Sieťový skener Nmap a jeho možnosti. Ako spustiť jednoduché skenovanie Nmap Nmap. Začíname

Máte obavy o bezpečnosť vašej alebo inej siete? Ochrana smerovača pred nechcenými pripojeniami je kľúčom k udržaniu bezpečnosti siete. Jednou jednoduchou metódou je Nmap alebo Network Mapper. Ide o skenovací program, ktorý kontroluje, ktoré porty sú otvorené a ktoré sú zatvorené, ako aj ďalšie podrobnosti. Profesionáli v oblasti bezpečnosti používajú tento program na testovanie bezpečnosti siete. Ak sa chcete dozvedieť, ako tento program používať, pozrite si krok 1.

Kroky

Použitie Zenmap

    Stiahnite si inštalačný program Nmap. Inštalátor nájdete na webových stránkach vývojárov a stiahnete si ho zadarmo. Odporúča sa stiahnuť z webovej stránky vývojárov, aby ste sa vyhli riziku sťahovania vírusov alebo falošných súborov. Stiahnutím Nmap získate aj Zenmap, grafické rozhranie pre Nmap, ktoré uľahčuje používanie programu pre začiatočníkov pri vykonávaní skenovania bez znalosti príkazov.

    • Zenmap je k dispozícii pre operačné systémy Windows, Linux a Mac OS X. Inštalátory nájdete na oficiálnej webovej stránke Nmap.
  1. Spustite program GUI „Nmap – Zenmap“. Ak ste počas inštalácie nechali všetky položky nedotknuté, na pracovnej ploche by sa mala objaviť ikona programu. Ak nie, pozrite sa do ponuky Štart a spustite Zenmap.

    Zadajte účel skenovania. Zenmap robí sieťové skenovanie veľmi jednoduchým procesom. Najprv vyberte cieľ skenovania. Môžete zadať doménu (example.com), IP adresu (127.0.0.1), sieť (192.168.1.0/24) alebo ich kombináciu.

    • V závislosti od stiahnutia a účelu skenovania môže používanie Nmapu porušovať pravidlá používateľa vášho ISP. Vždy skontrolujte miestne používateľské pravidlá pri používaní Nmap pri skenovaní mimo vašej vlastnej siete.
  2. Vyberte svoj profil. Profily sú skupinou úprav, ktoré menia štruktúru skenovania. Profily vám umožňujú rýchlo vybrať rôzne typy skenov bez toho, aby ste museli vykonávať úpravy na príkazovom riadku. Vyberte si najlepší profil pre vaše potreby:

    • Intenzívne skenovanie- rozsiahle skenovanie. Zahŕňa operačný systém, verziu, rozpoznávanie skriptov, sledovanie a má agresívny čas skenovania.
    • Ping skenovanie- Táto kontrola určuje online stav cieľa vašej kontroly a nekontroluje porty.
    • Rýchla kontrola- skenuje rýchlejšie ako bežné skenovanie s agresívnym časom skenovania a vzorkovaním portov.
    • Pravidelné skenovanie- toto je štandardné skenovanie Nmap bez akýchkoľvek úprav. Výsledok zahŕňa ping a otvorené porty.
  3. Kliknutím na tlačidlo Skenovať spustíte skenovanie. Aktívne výsledky skenovania sa zobrazia na karte Výstup Nmap. Čas skenovania bude závisieť od zvoleného profilu, fyzickej vzdialenosti od cieľa a konfigurácie siete.

    Pozrite si svoje výsledky. Po dokončení skenovania sa v spodnej časti karty Výstup Nmap zobrazí správa „Nmap je hotový“. Teraz môžete skontrolovať svoje výsledky v závislosti od typu skenovania, ktorý ste vybrali. Všetky výsledky sa zhromažďujú na karte Výstup, ale výberom iných kariet si môžete výsledný výsledok preštudovať podrobnejšie.

    • Porty/Hostitelia- Táto karta zobrazí skenovanie portov vrátane služieb spustených na týchto portoch.
    • Topológia- Zobrazuje stopu pre vykonanú kontrolu. Môžete vidieť, koľko „skokov“ je potrebných na to, aby vaše údaje dosiahli požadovaný cieľ.
    • Podrobnosti o hostiteľovi- Zobrazuje úplné informácie o cieli, počte portov, IP adresách, názvoch hostiteľov, operačných systémoch a podobne.
    • Skenuje- táto karta zaznamenáva históriu vašich predchádzajúcich kontrol. Týmto spôsobom môžete rýchlo reštartovať skenovanie vykonané v minulosti so špecifickým súborom parametrov.

Pomocou príkazového riadku

  1. Nainštalujte Nmap. Nmap je malý a bezplatný program. Program si môžete stiahnuť na webovej stránke vývojára. Postupujte podľa pokynov na základe vášho operačného systému:

    Otvorte príkazový riadok. Príkazy Nmap fungujú z príkazového riadku a zobrazujú výsledky priamo pod príkazom. Pomocou možností môžete zmeniť štruktúru skenovania. Kontroly môžete spúšťať odkiaľkoľvek, ktoré je uvedené v príkazovom riadku.

  2. Naskenujte porty, ktoré potrebujete. Ak chcete spustiť jednoduché skenovanie, napíšte nmap . Tým sa spustí ping na vybraný cieľ a skenovanie portov. Toto skenovanie je veľmi ľahké rozpoznať. Výsledky budú viditeľné na vašej obrazovke. Možno budete musieť prejsť na začiatok, aby ste videli úplné výsledky.

    • V závislosti od stiahnutia a účelu skenovania môže byť používanie Nmap v rozpore s pravidlami vášho ISP. Vždy skontrolujte miestne používateľské pravidlá pri používaní Nmap pri skenovaní mimo vašej vlastnej siete.
  3. Vykonajte upravené skenovanie. Premenné príkazu môžete použiť na zmenu parametrov skenovania, výsledkom čoho je viac či menej rozsiahle skenovanie. Môžete pridať viacero premenných tak, že medzi nimi ponecháte medzeru. Premenné sú umiestnené pred cieľom: nmap

    • -sS- Toto je skrytý SYN sken. Toto skenovanie je ťažšie zistiť ako bežné skenovanie, ale dokončenie môže trvať dlhšie. Väčšina novších brán firewall dokáže rozpoznať skenovanie –sS.
    • -sn- Toto je ping sken. Toto skenovanie nepoužíva detekciu portov a kontroluje iba online stav cieľa.
    • -O- Táto kontrola určuje typ operačného systému cieľa.
    • -A- Táto premenná zahŕňa detekciu rozsiahlejších informácií: operačný systém, verzia, skripty a sledovanie.
    • -F- umožňuje rýchle skenovanie a znižuje počet skenovaných portov.
    • -v- táto premenná zobrazuje viac výsledkov skenovania, vďaka čomu sú lepšie čitateľné.
  4. Výstup výsledkov skenovania do súboru XML. Môžete nakonfigurovať výstup výsledkov skenovania do súboru XML a následne ich jednoducho otvoriť v ľubovoľnom webovom prehliadači. Na tento účel použite premennú -vôl s názvom súboru na výstup údajov. Kompletný príkaz vyzerá takto: nmap –oX ScanResults.xml .

    • Váš súbor XML bude uložený v aktuálnom adresári príkazového riadku.
  • Zaujíma vás, ako prebieha skenovanie? Počas skenovania stlačte medzerník alebo akékoľvek tlačidlo, aby ste videli postup Nmap.
  • Cieľ neodpovedá? Skúste do skenovania pridať premennú „-P0“. Výsledkom je, že skenovanie Nmap začne pracovať, aj keď si program "myslí", že cieľ neexistuje. To môže byť užitočné, keď je počítač chránený bránou firewall.
  • Ak skenovanie trvá dlho (viac ako 20 minút), skúste pridať premennú „-F“, aby skenovanie Nmap ovplyvnilo iba nedávno použité porty.

Jednou z najznámejších funkcií Nmapu je vzdialená detekcia OS založená na analýze zásobníka TCP/IP. Nmap posiela sériu paketov TCP a UDP vzdialenému hostiteľovi a skúma prakticky každý bit v odpovediach. Po vykonaní tuctu testov, ako je vzorkovanie TCP ISN, podpora volieb TCP, vzorkovanie IP ID a časová analýza inicializácie, Nmap porovnáva výsledky so svojou databázou nmap-os-db, ktorá obsahuje viac ako tisíc známych sád typických výsledkov pre rôzne operačné systémy a , keď sa nájde zhoda, zobrazí informácie o OS. Každá sada obsahuje voľný textový popis OS a klasifikáciu, ktorá obsahuje názov výrobcu (napr. Sun), názov OS (napr. Solaris), generáciu OS (napr. 10) a typ zariadenia (). OS a klasifikáciu, ktorá poskytuje názov predajcu (napr. Sun), základný OS (napr. Solaris), generáciu OS (napr. 10) a typ zariadenia (na všeobecné účely smerovač, prepínač, herná konzola atď.).

Ak Nmap nedokáže rozpoznať OS, ale existujú na to dobré dôvody (napríklad bol nájdený aspoň jeden otvorený a jeden uzavretý port), potom Nmap poskytne URL, kde, ak presne viete, aký OS sa používa , môžete poskytnúť súpravu jej charakteristiky. Týmto prispejete do databázy známych OS Nmap, vďaka čomu bude užitočnejšia pre všetkých ostatných.

Možnosť detekcie OS aktivuje aj niektoré ďalšie testy, ktoré vám umožnia využiť informácie zhromaždené počas prevádzky. Jednou z nich je klasifikácia predvídateľnosti sekvencie TCP. To vám umožňuje približne určiť, aké ťažké je vytvoriť falošné pripojenie TCP so vzdialeným hostiteľom. To môže byť užitočné pri hackovaní a zneužívaní programov založených na dôvere (rlogin, filtre brány firewall atď.) alebo pri skrývaní zdroja útoku. Tento typ spoofingu sa už používa zriedkavo, ale mnoho počítačov je stále zraniteľných voči tomuto typu útoku. Číslo obtiažnosti je založené na štatistickom odbere vzoriek a môže kolísať. Zvyčajne je lepšie klasifikovať pomocou anglických fráz ako « dôstojná výzva» alebo « triviálny vtip» . Táto informácia sa zobrazí iba vtedy, keď je povolený verbálny režim (-v). Keď je aktivovaný verbálny režim s voľbou -O, vydávajú sa aj informácie o generovaní sekvencie IP ID. Väčšina áut je v triede « prírastkové» , čo znamená, že zvyšujú pole ID v hlavičke IP pre každý odoslaný paket. To ich robí zraniteľnými voči spoofingovým útokom a pokročilým útokom na zhromažďovanie informácií.

Počas detekcie OS sa tiež pokúsi zistiť prevádzkový čas cieľového počítača. Pomocou casovych peciatok TCP (RFC 1323) sa Nmap snazi ​​uhadnut, kedy bol pocet naposledy rebootovany. Informácie nemusia byť presné, pretože... Počítadlo časových pečiatok nebolo vynulované, bolo preplnené alebo bolo nejakým spôsobom skryté. Informácie sa zobrazujú iba verbálne.

Papierová dokumentácia o prevádzke, používaní a konfigurácii možnosti detekcie OS sa nachádza na.

Funkcia detekcie OS je povolená a ovládaná pomocou nasledujúcich možností:

O (Povoliť detekciu OS)

Umožňuje funkciu detekcie OS, ktorej činnosť je popísaná vyššie. Môžete tiež použiť možnosť -A, ktorá okrem iných funkcií umožňuje detekciu operačného systému.

--osscan-limit (Funkciu detekcie OS používajte iba pre „sľubných“ hostiteľov)

Funkcia detekcie OS je oveľa efektívnejšia, ak sa zistí aspoň jeden otvorený a jeden uzavretý port TCP. Nastavte túto možnosť a Nmap sa ani nepokúsi zistiť OS hostiteľov, ktorí nespĺňajú toto kritérium. To môže ušetriť veľa času, najmä keď -PN skenuje veľa hostiteľov. Táto možnosť bude účinná iba vtedy, ak povolíte funkciu OS zadaním možností -O alebo -A.

--osscan-gues ; --fuzzy (Hádaj výsledky detekcie OS)

Keď Nmap nedokáže určiť presnú zhodu, niekedy poskytne najbližšie zhody s výsledkami skenovania. Aby to Nmap štandardne urobil, musia byť zhody veľmi blízko. Každá z týchto (rovnakých) možností spôsobí, že Nmap analyzuje výsledky agresívnejšie. Nmap bude stale hlásiť, keď sa nájde nedokonalá zhoda, a zobrazí aj percento zhody pre každú sadu charakteristík.

--max-os-tries (Nastaví maximálny počet pokusov na zistenie OS)

Keď sa Nmap pokúsi určiť OS na cieľovom hostiteľovi a nemôže nájsť perfektnú zhodu, zvyčajne to skúsi znova. V predvolenom nastavení Nmap vykoná päť pokusov, ak existujú priaznivé podmienky na zistenie OS, a v opačnom prípade dvakrát. Nastavenie --max-os-tries na nižšiu hodnotu (napr. 1) zrýchli Nmap, ale chýbajú vám niektoré položky, ktoré by sa mohli použiť na identifikáciu OS. Je možné nastaviť veľkú hodnotu, ktorá umožní viac pokusov za priaznivých podmienok. Toto sa robí zriedka, okrem prípadov, keď je potrebné vygenerovať podrobnejší súbor charakteristík OS na zahrnutie do databázy Nmap.

Nmap je veľmi populárny sieťový skener s otvoreným zdrojovým kódom, ktorý je možné použiť v systéme Windows aj Linux. Nmap alebo Network Mapper vyvinul Gordon Luon a v súčasnosti ho používajú profesionáli v oblasti bezpečnosti a správcovia systémov po celom svete.

Tento program pomáha správcom systému veľmi rýchlo pochopiť, ktoré počítače sú pripojené k sieti, zistiť ich názvy a tiež zistiť, aký softvér je na nich nainštalovaný, aký operačný systém a aké typy filtrov sa používajú. Funkcionalitu programu je možné rozšíriť o vlastný skriptovací jazyk, ktorý umožňuje správcom automatizovať mnohé akcie.

Skripty môžu napríklad automaticky odhaliť nové bezpečnostné chyby vo vašej sieti. Namp sa da pouzit s dobrym aj zlym umyslom, pozor, nepouzivat nmap v rozpore so zakonom. V tomto návode sa pozrieme na to, ako používať namp na skenovanie portov v operačnom systéme Linux. Najprv sa však musíte pokúsiť pochopiť, ako tento nástroj funguje.

V počítačových sieťach majú všetky pripojené zariadenia svoju IP adresu. Každý počítač podporuje protokol ping, ktorý možno použiť na zistenie, či je pripojený k sieti. Do počítača jednoducho odošleme požiadavku ping a ak odpovie, predpokladáme, že je pripojený. Nmap má trochu iný prístup. Počítače tiež reagujú určitým spôsobom na určité sieťové pakety; obslužný program jednoducho odošle potrebné pakety a pozrie sa, ktorí hostitelia odoslali odpoveď.

Ale o tom už asi viete. Zaujímavejšie je, ako Nmap zisťuje, aké služby bežia na počítači. Podstata všetkých sieťových programov je založená na portoch. Ak chcete prijať správu zo siete, program musí otvoriť port na vašom počítači a počkať na prichádzajúce pripojenia. A ak chcete odoslať správu cez sieť, musíte sa pripojiť k inému portu programu (cieľ). Program potom bude musieť otvoriť port, na ktorom bude čakať na odpoveď.

Nástroj nmap pri skenovaní siete prechádza dostupným rozsahom portov a pokúša sa pripojiť ku každému z nich. Ak je pripojenie úspešné, vo väčšine prípadov môže program pomocou prenosu niekoľkých paketov zistiť aj verziu softvéru, ktorý počúva pripojenia k tomuto portu. Teraz, keď sme prebrali základy, poďme sa pozrieť na to, ako používať nmap na skenovanie portov a sietí.

Syntax Nmap

Príkaz na spustenie Nmap je veľmi jednoduchý; všetko, čo musíte urobiť, je odovzdať mu cieľovú IP adresu alebo sieť v parametroch a tiež zadať možnosti, ak je to potrebné:

$ adresa možností nmap

Teraz sa pozrime na hlavné možnosti, ktoré budeme v tomto článku potrebovať.

  • -sL- stačí vytvoriť zoznam spustených hostiteľov, ale nekontrolovať porty nmap;
  • -sP- iba skontrolujte, či je hostiteľ prístupný pomocou príkazu ping;
  • -PN- považovať všetkých hostiteľov za prístupných, aj keď nereagujú na ping;
  • -sS/sT/sA/sW/sM- skenovanie TCP;
  • -sU- UDP skenovanie nmap;
  • -sN/sF/sX- skenovanie TCP NULL a FIN;
  • -sC- štandardne spustiť skript;
  • -sI- lenivé Indle skenovanie;
  • -p- špecifikovať rozsah portov na kontrolu;
  • -sV- podrobné preskúmanie portov na určenie verzií služby;
  • -O- určiť operačný systém;
  • -T- rýchlosť skenovania, čím vyššia, tým rýchlejšie;
  • -D- skenovanie masky pomocou fiktívnych IP;
  • -S- zmeniť svoju IP adresu na zadanú;
  • -e- používať špecifické rozhranie;
  • --spoof-mac- nastavte svoju MAC adresu;
  • -A- určenie operačného systému pomocou skriptov.

Teraz, keď sme prebrali všetky základné možnosti, poďme si povedať, ako funguje skenovanie portov nmap.

Ako používať Nmap na skenovanie portov v systéme Linux

Ďalej sa pozrime na príklady nmap. Najprv sa pozrime na to, ako nájsť všetky zariadenia pripojené k sieti; na to stačí použiť možnosť -sL a zadať masku našej siete. v mojom prípade je to 192.168.1.1/24. Masku lokálnej siete nájdete spustením príkazu:

Z výstupu pre rozhranie, ktoré používate, vezmite číslo za lomkou a pred lomkou uveďte ip vášho smerovača. Príkaz na skenovanie siete nmap bude vyzerať takto:

nmap -sL 192.168.1.1/24

Niekedy toto skenovanie nemusí priniesť žiadne výsledky, pretože niektoré operačné systémy majú ochranu proti skenovaniu portov. Dá sa to však obísť jednoduchým použitím príkazu ping na skenovanie všetkých adries IP v sieti; na to existuje možnosť -sn:

nmap -sn 192.168.1.1/24

Ako vidíte, program teraz zistil aktívne zariadenia v sieti. Ďalej môžeme skenovať porty nmap pre požadovaný hostiteľ spustením pomôcky bez možností:

sudo nmap 192.168.1.1

Teraz vidíme, že máme otvorených niekoľko portov, z ktorých všetky využíva nejaká služba na cieľovom počítači. Každý z nich môže byť potenciálne zraniteľný, takže nie je bezpečné mať na počítači veľa otvorených portov. Ale to nie je všetko, čo môžete urobiť; ďalej sa naučíte, ako používať nmap.

Ak chcete zistiť podrobnejšie informácie o stroji a službách, ktoré na ňom bežia, môžete použiť voľbu -sV. Nástroj sa pripojí ku každému portu a určí všetky dostupné informácie:

sudo nmap -sV 192.168.1.1

Náš počítač beží na ftp, takže sa môžeme pokúsiť bližšie pozrieť na túto službu pomocou štandardných skriptov nmap. Skripty umožňujú podrobnejšie skontrolovať port a nájsť možné zraniteľnosti. Ak to chcete urobiť, použite možnosť -sC a -p na nastavenie portu:

sudo nmap -sC 192.168.56.102 -p 21

Spustili sme predvolený skript, ale existujú aj iné skripty, napríklad všetky skripty pre ftp nájdete príkazom:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Potom sa pokúsime použiť jeden z nich, stačí ho zadať pomocou voľby --script. Najprv si však môžete pozrieť informácie o skripte:

sudo nmap --script-help ftp-brute.nse

Tento skript sa pokúsi určiť FTP prihlasovacie meno a heslo na vzdialenom hostiteľovi. Potom spustite skript:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

V dôsledku toho skript vybral prihlasovacie meno a heslo, admin / admin. To je dôvod, prečo nemusíte používať predvolené možnosti prihlásenia.

Pomôcku môžete spustiť aj s voľbou -A, ktorá aktivuje agresívnejší prevádzkový režim pomôcky, s ktorým získate väčšinu informácií jedným príkazom:

sudo nmap -A 192.168.1.1

Upozorňujeme, že takmer všetky informácie, ktoré sme predtým videli, sú tu. Môže sa použiť na zvýšenie ochrany tohto stroja.

Jednou z prvých úloh pri skúmaní akejkoľvek siete je zredukovať (niekedy dosť veľkú) množinu rozsahov IP na zoznam aktívnych alebo zaujímavých hostiteľov. Skenovanie každého portu každej IP adresy je pomalé a zbytočné. Samozrejme, to, čo robí hostiteľa zaujímavým pre výskum, je do značnej miery určené účelom skenovania. Správcov siete môžu zaujímať iba hostitelia s konkrétnou službou, zatiaľ čo záujemcov o bezpečnosť budú zaujímať všetky zariadenia s IP adresami. Ciele administrátorov odhaliť spustených hostiteľov v sieti môžu byť uspokojené jednoduchým ICMP pingom, ale ľudia, ktorí testujú schopnosť siete odolávať vonkajším útokom, musia na obídenie brány firewall použiť rôzne sady dotazov.

Pretože úlohy, ktoré vyžadujú zisťovanie hostiteľa, sú také rozmanité, Nmap poskytuje širokú škálu možností pre rôzne metódy. Úloha zisťovania hostiteľov sa niekedy nazýva kontrola ping, ale je oveľa lepšia ako bežné požiadavky ICMP spojené so všadeprítomnými pomocnými programami ping. Používatelia môžu úplne preskočiť krok skenovania pomocou príkazu skenovať do zoznamu (-sL) alebo ho jednoducho vypnúť (-PN), prípadne skenovať sieť pomocou ľubovoľných kombinácií viacportových požiadaviek TCP SYN/ACK, UDP a ICMP. Účelom všetkých týchto požiadaviek je získať odpovede naznačujúce, že adresa IP je momentálne aktívna (používa ju hostiteľ alebo sieťové zariadenie). Vo väčšine sietí je vždy aktívnych iba malé percento adries IP. To platí najmä pre adresné priestory ako 10.0.0.0/8. Takéto siete majú 16 miliónov IP adries, ale videl som, že ich používajú spoločnosti s nie viac ako tisíckou počítačov. Zisťovanie hostiteľov môže nájsť tieto stroje v tomto obrovskom mori IP adries.

Ak nie sú zadané žiadne možnosti zisťovania hostiteľa, Nmap odošle paket TCP ACK na port 80 a žiadosť o odozvu ICMP na každý cieľový počítač. Výnimkou je ARP skenovanie všetkých cieľov v sieti. Neprivilegovaným užívateľom unixového shellu sa namiesto ACK paketu odošle SYN pomocou systémového volania connect.Tieto predvolené hodnoty sú ekvivalentné voľbám -PA -PE. Takéto skenovanie postačuje pre lokálne siete, ale pre bezpečnostný výskum je potrebné použiť zložitejšie sady dotazov.

Možnosti -P* (ktoré určujú typ kontroly pingu) je možné kombinovať. Svoje šance na obídenie prísneho firewallu môžete zvýšiť odoslaním viacerých požiadaviek rôznych typov, použitím rôznych portov/príznakov TCP a kódov ICMP. Majte tiež na pamäti, že aj keď zadáte rôzne možnosti -P*, predvolene sa bude skenovanie ARP (-PR) vykonávať aj pre ciele LAN, pretože je to takmer vždy rýchlejšie a efektívnejšie.

V predvolenom nastavení Nmap po zistení hostiteľov začne skenovať porty každého aktívneho počítača. Bude to tak aj vtedy, ak zadáte použitie neštandardných metód zisťovania hostiteľa, ako je napríklad použitie požiadaviek UDP (-PU). Prečítajte si o voľbe -sP, aby ste sa dozvedeli, ako vykonať iba zisťovanie hostiteľa, alebo použite voľbu -PN na preskočenie zisťovania hostiteľa a vykonanie skenovania portov na všetkých cieľových počítačoch. Zisťovanie hostiteľa môžete nakonfigurovať pomocou nasledujúcich možností:

SL (skenovanie do zoznamu)

Tento typ skenovania je „zjednodušenou“ verziou zisťovania hostiteľov, ktorá jednoducho vytvorí zoznam hostiteľov v danej sieti bez odosielania paketov na cieľové počítače. V predvolenom nastavení bude Nmap stále vykonávať reverzné rozlíšenie DNS na vyhľadanie názvov hostiteľov. Často je prekvapujúce, koľko užitočných informácií môžu obsahovať bežné názvy hostiteľov. Napríklad fw.chi je názov firewallu chicagskej spoločnosti. Na konci Nmap hlási aj celkový počet IP adries. Tento typ skenovania je tiež dobrým spôsobom, ako si overiť, či skutočne poznáte IP adresy cieľov, ktoré potrebujete. Ak názvy hostiteľov obsahujú názvy domén, ktoré nepoznáte, potom sa oplatí vykonať ďalší prieskum, aby ste sa vyhli skenovaniu siete nesprávnej spoločnosti.

Pretože Keďže cieľom je jednoducho zostaviť zoznam cieľových hostiteľov, možnosti s vyššou úrovňou funkčnosti, ako je skenovanie portov, detekcia operačného systému alebo skenovanie ping, nemožno kombinovať s príslušnou možnosťou. Ak chcete zakázať skenovanie pomocou príkazu ping, ale chcete používať možnosti s tak vysokou úrovňou funkčnosti, prečítajte si o možnosti -PN.

-sP (Ping scan)

Táto možnosť povie Nmapu, aby vykonal ping sken (určil hostiteľov) a potom vypísal dostupných hostiteľov, t.j. tí, ktorí odpovedali na žiadosti. V prípade potreby sa používa aj detekcia trasy a skripty NSE, avšak ďalšie testovanie (ako skenovanie portov alebo detekcia OS) sa nevykonáva. V predvolenom nastavení sa táto možnosť považuje za dôkladnejšiu ako vyhľadávanie jednoduchého zoznamu hostiteľov a možno ju použiť na rovnaké účely. Umožňuje vám preskúmať cieľovú sieť bez upútania pozornosti. Vedieť, ktorí hostitelia v sieti momentálne bežia, je pre útočníkov cennejšie ako jednoduchý zoznam IP adries a názvov sietí poskytovaných voľbou -sL.

Táto možnosť je užitočná aj pre správcov systému. Môže sa použiť na počítanie počtu strojov bežiacich v sieti alebo na monitorovanie dostupnosti servera. Toto sa často nazýva „ping sweep“ a výsledky poskytované touto možnosťou sú dôveryhodnejšie ako bežné pingovanie rozosielaných adries, pretože väčšina hostiteľov na takéto požiadavky nereaguje.

Voľba -sP štandardne odošle požiadavku ICMP na túto odpoveď a paket TCP ACK na port 80. Keď ju použije neprivilegovaný používateľ, odošle iba paket SYN (pomocou systémového volania connect) na port 80 cieľového počítača. Keď užívateľ root vyhľadáva ciele lokálnej siete, požiadavky ARP sa používajú, kým nie je zadané --send-ip. Pre väčšiu flexibilitu možno voľbu -sP kombinovať s ktoroukoľvek z volieb -P* (okrem -PN). Ak sa použije ktorýkoľvek z týchto typov požiadaviek a volieb na zadanie čísel portov, potom sa predvolené požiadavky (ACK a toto sú odpovede) vynechajú. Ak je medzi strojom Nmap a cieľovou sieťou prísny firewall, odporúča sa použiť takéto pokročilé metódy skenovania. V opačnom prípade nemusia byť niektorí hostitelia definovaní, pretože Firewall zablokoval požiadavku alebo odpoveď.

-PN (Nepoužívajte ping skenovanie)

Povie Nmapu, aby úplne vynechal krok zisťovania hostiteľa. Nmap zvyčajne používa tento krok na objavenie aktívnych počítačov, ktoré môžu byť podrobené dôkladnejšej kontrole. V predvolenom nastavení Nmap vykonáva hĺbkové kontroly, ako je skenovanie portov, zisťovanie verzie alebo zisťovanie OS iba zistených spustených hostiteľov. Po zakázaní fázy detekcie hostiteľa pomocou voľby -PN Nmap skenuje každý zadanú cieľovú IP adresu. Ak je teda na skenovanie definovaná sieť s adresným priestorom triedy B (/16), bude skenovaných všetkých 65 536 IP adries. Pretože Preskočením kroku zisťovania hostiteľov a zostavovania zoznamu cieľov skenovania vykoná Nmap požadované funkcie, ako keby bola každá IP adresa aktívna. Pre počítače v lokálnej sieti sa bude vykonávať skenovanie ARP (kým nezadáte --send-ip), pretože Nmap potrebuje MAC adresy na dalsie skenovanie cielovych hostitelov. Táto možnosť bola predtým špecifikovaná príznakom P0 (používa sa nula), ale bola premenovaná, aby sa predišlo zámene s pingom PO IP (používa sa písmeno O).

-PS <список_портов> (TCP SYN ping)

Táto možnosť odošle prázdny TCP paket s nastaveným príznakom SYN. Predvolený port je 80 (môže byť nastavený v čase kompilácie zmenou DEFAULT_TCP_PROBE_PORT_SPEC v nmap.h). Alternatívne porty sú špecifikované ako parametre. Syntax je rovnaká ako pre voľbu -p, okrem toho, že špecifikátory typu T: nie sú povolené. Príklady: -PS22 a -PS22-25,80,113,1050,35000. Majte na pamäti, že medzi zoznamom portov a -PS by nemala byť medzera. Ak je podaných niekoľko žiadostí, budú odoslané súbežne.

Keď je nastavený príznak SYN, znamená to pre vzdialený systém, že sa pokúšate nadviazať spojenie. Ak je cieľový port zatvorený, ako odpoveď sa odošle paket RST (reset). Ak je port otvorený, vzdialený systém vykoná druhý krok v 3-krokovej sekvencii vytvorenia TCP spojenia odpovedaním paketom SYN/ACK TCP. Systém, na ktorom beží Nmap, zruší takmer vytvorené spojenie odpovedaním paketom RST namiesto ACK, čo by malo za následok vytvorenie úplného spojenia. Paket RST je odoslaný jadrom systému, na ktorom je spustený Nmap, ako odpoveď na neočakávaný paket SYN/ACK, nie samotný Nmap.

Nmapu je jedno, ci je port otvoreny alebo zatvoreny. Odpovede s paketmi RST alebo SYN/ACK, ako je popísané vyššie, indikujú Nmap, že hostiteľ je dostupný a môže odpovedať na požiadavky.

Na strojoch Unix môže odosielať a prijímať surové TCP pakety iba užívateľ root. Pre neprivilegovaného užívateľa sa pre každý cieľový port spustí systémové volanie pripojenia. Preto pri pokuse o nadviazanie spojenia sa cieľovému hostiteľovi odošle paket SYN. Ak volanie pripojenia dostane rýchlu odpoveď alebo zlyhanie ECONNREFUSED, zásobník TCP prijal paket SYN/ACK alebo RST a hostiteľ je označený ako dostupný. Ak sa spojenie nevytvorí z dôvodu časového limitu, hostiteľ je označený ako vypnutý. Tento mechanizmus sa používa aj pre pripojenia pomocou protokolu IPv6, pretože surová konštrukcia paketov IPv6 ešte nie je implementovaná v Nmape.

-PA <список_портов> (TCP ACK ping)

Tento typ pingu je veľmi podobný tomu, ktorý je opísaný vyššie. Rozdiel je v tom, ako ste možno uhádli, že namiesto nastavenia príznaku SYN sa nastaví príznak TCP ACK. Cieľom takéhoto ACK paketu je rozpoznať dáta počas nadviazaného TCP spojenia, ale takéto spojenie neexistuje, takže vzdialení hostitelia vždy odpovedia na takúto požiadavku paketom RST, čím prezradia svoju existenciu.

Voľba -PA používa rovnaký predvolený port ako požiadavky SYN (80) a môže tiež akceptovať zoznam portov v rovnakom formáte ako parameter. Ak sa neprivilegovaný používateľ pokúsi použiť túto možnosť alebo je cieľ vo formáte IPv6, použije sa mechanizmus využívajúci volanie pripojenia opísaný vyššie. Tento mechanizmus je nedokonalý, pretože pri použití spojovacieho hovoru sa namiesto ACK paketu odošle SYN.

Dôvod, prečo Nmap poskytuje oba typy pingov (SYN a ACK), je zlepšiť šance na obídenie firewallov. Mnohí správcovia konfigurujú smerovače alebo iné jednoduché brány firewall tak, aby blokovali prichádzajúce pakety SYN okrem tých, ktoré sú určené pre verejné služby, ako je webová stránka alebo poštový server. To zabraňuje všetkým ostatným pripojeniam a zároveň umožňuje používateľom neobmedzený prístup na internet. Tento prístup nevyžaduje veľa zdrojov z firewallov/routerov a je široko podporovaný rôznymi hardvérovými a softvérovými filtrami. Na implementáciu tohto prístupu má možnosť --syn. Keď brána firewall používa tieto pravidlá, požiadavky s nastaveným príznakom SYN (-PS), ktoré sa odosielajú na uzavreté porty, budú pravdepodobne zablokované. V takýchto prípadoch je výhodnejšie použiť požiadavky s príznakom ACK, pretože nepodliehajú týmto pravidlám.

Ďalším populárnym typom brány firewall je brána firewall, ktorá blokuje všetky neočakávané pakety. Spočiatku bola táto funkcia podporovaná iba v najpokročilejších firewalloch, aj keď sa v priebehu rokov stala čoraz populárnejšou. Linuxový firewall Netfilter/iptables implementuje tento mechanizmus pomocou voľby --state, ktorá kategorizuje pakety v závislosti od stavu pripojenia. Proti takýmto systémom je lepšie použiť SYN pakety, pretože neočakávané pakety ACK budú pravdepodobne zistené ako falošné a zablokované. Riešením tohto problému je odosielanie požiadaviek SYN aj ACK zadaním možností -PS a -PA.

-PU <список_портов> (UDP ping)

Ďalšou funkciou, ktorá sa používa na zisťovanie hostiteľov, je UDP ping, ktorý posiela prázdny (kým nie je zadaná možnosť --data-length) UDP paket na dané porty. Zoznam portov je špecifikovaný v rovnakom formáte ako pre voľby -PS a -PA popísané vyššie. Ak porty nie sú špecifikované, predvolená hodnota je 31338. Predvolený port je možné nastaviť v čase kompilácie zmenou DEFAULT_UDP_PROBE_PORT_SPEC v nmap.h . Štandardne je vybratý nerozšírený port, pretože odosielanie požiadaviek na otvorené porty nie je pre tento typ skenovania žiaduce.

Účelom požiadavky UDP je prijať ICMP paket s chybou „port nedostupný“ ako odpoveď. To Nmapu indikuje, že stroj beží a je dostupný. Iné typy chýb ICMP, ako napríklad nedostupnosť hostiteľa/siete alebo prekročenie TTL, naznačujú, že počítač je mimo prevádzky alebo je nedostupný. Nedostatočná odozva sa interpretuje rovnakým spôsobom. Ak je takáto požiadavka odoslaná na otvorený port, väčšina služieb bude jednoducho ignorovať prázdny paket a nepošle žiadnu odpoveď. Preto je predvolený port 31338, pretože... je nepravdepodobné, že by ho používala žiadna služba. Na prazdny UDP paket odpovedia len niektore sluzby, napriklad protokol Character Generator (chargen), a to bude tiez indikovat Nmapu, ze stroj je dostupny.

Hlavnou výhodou tohto typu skenovania je, že umožňuje obísť firewally, ktoré filtrujú iba TCP požiadavky. Raz som mal napríklad bezdrôtový širokopásmový router Linksys BEFW11S4. Interné rozhranie zariadenia štandardne filtrovalo všetky porty TCP, pričom na požiadavky UDP odpovedalo chybovým hlásením „port nedostupný“, čím sa jeho činnosť stala zbytočnou.

-PE; -PP; -PM (typy paketov ping ICMP)

Okrem neštandardných metód zisťovania hostiteľov pomocou požiadaviek TCP a UDP môže Nmap posielať aj štandardné pakety používané všadeprítomným programom ping. Nmap posiela ICMP paket typu 8 (echo požiadavka) na cieľovú IP adresu, pričom ako odpoveď očakáva paket typu 0 (echo odpoveď) od dostupného hostiteľa. Nanešťastie pre sieťových výskumníkov veľa hostiteľov a firewallov teraz blokuje takéto pakety namiesto toho, aby na ne odpovedali, ako to vyžaduje RFC 1122. Z tohto dôvodu sú skenery, ktoré používajú iba požiadavky ICMP, zriedka užitočné pri skenovaní neznámych cieľov na internete. Ale môžu byť užitočné pre systémových administrátorov, ktorí monitorujú internú sieť. Ak chcete povoliť tento typ skenovania, použite možnosť -PE.

Nmap ale pouziva viac ako len standardnu ​​poziadavku na odozvu. Štandard ICMP (RFC 792) tiež definuje požiadavky na časovú pečiatku, požiadavky na informácie a požiadavky na masku adresy s kódmi 13, 15 a 17, v tomto poradí. Hoci slúžia na zistenie niektorých informácií, ako je maska ​​adresy alebo aktuálny čas, dajú sa jednoducho použiť na detekciu cieľov. Systém, ktorý na ne odpovedá, je funkčný a dostupný. V sucasnosti Nmap nepouziva informacne dotazy, pretoze... nie sú široko používané. RFC 1122 to špecifikuje « hostiteľ BY NEMAL posielať takéto správy» . Požiadavky na časovú pečiatku alebo masku adresy možno odoslať zadaním možností -PP a -PM. Odpoveď na požiadavku časovej pečiatky (ICMP kód 14) alebo požiadavku masky adresy (kód 18) indikuje, že hostiteľ je dosiahnuteľný. Tieto požiadavky môžu byť užitočné, keď správcovia blokujú pakety požiadaviek na odozvu, ale nevedia, že na rovnaké účely možno použiť iné typy požiadaviek ICMP.

-PO <список_протоколов> (ping pomocou protokolu IP)

Najnovšou možnosťou pre zisťovanie hostiteľa je IP ping, ktorý odosiela IP pakety s číslom protokolu špecifikovaným v hlavičke paketu. Zoznam protokolov je špecifikovaný v rovnakom formáte ako zoznam portov vo vyššie popísaných možnostiach zisťovania hostiteľa TCP a UDP. Ak nie je špecifikovaný žiadny protokol, predvolené IP pakety budú ICMP (protokol 1), IGMP (protokol 2) a IP-in-IP (protokol 4). Predvolené protokoly je možné nastaviť v čase kompilácie zmenou DEFAULT_PROTO_PROBE_PORT_SPEC v nmap.h . Majte na pamäti, že pre ICMP, IGMP, TCP (protokol 6) a UDP (protokol 17) sa pakety odosielajú so „správnymi“ hlavičkami protokolu, zatiaľ čo pre iné protokoly sa pakety odosielajú bez dodatočných informácií po hlavičke IP (zatiaľ nešpecifikované). možnosť --data-length).

Táto metóda očakáva odpovede na základe protokolu pôvodnej požiadavky alebo správy o nedostupnosti ICMP, ktorá naznačuje, že vzdialený hostiteľ nepodporuje daný protokol. Obe možnosti odpovede naznačujú, že cieľový hostiteľ je dostupný.

-PR (ARP ping)

Jedným z najpopulárnejších spôsobov použitia Nmap je skenovanie lokálnych sietí (LAN). Vo väčšine lokálnych sietí, najmä tých, ktoré používajú rozsahy súkromných adries definované v RFC 1918, sa veľké množstvo adries IP v danom čase nepoužíva. Keď sa Nmap pokúsi odoslať nespracovaný IP paket, ako je ICMP echo request, operačný systém musí určiť MAC adresu (ARP) zodpovedajúcu cieľovej IP, aby správne adresoval rámec. Toto je často pomalé a problematické, pretože... operačné systémy neboli napísané s očakávaním, že budú musieť v krátkom čase posielať milióny žiadostí ARP nedostupným hostiteľom.

Skenovanie ARP umožňuje Nmapu používať svoje vlastné optimalizované algoritmy namiesto požiadaviek ARP. A ak Nmap dostane odpoved, potom sa ani nemusi starat o ine typy zisťovania hostitela na základe IP paketov. Vďaka tomu je skenovanie ARP rýchlejšie a spoľahlivejšie. Preto sa štandardne používa na skenovanie lokálnych sietí. Aj keď sú špecifikované iné typy skenovania (napríklad -PE alebo -PS), Nmap stále používa skenovanie ARP pre počítače v lokálnej sieti. Ak tento typ kontroly absolútne nechcete používať, zadajte možnosť --send-ip.

--traceroute (Sledovať cestu k hostiteľovi)

Sledovanie prebieha po skenovaní, pričom sa na základe výsledkov tohto skenovania určuje port a protokol, ktorý možno použiť na dosiahnutie cieľa. Postup funguje so všetkými typmi skenovania okrem skenovania pomocou systémového volania connect (-sT) a lenivého skenovania (-sI). Všetky sledovania využívajú dynamický model časovania Nmap a vykonávajú sa paralelne.

Procedúra sledovania trasy funguje tak, že sa odosiela pakety s nízkym TTL (time-to-live) v snahe prijať správu ICMP Time Exceeded ako odpoveď od medziľahlých uzlov medzi skenerom a cieľovým hostiteľom. Štandardné implementácie procedúry sledovania trasy začínajú TTL sa rovná 1 a potom ho zvyšujte, kým sa nedosiahne cieľový hostiteľ. Pri implementácii tohto postupu Nmapom je TTL najprv nastavené na vysoké a potom sa TTL znižuje, kým sa nestane 0. To umožňuje Nmapu používať „inteligentné“ algoritmy ukladania do vyrovnávacej pamäte aby sa zvysila rychlost sledovania trasy. V priemere Nmap posiela 5-10 paketov na hostitela, v zavislosti od sietovych podmienok. V pripade skenovania jednej podsiete (napr. 192.168.0.0/24) moze byt potrebne poslat iba jeden paket na každého hostiteľa.

--reason (Zobraziť dôvody pre prístavné a hostiteľské štáty)

Zobrazuje informácie o dôvodoch, prečo je každý port nastavený do určitého stavu a prečo je každý hostiteľ spustený alebo nie. Táto možnosť zobrazuje typ paketu, z ktorého bol určený stav portu alebo hostiteľa. Napríklad paket RST z uzavretého portu alebo odozva spusteného hostiteľa. Informácie, ktoré môže Nmap poskytnúť, sú určené typom skenovania alebo pingu. SYN skenovanie a SYN ping (-sS a -PS) sú opísané veľmi podrobne a informácie o skenovaní pomocou TCP spojení (-sT) sú obmedzené na implementáciu systémového volania connect. Táto funkcia je automaticky povolená pri použití voľby ladenia (-d) a výsledky jej operácie sú uložené v súboroch XML, aj keď táto možnosť nebola špecifikovaná.

-n (Neprekladať názvy DNS)

Označuje Nmap nikdy nevykonávajte spätné rozlíšenie názvu DNS pre každú zistenú aktívnu IP adresu. Rozlisenie DNS moze byt pomale aj so vstavanym paralelnym prekladačom IP adries Nmap, takze tato moznost moze skrátit cas skenovania.

-R (rozlíšiť názvy DNS pre všetky účely)

Zadajte Nmap Vždy Vykonajte reverzné rozlíšenie názvu DNS pre každú cieľovú IP adresu. Rozlíšenie DNS sa zvyčajne aplikuje iba na prístupných hostiteľov.

--system-dns (Použiť systémový DNS resolver)

V predvolenom nastaveni Nmap riesi IP adresy posielanim dotazov priamo na menne servery specifikovane vo vasom systeme a potom analyzovat odpovede. Mnoho dopytov (často desiatky) sa vykonáva paralelne, aby sa zvýšil výkon. Nastavte túto možnosť, ak chcete použiť prekladač IP adries vášho systému (jedna IP adresa na systémové volanie getnameinfo). Toto je pomalé a zriedka užitočné, kým nenájdete chybu v paralelnom prekladači Nmap (ak ju nájdete, upozornite nás). Systémový konvertor sa vždy používa na skenovanie pomocou protokolu IPv6.

--dns-servery [, [,... ] ] (Servery na reverzné rozlíšenie DNS)

Predvolene Nmap urcuje DNS server (na rozlisenie rDNS) z vasho suboru resolv.conf (Unix) alebo z registra (Win32). Túto možnosť môžete použiť na určenie alternatívnych serverov. Táto možnosť sa ignoruje, ak používate skenovanie --system-dns alebo IPv6. Použitie viacerých serverov DNS často zvýši rýchlosť skenovania, najmä ak si pre priestor IP svojho cieľa vyberiete oficiálne servery. Táto možnosť môže tiež zvýšiť utajenie, pretože... vaše dotazy môžu byť preposlané ktorýmkoľvek rekurzívnym serverom DNS na internete.

Táto možnosť je užitočná aj pri skenovaní súkromných sietí. Niekedy len niekoľko nameserverov poskytuje správne informácie rDNS a možno ani neviete, kde sa nachádzajú. Môžete vyhľadať v sieti otvorený port 53 (prípadne pomocou funkcie detekcie verzie), potom sa pokúste vypísať zoznam (-sL) zadaním všetkých nameserverov postupne pomocou voľby --dns-servers, kým nenájdete ten, ktorý funguje .

12/09/2016

SoftPerfect Network Scanner je program určený predovšetkým pre správcov systému. Program vám umožňuje skenovať váš počítač na zdieľanie a tiež skontrolovať, či otvorené porty počúvajú. Program zobrazuje všetky zdieľané zdroje vrátane systémových, čo je veľmi užitočné pri riešení problémov so sieťou. Okrem toho môže program nainštalovať jeden alebo viac takýchto prostriedkov, napríklad sieťový ovládač. Nechýba funkcia na automatickú detekciu portov, skenovanie zraniteľností a určenie rozsahu IP adries používateľov. Network Scanner môže na skenovanie používať rôzne protokoly. V a...

24/12/2015

PortExpert je malý, ale veľmi užitočný program, ktorý vám pomôže sledovať všetky aplikácie pripojené k internetu. Aplikácia zobrazuje podrobné informácie o všetkých nájdených aktívnych procesoch. Kontrola pomocou PortExpert pomôže identifikovať všetky hrozby a nežiaduce prvky v systéme, ktoré spomaľujú jeho činnosť. Monitorovanie všetkých aktívnych aplikácií sa vykonáva pomocou TCP/UDP. S PortExpert môžete rýchlo určiť umiestnenie vzdialených serverov a vidieť všetky skryté procesy. Program umožňuje vyhľadať potrebné informácie a automaticky identifikovať všetky súvisiace služby.

30/10/2015

Nmap je program na testovanie rôznych sietí na detekciu otvorených portov alebo iných bezpečnostných hrozieb siete. Musím povedať, že tento program je jedným z najjednoduchších vo svojej triede a má veľa rôznych metód, ktoré pomáhajú odhaliť otvorené porty alebo iné hrozby. Hlavným rozhraním programu je bežný príkazový riadok a oznamovacie okno. Do príkazového riadku môžete zadávať rôzne údaje, napríklad môžete určiť kontrolu iba určitých portov alebo adries. Upozorňujeme, že pre prácu s programom je vhodné mať znalosti o zariadení...

26/03/2015

Advanced IP Scanner je užitočný nástroj, ktorý vykonáva okamžité a vysokokvalitné skenovanie sietí desiatok počítačov. Kontroluje a poskytuje presné informácie o IP, MAC adresách, pomáha získavať údaje o pripojených zariadeniach a dokonca určuje názvy strojov. Aplikácia skontroluje porty a nájde priečinky, ktoré sú prístupné, pomôže vám zistiť výrobcov smerovačov a sieťových kariet. Skener funguje perfektne so všetkými strojmi so serverom Radmin. Na pripojenie k týmto počítačom sa odporúča nainštalovať Radmin Viewer. Ďalšou užitočnou a dôležitou funkciou je možnosť na diaľku vypnúť stroj...

13/03/2015

Wireless Network Watcher je užitočná pomôcka, ktorá prehľadá všetky bezdrôtové siete a zobrazí všetky zariadenia a stroje, ktoré budú v danom čase pripojené. Pre každé nájdené zariadenie alebo stroj poskytuje program IP, MAC adresy a názov sieťovej karty, názov zariadenia alebo počítača. Užívateľ si môže prispôsobiť formát zobrazenej MAC adresy. Môžete skenovať na pozadí a tiež umiestniť ikonu na panel úloh systému Windows pre okamžitý prístup. Môžete nastaviť špecifický zvuk na detekciu nových pripojených zariadení. Navyše dáva užívateľom možnosť vybrať si...




Hore