs. Această opțiune poate crește, de asemenea, stealth, deoarece... interogările dumneavoastră pot fi redirecționate de către orice server DNS recursiv de pe Internet.

Această opțiune este utilă și la scanarea rețelelor private. Uneori, doar câteva servere de nume oferă informațiile rDNS corecte și este posibil să nu știți nici măcar unde sunt. Puteți scana rețeaua pentru un port deschis 53 (eventual folosind funcția de detectare a versiunii), apoi încercați să enumerați (-sL) specificând pe rând toate serverele de nume cu opțiunea --dns-servers până când găsiți unul care funcționează.

12/09/2016

SoftPerfect Network Scanner este un program conceput în primul rând pentru administratorii de sistem. Programul vă permite să scanați computerul pentru partajare și, de asemenea, să verificați dacă ascultă porturile deschise. Programul arată toate resursele partajate, inclusiv cele de sistem, ceea ce este foarte util în depanarea problemelor de rețea. În plus, programul poate instala una sau mai multe astfel de resurse, de exemplu, un driver de rețea. Există o funcție pentru detectarea automată a portului, scanarea vulnerabilităților și determinarea intervalului de adrese IP ale utilizatorilor. Network Scanner poate utiliza diverse protocoale pentru scanare. In si...

24/12/2015

PortExpert este un program mic, dar foarte util, care vă va ajuta să urmăriți toate aplicațiile conectate la Internet. Aplicația afișează informații detaliate despre toate procesele active găsite. Verificarea cu PortExpert va ajuta la identificarea tuturor amenințărilor și elementelor nedorite din sistem care încetinesc funcționarea acestuia. Monitorizarea tuturor aplicațiilor active se realizează folosind TCP/UDP. Cu PortExpert puteți determina rapid locația serverelor de la distanță și puteți vedea toate procesele ascunse. Programul vă permite să căutați informațiile necesare și să identificați automat toate serviciile conexe.

30/10/2015

Nmap este un program pentru testarea diferitelor rețele pentru a detecta porturi deschise sau alte amenințări la securitatea rețelei. Trebuie să spun că acest program este unul dintre cele mai simple din clasa sa și are multe metode diferite care ajută la detectarea porturilor deschise sau a altor amenințări. Interfața principală a programului este o linie de comandă obișnuită și o fereastră de notificare. Puteți introduce diverse date pe linia de comandă, de exemplu, puteți specifica verificarea doar anumitor porturi sau adrese. Vă rugăm să rețineți că pentru a lucra cu programul, este recomandabil să aveți cunoștințe despre dispozitiv...

26/03/2015

Advanced IP Scanner este un utilitar util care efectuează scanarea instantanee și de înaltă calitate a rețelelor de zeci de computere. Verifică și oferă informații exacte despre IP, adresele MAC, ajută la obținerea de date despre dispozitivele conectate și chiar determină numele mașinilor. Aplicația verifică porturile și găsește foldere care sunt accesibile; vă va ajuta să aflați producătorii de routere și plăci de rețea. Scanerul funcționează perfect cu toate mașinile care rulează serverul Radmin. Pentru a vă conecta la aceste mașini, este recomandat să instalați Radmin Viewer. O altă caracteristică utilă și importantă este capacitatea de a opri mașina de la distanță...

13/03/2015

Wireless Network Watcher este un utilitar util care scanează toate rețelele wireless și arată toate dispozitivele și mașinile care vor fi conectate la un moment dat. Pentru fiecare dispozitiv sau mașină găsită, programul furnizează adrese IP, MAC și numele plăcii de rețea, numele dispozitivului sau computerului. Utilizatorul poate personaliza formatul adresei MAC afișate. Puteți scana în fundal și, de asemenea, puteți plasa o pictogramă în bara de activități Windows pentru acces instantaneu. Puteți seta un anumit sunet pentru a detecta noile dispozitive conectate. În plus, oferă utilizatorilor posibilitatea de a alege...




Top