Omrežni skener Nmap in njegove zmogljivosti. Kako zagnati preprosto skeniranje Nmap Nmap. Začetek

Ali vas skrbi varnost vašega ali katerega koli drugega omrežja? Zaščita vašega usmerjevalnika pred neželenimi povezavami je ključna za ohranjanje varnosti vašega omrežja. Ena preprosta metoda je Nmap ali Network Mapper. To je program za pregledovanje, ki preverja, katera vrata so odprta in katera zaprta, ter druge podrobnosti. Varnostni strokovnjaki uporabljajo ta program za testiranje varnosti omrežja. Če želite izvedeti, kako uporabljati ta program, glejte 1. korak.

Koraki

Uporaba Zenmapa

    Prenesite namestitveni program Nmap. Namestitveni program najdete na spletnem mestu razvijalcev in ga brezplačno prenesete. Priporočljivo je, da prenesete s spletnega mesta razvijalcev, da se izognete tveganju prenosa virusov ali lažnih datotek. S prenosom Nmapa dobite tudi Zenmap, grafični vmesnik za Nmap, ki olajša uporabo programa za začetnike pri izvajanju skeniranja brez poznavanja ukazov.

    • Zenmap je na voljo za operacijske sisteme Windows, Linux in Mac OS X. Namestitvene programe najdete na uradni spletni strani Nmap.
  1. Zaženite program GUI “Nmap – Zenmap”.Če ste med namestitvijo pustili vse elemente nedotaknjene, se mora ikona programa prikazati na namizju. Če ne, poglejte v začetni meni in zaženite Zenmap.

    Vnesite namen skeniranja. Zenmap naredi skeniranje omrežja zelo preprost postopek. Najprej izberite cilj skeniranja. Vnesete lahko domeno (example.com), naslov IP (127.0.0.1), omrežje (192.168.1.0/24) ali kombinacijo teh.

    • Odvisno od vašega prenosa in namena skeniranja lahko uporaba Nmap krši uporabniške pravilnike vašega ponudnika internetnih storitev. Vedno preverite lokalna uporabniška pravila, ko uporabljate Nmap, ko skenirate zunaj svojega omrežja.
  2. Izberite svoj profil. Profili so skupina sprememb, ki spreminjajo strukturo skeniranja. Profili vam omogočajo, da hitro izberete različne vrste pregledov, ne da bi morali narediti spremembe v ukazni vrstici. Izberite najboljši profil za svoje potrebe:

    • Intenzivno skeniranje- obsežno skeniranje. Vključuje operacijski sistem, različico, prepoznavanje skripta, sledenje in ima agresiven čas skeniranja.
    • Ping skeniranje- To skeniranje določa spletno stanje cilja vašega skeniranja in ne skenira vrat.
    • Hitri pregled- skenira hitreje kot običajno skeniranje z agresivnim časom skeniranja in vzorčenjem vrat.
    • Redno skeniranje- to je standardno skeniranje Nmap brez kakršnih koli sprememb. Rezultat vključuje ping in odprta vrata.
  3. Za začetek skeniranja kliknite Skeniraj. Rezultati aktivnega skeniranja bodo prikazani na zavihku Nmap Output. Čas skeniranja bo odvisen od izbranega profila, fizične razdalje do cilja in konfiguracije omrežja.

    Oglejte si svoje rezultate. Ko je skeniranje končano, boste na dnu zavihka Nmap Output videli sporočilo »Nmap is done«. Zdaj lahko preverite svoje rezultate, odvisno od vrste skeniranja, ki ste ga izbrali. Vsi rezultati so zbrani v zavihku Izhod, z izbiro drugih zavihkov pa lahko dobljeni rezultat podrobneje preučite.

    • Vrata/gostitelji- Na tem zavihku bodo prikazani pregledi vrat, vključno s storitvami, ki se izvajajo na teh vratih.
    • Topologija- Prikazuje sled za opravljeno skeniranje. Vidite lahko, koliko "skokov" je potrebnih, da vaši podatki dosežejo želeni cilj.
    • Podrobnosti o gostitelju- Prikazuje popolne informacije o cilju, številu vrat, naslovih IP, imenih gostiteljev, operacijskih sistemih in več.
    • Skenira- ta zavihek beleži zgodovino vaših prejšnjih pregledov. Na ta način lahko hitro znova zaženete preteklo skeniranje z določenim naborom parametrov.

Uporaba ukazne vrstice

  1. Namestite Nmap. Nmap je majhen in brezplačen program. Program lahko prenesete na spletni strani razvijalca. Sledite navodilom glede na vaš operacijski sistem:

    Odprite ukazni poziv. Ukazi Nmap delujejo iz ukazne vrstice in prikazujejo rezultate takoj pod ukazom. Z možnostmi lahko spremenite strukturo skeniranja. Preglede lahko izvajate od koder koli, ki je določen v ukazni vrstici.

  2. Preglejte vrata, ki jih potrebujete.Če želite začeti preprosto skeniranje, napišite nmap . To bo začelo pingati izbrani cilj in skenirati vrata. To skeniranje je zelo enostavno prepoznati. Rezultati bodo vidni na vašem zaslonu. Za ogled vseh rezultatov se boste morda morali pomakniti na vrh.

    • Odvisno od prenosa in namena skeniranja je lahko uporaba Nmap v nasprotju s pravili vašega ponudnika internetnih storitev. Vedno preverite lokalna uporabniška pravila, ko uporabljate Nmap, ko skenirate zunaj svojega omrežja.
  3. Izvedite spremenjeno skeniranje. Ukazne spremenljivke lahko uporabite za spreminjanje parametrov skeniranja, kar povzroči bolj ali manj obsežno skeniranje. Dodate lahko več spremenljivk, tako da med vsako pustite presledek. Spremenljivke so postavljene pred cilj: nmap

    • -sS- To je skrito skeniranje SYN. To skeniranje je težje zaznati kot običajno skeniranje, vendar lahko traja dlje. Večina novejših požarnih zidov lahko zazna skeniranje –sS.
    • -sn- To je ping skeniranje. To skeniranje ne uporablja zaznavanja vrat in preverja le spletno stanje cilja.
    • -O- To skeniranje določa vrsto operacijskega sistema cilja.
    • -A- Ta spremenljivka vključuje zaznavanje obsežnejših informacij: operacijski sistem, različica, skripti in sledenje.
    • -F- omogoča hitro skeniranje in zmanjša število skeniranih vrat.
    • -v- ta spremenljivka prikazuje več rezultatov skeniranja, zaradi česar so bolj berljivi.
  4. Izpišite rezultate skeniranja v datoteko XML. Rezultate skeniranja lahko konfigurirate v datoteko XML in jih nato preprosto odprete v katerem koli spletnem brskalniku. Če želite to narediti, uporabite spremenljivko -oX z imenom datoteke za izpis podatkov. Celoten ukaz je videti takole: nmap –oX ScanResults.xml .

    • Vaša datoteka XML bo shranjena v trenutnem imeniku vaše ukazne vrstice.
  • Vas zanima, kako poteka skeniranje? Med skeniranjem pritisnite preslednico ali kateri koli gumb, da si ogledate napredek Nmapa.
  • Cilj se ne odziva? Poskusite dodati spremenljivko "-P0" vašemu skeniranju. Posledično bo skeniranje Nmapa začelo delovati, tudi če program "misli", da cilj ne obstaja. To je lahko koristno, če je računalnik zaščiten s požarnim zidom.
  • Če skeniranje traja dolgo (več kot 20 minut), poskusite dodati spremenljivko »-F«, da bo skeniranje Nmap vplivalo samo na nedavno uporabljena vrata.

Ena izmed najbolj znanih funkcij Nmapa je oddaljeno zaznavanje OS na podlagi analize sklada TCP/IP. Nmap pošlje serijo TCP in UDP paketov oddaljenemu gostitelju in pregleda tako rekoč vsak bit v odgovorih. Po izvedbi ducata testov, kot so vzorčenje TCP ISN, podpora možnosti TCP, vzorčenje ID-ja IP in analiza časa inicializacije, Nmap primerja rezultate s svojo bazo podatkov nmap-os-db, ki jo sestavlja več kot tisoč znanih nizov tipičnih rezultatov za različne operacijskih sistemov in, ko je najdeno ujemanje, prikaže informacije o OS. Vsak niz vsebuje opis operacijskega sistema s prostim besedilom in klasifikacijo, ki vključuje ime proizvajalca (npr. Sun), ime OS (npr. Solaris), generacijo OS (npr. 10) in vrsto naprave (). OS in klasifikacijo, ki zagotavlja ime prodajalca (npr. Sun), osnovni OS (npr. Solaris), generacijo OS (npr. 10) in vrsto naprave (za splošne namene, usmerjevalnik, stikalo, igralna konzola itd.).

Če Nmap ne more zaznati OS, vendar obstajajo dobri razlogi za to (na primer, najdena so bila vsaj ena odprta in ena zaprta vrata), bo Nmap zagotovil URL, kjer, če natančno veste, kateri OS se uporablja , lahko zagotovite niz njegovih značilnosti. S tem boste prispevali k Nmapovi zbirki podatkov znanih operacijskih sistemov in jo tako naredili bolj uporabno za vse ostale.

Možnost zaznavanja OS aktivira tudi nekatere druge teste, ki vam omogočajo, da izkoristite informacije, zbrane med delovanjem. Eden od njih je klasifikacija predvidljivosti zaporedja TCP. To vam omogoča, da približno ugotovite, kako težko je vzpostaviti lažno povezavo TCP z oddaljenim gostiteljem. To je lahko uporabno za vdiranje in izkoriščanje programov, ki temeljijo na zaupanju (rlogin, filtri požarnega zidu itd.) ali za skrivanje vira napada. Ta vrsta ponarejanja se redko uporablja več, vendar je veliko strojev še vedno ranljivih za to vrsto napada. Številka težavnosti temelji na statističnem vzorčenju in lahko niha. Običajno je bolje razvrstiti z uporabo angleških fraz, kot je « vreden izziv» oz « trivialna šala» . Te informacije bodo prikazane le, če je omogočen besedni način (-v). Ko je verbalni način aktiviran z možnostjo -O, se izpišejo tudi informacije o generiranju zaporedja ID-ja IP. Večina avtomobilov je v razredu « inkrementalno» , kar pomeni, da povečajo polje ID v glavi IP za vsak poslani paket. Zaradi tega so ranljivi za napade ponarejanja in napredne napade zbiranja informacij.

Poleg tega se med zaznavanjem OS poskuša izvedeti čas delovanja ciljnega računalnika. S pomočjo časovnih žigov TCP (RFC 1323) poskuša Nmap uganiti, kdaj je bil stroj nazadnje znova zagnan. Informacije morda niso točne, ker... Števec časovnih žigov ni bil ponastavljen, je bil prekoračen ali je bil na nek način skrit. Informacije so prikazane le verbalno.

Papirna dokumentacija o delovanju, uporabi in konfiguraciji opcije zaznavanja OS se nahaja na.

Funkcija zaznavanja OS je omogočena in nadzorovana z naslednjimi možnostmi:

O (Omogoči zaznavanje OS)

Omogoči funkcijo zaznavanja OS, katere delovanje je opisano zgoraj. Uporabite lahko tudi možnost -A, ki med drugimi funkcijami omogoča zaznavanje OS.

--osscan-limit (uporabi funkcijo zaznavanja OS samo za "obetavne" gostitelje)

Funkcija zaznavanja OS je veliko bolj učinkovita, če so zaznana vsaj ena odprta in ena zaprta vrata TCP. Nastavite to možnost in Nmap ne bo niti poskušal zaznati OS gostiteljev, ki ne izpolnjujejo tega kriterija. To lahko prihrani veliko časa, še posebej, če -PN skenira veliko gostiteljev. Ta možnost bo imela učinek samo, če omogočite funkcijo OS z določitvijo možnosti -O ali -A.

--osscan-ugibati; --fuzzy (ugani rezultate zaznavanja OS)

Ko Nmap ne more določiti natančnega ujemanja, bo včasih zagotovil najbližje ujemanje z rezultati skeniranja. Da Nmap to naredi privzeto, morajo biti ujemanja zelo blizu. Katera koli od teh (enakih) možnosti povzroči, da Nmap bolj agresivno analizira rezultate. Nmap bo še vedno poročal, ko najde nepopolno ujemanje, in bo prikazal tudi odstotek ujemanja za vsak niz značilnosti.

--max-os-tries (Nastavi največje število poskusov zaznavanja OS)

Ko poskuša Nmap določiti OS na ciljnem gostitelju in ne najde popolnega ujemanja, bo običajno poskusil znova. Nmap privzeto naredi pet poskusov, če obstajajo ugodni pogoji za zaznavanje OS, in dvakrat v nasprotnem primeru. Nastavitev --max-os-tries na nižjo vrednost (npr. 1) pospeši Nmap, vendar zgrešite nekaj vnosov, ki bi jih lahko uporabili za identifikacijo OS. Nastavite lahko veliko vrednost, da omogočite več poskusov pod ugodnimi pogoji. To se redko zgodi, razen kadar je treba ustvariti podrobnejši nabor značilnosti OS za vključitev v bazo podatkov Nmap.

Nmap je zelo priljubljen odprtokodni omrežni skener, ki se lahko uporablja v sistemih Windows in Linux. Nmap ali Network Mapper je razvil Gordon Luon in ga trenutno uporabljajo varnostni strokovnjaki in sistemski skrbniki po vsem svetu.

Ta program pomaga sistemskim skrbnikom zelo hitro razumeti, kateri računalniki so povezani v omrežje, ugotoviti njihova imena in tudi videti, katera programska oprema je nameščena na njih, kateri operacijski sistem in katere vrste filtrov se uporabljajo. Funkcionalnost programa je mogoče razširiti z lastnim skriptnim jezikom, ki skrbnikom omogoča avtomatizacijo številnih dejanj.

Na primer, skripti lahko samodejno zaznajo nove varnostne ranljivosti v vašem omrežju. Namp se lahko uporablja z dobrimi in slabimi nameni, pazite, da ne uporabljate nmapa v nasprotju z zakonom. V tej vadnici si bomo ogledali, kako uporabiti namp za skeniranje vrat v operacijskem sistemu Linux. Toda najprej morate poskusiti razumeti, kako deluje ta pripomoček.

V računalniških omrežjih imajo vse povezane naprave svoj naslov IP. Vsak računalnik podpira protokol ping, s pomočjo katerega lahko ugotovite, ali je povezan v omrežje. Računalniku preprosto pošljemo zahtevo za ping in če se odzove, domnevamo, da je povezan. Nmap ima nekoliko drugačen pristop. Tudi računalniki se na določene omrežne pakete odzivajo na določen način; pripomoček preprosto pošlje potrebne pakete in pogleda, kateri gostitelji so poslali odgovor.

Ampak verjetno že veste za to. Bolj zanimivo je, kako Nmap ugotovi, katere storitve se izvajajo na računalniku. Bistvo vseh omrežnih programov temelji na vratih. Če želite prejeti sporočilo iz omrežja, mora program odpreti vrata na vašem računalniku in počakati na dohodne povezave. Če želite poslati sporočilo prek omrežja, se morate povezati z drugimi programskimi (ciljnimi) vrati. Program bo nato moral odpreti vrata, na katerih bo čakal na odgovor.

Pripomoček nmap med pregledovanjem omrežja pregleda razpoložljiv obseg vrat in se poskuša povezati z vsakim od njih. Če je povezava uspešna, lahko program v večini primerov s pošiljanjem več paketov celo ugotovi različico programske opreme, ki čaka na povezave na ta vrata. Zdaj, ko smo pokrili osnove, si poglejmo, kako uporabljati nmap za skeniranje vrat in omrežij.

Sintaksa Nmap

Ukaz za zagon Nmap je zelo preprost; vse kar morate storiti je, da mu posredujete ciljni naslov IP ali omrežje v parametrih in po potrebi tudi določite možnosti:

Naslov možnosti $ nmap

Zdaj pa si poglejmo glavne možnosti, ki jih bomo potrebovali v tem članku.

  • -sL- samo ustvarite seznam delujočih gostiteljev, vendar ne skenirajte vrat nmap;
  • -sP- preverite samo, če je gostitelj dostopen s pingom;
  • -PN- upoštevajte vse gostitelje kot dostopne, tudi če se ne odzivajo na ping;
  • -sS/sT/sA/sW/sM- skeniranje TCP;
  • -sU- UDP skeniranje nmap;
  • -sN/sF/sX- skeniranje TCP NULL in FIN;
  • -sC- privzeto zaženite skript;
  • -sI- leno indle skeniranje;
  • -str- določite obseg vrat za preverjanje;
  • -sV- podroben pregled vrat za določitev različic storitev;
  • -O- določiti operacijski sistem;
  • -T- hitrost skeniranja, večja je hitrejša;
  • -D- skeniranje mask z uporabo fiktivnih IP-jev;
  • -S- spremenite svoj naslov IP na navedenega;
  • -e- uporabite poseben vmesnik;
  • --spoof-mac- nastavite svoj naslov MAC;
  • -A- določanje operacijskega sistema s pomočjo skript.

Zdaj, ko smo pokrili vse osnovne možnosti, se pogovorimo o tem, kako deluje skeniranje vrat nmap.

Kako uporabljati Nmap za skeniranje vrat v sistemu Linux

Nato si poglejmo primere nmap. Najprej poglejmo, kako najti vse naprave, povezane v omrežje; za to uporabite samo možnost -sL in določite masko našega omrežja. v mojem primeru je to 192.168.1.1/24. Masko lokalnega omrežja najdete tako, da zaženete ukaz:

Iz izhoda za vmesnik, ki ga uporabljate, vzemite številko za poševnico in pred poševnico navedite ip vašega usmerjevalnika. Ukaz za skeniranje omrežja nmap bo videti takole:

nmap -sL 192.168.1.1/24

Včasih to skeniranje morda ne bo dalo rezultatov, ker imajo nekateri operacijski sistemi zaščito pred pregledovanjem vrat. Toda to je mogoče zaobiti tako, da preprosto uporabite ping za skeniranje vseh naslovov IP v omrežju; za to obstaja možnost -sn:

nmap -sn 192.168.1.1/24

Kot lahko vidite, je program zdaj zaznal aktivne naprave v omrežju. Nato lahko pregledamo vrata nmap za želenega gostitelja tako, da zaženemo pripomoček brez možnosti:

sudo nmap 192.168.1.1

Zdaj lahko vidimo, da imamo odprtih več vrat, ki jih vsa uporablja neka storitev na ciljnem računalniku. Vsak od njih je lahko potencialno ranljiv, zato ni varno imeti veliko odprtih vrat na računalniku. Vendar to ni vse, kar lahko storite; v nadaljevanju se boste naučili uporabljati nmap.

Če želite izvedeti podrobnejše informacije o stroju in storitvah, ki se na njem izvajajo, lahko uporabite možnost -sV. Pripomoček se bo povezal z vsakim priključkom in določil vse razpoložljive informacije:

sudo nmap -sV 192.168.1.1

Naš stroj poganja ftp, zato si lahko poskusimo podrobneje ogledati to storitev s standardnimi skripti nmap. Skripte vam omogočajo, da podrobneje preverite vrata in poiščete morebitne ranljivosti. Če želite to narediti, uporabite možnost -sC in -p, da nastavite vrata:

sudo nmap -sC 192.168.56.102 -p 21

Izvedli smo privzeti skript, obstajajo pa tudi drugi skripti, na primer vse skripte za ftp najdete z ukazom:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Nato bomo poskusili uporabiti enega od njih, za to pa ga moramo samo določiti z možnostjo --script. Toda najprej si lahko ogledate informacije o skriptu:

sudo nmap --script-help ftp-brute.nse

Ta skript bo poskušal določiti prijavo in geslo FTP na oddaljenem gostitelju. Nato zaženite skript:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Posledično je skript pobral prijavo in geslo, admin/admin. Zato vam ni treba uporabiti privzetih možnosti prijave.

Pripomoček lahko zaženete tudi z možnostjo -A, ki aktivira bolj agresiven način delovanja pripomočka, s katerim boste večino informacij dobili z enim ukazom:

sudo nmap -A 192.168.1.1

Upoštevajte, da so tukaj skoraj vse informacije, ki smo jih videli prej. Uporablja se lahko za povečanje zaščite tega stroja.

Ena od prvih nalog pri raziskovanju katerega koli omrežja je zmanjšati (včasih precej velik) niz obsegov IP na seznam aktivnih ali zanimivih gostiteljev. Pregledovanje vseh vrat vsakega naslova IP je počasno in nepotrebno. Kaj naredi gostitelja zanimivega za raziskovanje, je seveda v veliki meri odvisno od namena skeniranja. Omrežne skrbnike morda zanimajo le gostitelji, ki izvajajo določeno storitev, tiste, ki jih zanima varnost, pa bodo zanimale vse naprave z naslovi IP. Cilje skrbnikov glede odkrivanja delujočih gostiteljev v omrežju je mogoče zadovoljiti s preprostim pingom ICMP, vendar morajo ljudje, ki preizkušajo sposobnost omrežja, da se upre zunanjim napadom, uporabiti različne nize poizvedb, da zaobidejo požarni zid.

Ker so naloge, ki zahtevajo odkrivanje gostitelja, tako raznolike, Nmap ponuja široko paleto možnosti za različne metode. Naloga odkrivanja gostiteljev se včasih imenuje skeniranje ping, vendar je veliko boljše od običajnih zahtev ICMP, povezanih z vseprisotnimi pripomočki za ping. Uporabniki lahko v celoti preskočijo korak skeniranja ping z uporabo možnosti skeniranja na seznam (-sL) ali jo preprosto onemogočijo (-PN) ali skenirajo omrežje z uporabo poljubnih kombinacij večvratnih zahtev TCP SYN/ACK, UDP in ICMP. Namen vseh teh zahtev je pridobiti odgovore, ki kažejo, da je naslov IP trenutno aktiven (uporablja ga gostitelj ali omrežna naprava). V večini omrežij je ves čas aktiven le majhen odstotek naslovov IP. To še posebej velja za naslovne prostore, kot je 10.0.0.0/8. Takšna omrežja imajo 16 milijonov naslovov IP, vendar sem videl, da jih uporabljajo podjetja z največ tisoč stroji. Odkrivanje gostiteljev lahko najde te stroje v tem ogromnem morju naslovov IP.

Če ni podana nobena možnost odkrivanja gostitelja, Nmap pošlje paket TCP ACK na vrata 80 in zahtevo za odziv ICMP na vsako ciljno napravo. Izjema je ARP skeniranje vseh ciljev v omrežju. Za neprivilegirane uporabnike lupine Unix se pošlje SYN namesto paketa ACK s pomočjo sistemskega klica povezovanja. Te privzete vrednosti so enakovredne možnostim -PA -PE. Takšno skeniranje zadostuje za lokalna omrežja, za varnostne raziskave pa je treba uporabiti kompleksnejše sklope poizvedb.

Možnosti -P* (ki določajo vrsto skeniranja ping) je mogoče kombinirati. Svoje možnosti za obhod strogega požarnega zidu lahko povečate tako, da pošljete več zahtev različnih vrst, z uporabo različnih vrat/zastavic TCP in kod ICMP. Upoštevajte tudi, da tudi če podate različne možnosti -P*, bo privzeto skeniranje ARP (-PR) izvedeno tudi za cilje LAN, ker skoraj vedno je hitrejši in učinkovitejši.

Po zaznavi gostiteljev Nmap privzeto začne skenirati vrata vsake aktivne naprave. To bo veljalo, tudi če določite uporabo nestandardnih metod odkrivanja gostitelja, kot je uporaba zahtev UDP (-PU). Preberite o možnosti -sP, če želite izvedeti, kako izvesti samo odkrivanje gostitelja, ali uporabite možnost -PN, da preskočite odkrivanje gostitelja in izvedete skeniranje vrat na vseh ciljnih računalnikih. Odkrivanje gostitelja lahko konfigurirate z naslednjimi možnostmi:

SL (skeniranje na seznam)

Ta vrsta skeniranja je "lahka" različica odkrivanja gostiteljev, ki bo preprosto ustvarila seznam gostiteljev v danem omrežju brez pošiljanja kakršnih koli paketov ciljnim računalnikom. Nmap bo privzeto še vedno izvajal obratno razreševanje DNS za iskanje imen gostiteljev. Pogosto je presenetljivo, koliko uporabnih informacij lahko vsebujejo običajna imena gostiteljev. Na primer, fw.chi je ime požarnega zidu podjetja iz Chicaga. Na koncu Nmap sporoči tudi skupno število IP naslovov. Ta vrsta skeniranja je tudi dober način za preverjanje, ali dejansko poznate naslove IP ciljev, ki jih potrebujete. Če imena gostiteljev vsebujejo imena domen, ki jih ne poznate, je vredno dodatno raziskati, da se izognete skeniranju omrežja napačnega podjetja.

Ker Ker je cilj preprosto sestaviti seznam ciljnih gostiteljev, možnosti z višjo stopnjo funkcionalnosti, kot so skeniranje vrat, zaznavanje OS ali skeniranje ping, ni mogoče kombinirati z zadevno možnostjo. Če želite onemogočiti skeniranje ping, vendar želite uporabiti možnosti s tako visoko stopnjo funkcionalnosti, preberite o možnosti -PN.

-sP (Ping skeniranje)

Ta možnost pove Nmap-u, naj izvede skeniranje ping (določi gostitelje) in nato prikaže seznam razpoložljivih gostiteljev, tj. tisti, ki so se prošnjam odzvali. Po potrebi se uporabijo tudi zaznavanje poti in skripti NSE, vendar se nadaljnje testiranje (kot je skeniranje vrat ali zaznavanje OS) ne izvaja. Privzeto se ta možnost šteje za en korak bolj temeljito kot skeniranje preprostega seznama gostiteljev in se lahko uporablja za iste namene. Omogoča vam raziskovanje ciljnega omrežja, ne da bi pritegnili pozornost. Vedeti, kateri gostitelji v omrežju trenutno delujejo, je za napadalce bolj dragoceno kot zgolj seznam naslovov IP in omrežnih imen, ki jih ponuja možnost -sL.

Ta možnost je uporabna tudi za sistemske skrbnike. Uporablja se lahko za štetje števila strojev, ki delujejo v omrežju, ali za spremljanje razpoložljivosti strežnika. To se pogosto imenuje "ping sweep" in rezultati, ki jih ponuja ta možnost, so bolj zanesljivi kot običajno pinganje oddajnih naslovov, ker večina gostiteljev se na takšne zahteve ne odzove.

Možnost -sP privzeto pošlje zahtevo ICMP za ta odgovor in paket TCP ACK na vrata 80. Ko jo uporabi neprivilegiran uporabnik, pošlje samo paket SYN (z uporabo sistemskega klica za povezavo) na vrata 80 ciljnega računalnika. Ko korenski uporabnik išče cilje lokalnega omrežja, se zahteve ARP uporabljajo, dokler ni podana --send-ip. Za večjo prilagodljivost lahko možnost -sP kombinirate s katero koli od možnosti -P* (razen -PN). Če se uporabi katera koli od teh vrst zahtev in možnosti za podajanje številk vrat, so privzete zahteve (ACK in to so odgovori) izpuščene. Kadar je med strojem Nmap in ciljnim omrežjem strog požarni zid, je priporočljiva uporaba takšnih naprednih metod skeniranja. V nasprotnem primeru nekateri gostitelji morda ne bodo definirani, ker Požarni zid je blokiral zahtevo ali odgovor.

-PN (ne uporabljaj skeniranja ping)

Pove Nmapu, naj v celoti preskoči korak odkrivanja gostitelja. Običajno Nmap uporabi ta korak za odkrivanje aktivnih strojev, ki jih je mogoče podrobneje pregledati. Nmap privzeto izvaja poglobljena skeniranja, kot je skeniranje vrat, zaznavanje različice ali zaznavanje OS samo zaznanih delujočih gostiteljev. Ko onemogočite stopnjo zaznavanja gostitelja z možnostjo -PN, bo Nmap skeniral vsi določen ciljni naslov IP. Torej, če je za skeniranje definirano omrežje z naslovnim prostorom razreda B (/16), bo pregledanih vseh 65.536 naslovov IP. Ker Če preskoči korak odkrivanja gostiteljev in sestavi seznam ciljev skeniranja, bo Nmap izvedel zahtevane funkcije, kot da bi bil vsak naslov IP aktiven. Za stroje v lokalnem omrežju se bo izvajalo skeniranje ARP (dokler ne podate --send-ip), ker Nmap potrebuje naslove MAC za nadaljnje skeniranje ciljnih gostiteljev. Ta možnost je bila prej določena z zastavico P0 (uporabljena je ničla), vendar je bila preimenovana, da bi se izognili zamenjavi s pinganjem PO IP (uporabljena je črka O).

-PS <список_портов> (TCP SYN ping)

Ta možnost pošlje prazen paket TCP z nastavljeno zastavo SYN. Privzeta vrata so 80 (nastavite jih lahko med prevajanjem, tako da spremenite DEFAULT_TCP_PROBE_PORT_SPEC v nmap.h). Alternativna vrata so navedena kot parametri. Sintaksa je enaka kot za možnost -p, le da specifikatori tipa T: niso dovoljeni. Primeri: -PS22 in -PS22-25,80,113,1050,35000. Upoštevajte, da med seznamom vrat in -PS ne sme biti presledka. Če je podanih več zahtev, bodo poslane vzporedno.

Ko je zastavica SYN nastavljena, nakazuje oddaljenemu sistemu, da poskušate vzpostaviti povezavo. Če so ciljna vrata zaprta, se v odgovor pošlje paket RST (reset). Če so vrata odprta, bo oddaljeni sistem opravil drugi korak v 3-stopenjskem zaporedju vzpostavljanja povezave TCP tako, da se bo odzval s paketom SYN/ACK TCP. Sistem, v katerem se izvaja Nmap, prekine skoraj vzpostavljeno povezavo tako, da se odzove s paketom RST namesto ACK, kar bi povzročilo vzpostavitev popolne povezave. Paket RST pošlje jedro sistema, v katerem se izvaja Nmap, kot odgovor na nepričakovan paket SYN/ACK, ne pa sam Nmap.

Nmapu je vseeno, ali so vrata odprta ali zaprta. Odgovori s paketi RST ali SYN/ACK, kot je opisano zgoraj, kažejo Nmapu, da je gostitelj na voljo in lahko odgovori na zahteve.

Na strojih Unix lahko samo korenski uporabnik običajno pošilja in prejema neobdelane TCP pakete. Za neprivilegiranega uporabnika se sistemski klic za povezavo sproži za vsaka ciljna vrata. Zato je pri poskusu vzpostavitve povezave ciljnemu gostitelju poslan paket SYN. Če klic povezave prejme hiter odgovor ali napako ECONNREFUSED, je sklad TCP prejel paket SYN/ACK ali RST in gostitelj je označen kot na voljo. Če se povezava ne vzpostavi zaradi časovne omejitve, je gostitelj označen kot nedelujoč. Ta mehanizem se uporablja tudi za povezave po protokolu IPv6, ker neobdelana konstrukcija paketov IPv6 še ni implementirana v Nmap.

-PA <список_портов> (TCP ACK ping)

Ta vrsta pinga je zelo podobna zgoraj opisani. Razlika je, kot ste morda uganili, da je namesto nastavitve zastavice SYN nastavljena zastavica TCP ACK. Namen takega paketa ACK je prepoznati podatke med vzpostavljeno povezavo TCP, vendar taka povezava ne obstaja, zato bodo oddaljeni gostitelji na takšno zahtevo vedno odgovorili s paketom RST in s tem razkrili svoj obstoj.

Možnost -PA uporablja ista privzeta vrata kot zahteve SYN (80) in lahko kot parameter sprejme tudi seznam vrat v isti obliki. Če neprivilegirani uporabnik poskusi uporabiti to možnost ali je cilj v formatu IPv6, se uporabi mehanizem, ki uporablja zgoraj opisan klic povezovanja. Ta mehanizem je nepopoln, ker pri uporabi povezovalnega klica se namesto paketa ACK pošlje SYN.

Razlog, zakaj Nmap zagotavlja obe vrsti pingov (SYN in ACK), je izboljšanje možnosti za obhod požarnih zidov. Mnogi skrbniki konfigurirajo usmerjevalnike ali druge preproste požarne zidove, da blokirajo dohodne pakete SYN, razen tistih, ki so namenjeni javnim storitvam, kot je spletno mesto ali poštni strežnik. Ta onemogoča vse druge povezave, hkrati pa uporabnikom omogoča nemoten dostop do interneta. Ta pristop ne zahteva veliko virov požarnih zidov/usmerjevalnikov in je široko podprt z različnimi filtri strojne in programske opreme. Za izvedbo tega pristopa ima možnost --syn. Ko požarni zid uporablja ta pravila, bodo zahteve z nastavljeno zastavico SYN (-PS), ki so poslane na zaprta vrata, verjetno blokirane. V takih primerih je bolj donosno uporabljati zahteve z zastavico ACK, ker zanje ta pravila ne veljajo.

Druga priljubljena vrsta požarnega zidu je požarni zid, ki blokira vse nepričakovane pakete. Sprva je bila ta funkcija podprta samo v najnaprednejših požarnih zidovih, čeprav je z leti postajala vse bolj priljubljena. Požarni zid Linux Netfilter/iptables izvaja ta mehanizem z uporabo možnosti --state, ki kategorizira pakete glede na stanje povezave. Proti takim sistemom je bolje uporabiti pakete SYN, ker nepričakovani paketi ACK bodo verjetno zaznani kot lažni in blokirani. Rešitev te težave je pošiljanje zahtev SYN in ACK z določitvijo možnosti -PS in -PA.

-PU <список_портов> (UDP ping)

Druga funkcija, ki se uporablja za odkrivanje gostiteljev, je UDP ping, ki pošlje prazen (dokler ni podana možnost --data-length) UDP paket na dana vrata. Seznam vrat je podan v enaki obliki kot za zgoraj opisani možnosti -PS in -PA. Če vrata niso podana, je privzeta vrednost 31338. Privzeta vrata lahko nastavite med prevajanjem, tako da spremenite DEFAULT_UDP_PROBE_PORT_SPEC v nmap.h. Privzeto je izbrano nerazširjeno pristanišče, ker pošiljanje zahtev na odprta vrata ni zaželeno za to vrsto skeniranja.

Namen zahteve UDP je v odgovor prejeti paket ICMP z napako "vrata nedosegljiva". To Nmapu pomeni, da stroj deluje in je dostopen. Druge vrste napak ICMP, na primer nedosegljivost gostitelja/omrežja ali presežen TTL, kažejo, da naprava ne deluje ali ni dosegljiva. Pomanjkanje odgovora se razlaga na enak način. Če je taka zahteva poslana na odprta vrata, bo večina storitev preprosto prezrla prazen paket in ne bo poslala nobenega odgovora. Zato so privzeta vrata 31338, ker ... verjetno ga ne bo uporabljala nobena služba. Le nekatere storitve, kot je protokol Character Generator (chargen), se bodo odzvale na prazen paket UDP, kar bo Nmapu tudi pokazalo, da je naprava na voljo.

Glavna prednost te vrste skeniranja je, da vam omogoča, da obidete požarne zidove, ki filtrirajo samo zahteve TCP. Na primer, nekoč sem imel brezžični širokopasovni usmerjevalnik Linksys BEFW11S4. Notranji vmesnik naprave je privzeto filtriral vsa vrata TCP, medtem ko se je na zahteve UDP odzval s sporočilom o napaki »vrata nedosegljiva«, zaradi česar je njegovo delovanje neuporabno.

-PE ; -PP ; -PM (vrste paketov ping ICMP)

Poleg nestandardnih metod odkrivanja gostiteljev z uporabo zahtev TCP in UDP lahko Nmap pošilja tudi standardne pakete, ki jih uporablja vseprisotni program ping. Nmap pošlje paket ICMP tipa 8 (zahteva za odmev) na ciljni naslov IP, v odgovor pa pričakuje paket vrste 0 (odgovor za odmev) od razpoložljivega gostitelja. Na žalost raziskovalcev omrežij številni gostitelji in požarni zidovi zdaj blokirajo takšne pakete, namesto da bi se nanje odzvali, kot zahteva RFC 1122. Zaradi tega so skenerji, ki uporabljajo samo zahteve ICMP, le redko uporabni pri pregledovanju neznanih ciljev v internetu. Lahko pa so koristni za sistemske skrbnike, ki nadzorujejo notranje omrežje. Uporabite možnost -PE, da omogočite to vrsto skeniranja.

Toda Nmap uporablja več kot le standardno echo zahtevo. Standard ICMP (RFC 792) opredeljuje tudi zahteve za časovni žig, zahteve za informacije in zahteve za masko naslova s ​​kodami 13, 15 oziroma 17. Čeprav služijo za iskanje nekaterih informacij, kot je naslovna maska ​​ali trenutni čas, jih je mogoče enostavno uporabiti za odkrivanje ciljev. Sistem, ki jim odgovarja, deluje in je na voljo. Nmap trenutno ne uporablja informacijskih poizvedb, ker... niso široko uporabljeni. RFC 1122 to določa « gostitelj NE SME pošiljati takih sporočil» . Zahteve za časovni žig ali masko naslova lahko pošljete tako, da podate možnosti -PP oziroma -PM. Odgovor na zahtevo za časovni žig (koda ICMP 14) ali zahtevo za masko naslova (koda 18) nakazuje, da je gostitelj dosegljiv. Te zahteve so lahko uporabne, ko skrbniki blokirajo pakete zahtev za odmev, vendar ne vedo, da je mogoče za iste namene uporabiti druge vrste zahtev ICMP.

-PO <список_протоколов> (ping z uporabo protokola IP)

Najnovejša možnost za odkrivanje gostitelja je IP ping, ki pošilja pakete IP s številko protokola, navedeno v glavi paketa. Seznam protokolov je podan v enaki obliki kot seznam vrat v zgoraj opisanih možnostih odkrivanja gostiteljev TCP in UDP. Če ni določen noben protokol, bodo privzeti paketi IP ICMP (protokol 1), IGMP (protokol 2) in IP-in-IP (protokol 4). Privzete protokole lahko nastavite med prevajanjem, tako da spremenite DEFAULT_PROTO_PROBE_PORT_SPEC v nmap.h. Upoštevajte, da so za ICMP, IGMP, TCP (protokol 6) in UDP (protokol 17) paketi poslani s "pravilnimi" glavami protokola, medtem ko so za druge protokole paketi poslani brez dodatnih informacij za glavo IP (še ni določeno). ). možnost --data-length).

Ta metoda pričakuje odgovore na podlagi protokola prvotne zahteve ali sporočila ICMP o nedosegljivosti, kar kaže, da oddaljeni gostitelj ne podpira protokola. Obe možnosti odgovora pomenita, da je ciljni gostitelj dostopen.

-PR (ARP ping)

Ena izmed najbolj priljubljenih uporab za Nmap je skeniranje lokalnih omrežij (LAN). V večini lokalnih omrežij, zlasti tistih, ki uporabljajo zasebna območja naslovov, opredeljena v RFC 1918, veliko število naslovov IP ni v danem trenutku v uporabi. Ko Nmap poskuša poslati neobdelani paket IP, kot je zahteva za odmev ICMP, mora operacijski sistem določiti naslov MAC (ARP), ki ustreza ciljnemu IP-ju, da lahko pravilno naslovi okvir. To je pogosto počasno in problematično, ker ... operacijski sistemi niso bili napisani s pričakovanjem, da bodo morali nedosegljivim gostiteljem v kratkem času poslati na milijone zahtev ARP.

Skeniranje ARP omogoča Nmapu uporabo lastnih optimiziranih algoritmov namesto zahtev ARP. In če Nmap dobi odgovor, potem mu sploh ni treba skrbeti za druge vrste odkrivanja gostiteljev na podlagi IP paketov. Zaradi tega je skeniranje ARP hitrejše in zanesljivejše. Zato se privzeto uporablja za pregledovanje lokalnih omrežij. Tudi če so določene druge vrste skeniranja (na primer -PE ali -PS), Nmap še vedno uporablja skeniranje ARP za stroje v lokalnem omrežju. Če absolutno ne želite uporabljati te vrste skeniranja, določite možnost --send-ip.

--traceroute (sledi poti do gostitelja)

Sledenje se izvede po skeniranju, z uporabo rezultatov tega skeniranja za določitev vrat in protokola, ki ju je mogoče uporabiti za dosego cilja. Postopek deluje pri vseh vrstah skeniranja, razen pri pregledovanju s sistemskim klicem povezovanja (-sT) in lenim pregledovanjem (-sI). Vsa sledenja uporabljajo Nmapov dinamični časovni model in se izvajajo vzporedno.

Postopek vohljanja po poti deluje tako, da pošilja nizke pakete TTL (čas do življenja) v poskusu prejema sporočila ICMP Time Exceeded kot odgovor iz vmesnih vozlišč med optičnim bralnikom in ciljnim gostiteljem. Standardne izvedbe postopka vohljanja po poti se začnejo z TTL enak 1 in ga nato povečujte, dokler ni dosežen ciljni gostitelj. Pri Nmapovi izvedbi tega postopka je TTL najprej nastavljen na visoko, nato pa se TTL znižuje, dokler ne postane 0. To Nmapu omogoča uporabo "pametnih" algoritmov za predpomnjenje za povečanje hitrosti sledenja poti Nmap v povprečju pošlje 5-10 paketov na gostitelja, odvisno od omrežnih pogojev V primeru skeniranja posameznega podomrežja (na primer 192.168.0.0/24) bo morda treba poslati samo en paket na vsakega gostitelja.

--reason (prikaži razloge za vrata in države gostitelja)

Prikazuje informacije o razlogih, zakaj so posamezna vrata nastavljena na določeno stanje in zakaj se posamezni gostitelj izvaja ali ne. Ta možnost prikaže vrsto paketa, iz katerega so bila določena vrata ali stanje gostitelja. Na primer paket RST iz zaprtih vrat ali odziv odmeva delujočega gostitelja. Informacije, ki jih Nmap lahko zagotovi, so določene glede na vrsto skeniranja ali pinga. Skeniranje SYN in pinganje SYN (-sS in -PS) sta opisana zelo podrobno, informacije o pregledovanju z uporabo povezav TCP (-sT) pa so omejene na izvedbo sistemskega klica connect. Ta funkcija je samodejno omogočena, ko je uporabljena možnost za odpravljanje napak (-d), rezultati njenega delovanja pa so shranjeni v datotekah XML, tudi če ta možnost ni bila navedena.

-n (ne razreši imen DNS)

Označuje Nmap nikoli ne izvajajte povratnega razreševanja imen DNS za vsak zaznan aktivni naslov IP. Ločevanje DNS je lahko počasno tudi z Nmapovim vgrajenim vzporednim razreševalcem naslovov IP, zato lahko ta možnost skrajša čas skeniranja.

-R (razreši imena DNS za vse namene)

Določite Nmap Nenehno Izvedite povratno razrešitev imena DNS za vsak ciljni naslov IP. Običajno se razrešitev DNS uporablja samo za dostopne gostitelje.

--system-dns (Uporabi sistemski razreševalec DNS)

Nmap privzeto razreši naslove IP tako, da pošlje poizvedbe neposredno na imenske strežnike, določene v vašem sistemu, in nato razčleni odgovore. Številne poizvedbe (pogosto na desetine) se izvajajo vzporedno, da se poveča zmogljivost. Nastavite to možnost za uporabo vašega sistemskega razreševalnika naslovov IP (en naslov IP na sistemski klic getnameinfo). To je počasno in redko uporabno, dokler ne najdete napake v vzporednem razreševalniku Nmap (če jo najdete, nas obvestite). Sistemski pretvornik se vedno uporablja za skeniranje s protokolom IPv6.

--dns-strežniki [, [,... ] ] (Strežniki za povratno razrešitev DNS)

Nmap privzeto določi DNS strežnik (za ločljivost rDNS) iz vaše datoteke resolv.conf (Unix) ali iz registra (Win32). S to možnostjo lahko določite alternativne strežnike. Ta možnost je prezrta, če uporabljate --system-dns ali skeniranje IPv6. Uporaba več strežnikov DNS bo pogosto povečala hitrost skeniranja, zlasti če izberete uradne strežnike za ciljni prostor IP. Ta možnost lahko tudi poveča prikritost, ker ... vaše poizvedbe lahko posreduje kateri koli rekurzivni strežnik DNS na internetu.

Ta možnost je uporabna tudi pri skeniranju zasebnih omrežij. Včasih le nekaj imenskih strežnikov zagotavlja pravilne podatke rDNS in morda sploh ne veste, kje so. V omrežju lahko poiščete odprta vrata 53 (po možnosti s funkcijo zaznavanja različice), nato poskusite narediti seznam (-sL), tako da navedete vse imenske strežnike po vrsti z možnostjo --dns-servers, dokler ne najdete tistega, ki deluje.

12/09/2016

SoftPerfect Network Scanner je program namenjen predvsem sistemskim skrbnikom. Program vam omogoča skeniranje vašega računalnika za skupno rabo in tudi preverjanje, ali odprta vrata poslušajo. Program prikazuje vse skupne vire, vključno s sistemskimi, kar je zelo koristno pri odpravljanju težav z omrežjem. Poleg tega lahko program namesti enega ali več takih virov, na primer omrežni gonilnik. Obstaja funkcija za samodejno zaznavanje vrat, iskanje ranljivosti in določanje obsega uporabniških naslovov IP. Network Scanner lahko uporablja različne protokole za skeniranje. V in...

24/12/2015

PortExpert je majhen, a zelo uporaben program, ki vam bo pomagal slediti vsem aplikacijam, povezanim z internetom. Aplikacija prikaže podrobne informacije o vseh najdenih aktivnih procesih. Preverjanje s PortExpertom bo pomagalo prepoznati vse grožnje in neželene elemente v sistemu, ki upočasnjujejo njegovo delovanje. Spremljanje vseh aktivnih aplikacij se izvaja s pomočjo TCP/UDP. S PortExpertom lahko hitro določite lokacijo oddaljenih strežnikov in vidite vse skrite procese. Program vam omogoča iskanje potrebnih informacij in samodejno prepoznavanje vseh povezanih storitev.

30/10/2015

Nmap je program za testiranje različnih omrežij za odkrivanje odprtih vrat ali drugih varnostnih groženj omrežja. Moram reči, da je ta program eden najpreprostejših v svojem razredu in ima veliko različnih metod, ki pomagajo odkriti odprta vrata ali druge grožnje. Glavni vmesnik programa je običajna ukazna vrstica in okno z obvestili. V ukazno vrstico lahko vnesete različne podatke, na primer lahko določite preverjanje samo določenih vrat ali naslovov. Upoštevajte, da je za delo s programom priporočljivo imeti znanje o napravi ...

26/03/2015

Advanced IP Scanner je uporaben pripomoček, ki izvaja takojšnje in visokokakovostno skeniranje omrežij desetin računalnikov. Preverja in zagotavlja točne informacije o naslovih IP, MAC, pomaga pri pridobivanju podatkov o povezanih napravah in celo določa imena strojev. Aplikacija preverja vrata in poišče mape, ki so dostopne, pomaga vam pri iskanju proizvajalcev usmerjevalnikov in omrežnih kartic. Skener odlično deluje z vsemi stroji, na katerih je nameščen strežnik Radmin. Za povezavo s temi napravami je priporočljivo namestiti Radmin Viewer. Druga uporabna in pomembna funkcija je možnost oddaljenega izklopa stroja...

13/03/2015

Wireless Network Watcher je koristen pripomoček, ki pregleda vsa brezžična omrežja in prikaže vse naprave in stroje, ki bodo v danem trenutku povezani. Za vsako najdeno napravo ali stroj program zagotovi naslove IP, MAC in ime omrežne kartice, ime naprave ali računalnika. Uporabnik lahko prilagodi obliko prikazanega naslova MAC. Lahko skenirate v ozadju in postavite ikono v opravilno vrstico Windows za takojšen dostop. Nastavite lahko poseben zvok za zaznavanje novih povezanih naprav. Poleg tega uporabnikom daje možnost izbire...




Vrh