Jak spustit jednoduchý sken Nmap. Síťový skener - připojení, konfigurace, použití Scan All Ports

Jak spustit jednoduchý sken Nmap.  Síťový skener - připojení, konfigurace, použití Scan All Ports
Jak spustit jednoduchý sken Nmap. Síťový skener - připojení, konfigurace, použití Scan All Ports

Správce systému si představoval, že je bohem sítě,
ale elektrikář tento mýtus hrubě vyvrátil.

IT humor

Úvod

Síťové skenování je jedním z prvních kroků v procesu hackování nebo jeho prevence, protože umožňuje určit nejzranitelnější a potenciálně nebezpečné otevřené porty v počítači. Vzhledem k tomu, že každý počítač má sadu specifických funkcí, můžete pomocí skeneru portů určit, které služby (FTP, web, poštovní server atd.) jsou na počítači spuštěny a který operační systém je řídí. Čím více služeb běží na počítači, tím vyšší je pravděpodobnost, že bude hacknut – koneckonců každý software má zranitelnosti.

Síťové skenery jsou navrženy tak, aby skenovaly konkrétní síťovou adresu (IP adresu) nebo adresy a identifikovaly otevřené a případně nezabezpečené porty na vyšetřovaném počítači. Tyto programy však hackeři zpravidla využívají k identifikaci možných zranitelností a následnému hacknutí počítače, a to už vůbec ne za účelem zajištění jeho bezpečnosti. Ukazuje se, že zabezpečení a hackování, i když jsou ve své podstatě antipody, umožňují použití stejných prostředků.

Základy TCP

Abyste pochopili, jak ke skenování dochází, musíte pochopit, jaký algoritmus se používá k vytvoření TCP spojení mezi počítači. K navázání TCP spojení mezi klientem a serverem klient odešle požadavek (TCP paket) s nastaveným příznakem SYN pro zahájení spojení. Pokud server na tomto portu naslouchá, odešle klientovi paket s nastavenými příznaky SYN a ACK, čímž současně potvrdí klientovu žádost a požádá jej o navázání zpětného spojení. Klient poté odešle paket s nastaveným příznakem ACK, čímž potvrdí požadavek SYN serveru. Dále jsou vysílána data, pro potvrzení jejich přijetí je pokaždé odeslán paket s příznakem ACK. Když server nebo klient zcela dokončí přenos dat, odešle paket s nastaveným příznakem FIN, čímž informuje druhou stranu o ukončení spojení. Druhá strana po přijetí paketu s příznakem FIN odešle zpětný paket s nastaveným příznakem FIN, který potvrzuje konec spojení. Za účelem ukončení spojení může kterákoli strana odeslat paket s příznakem RST. Proces výměny paketů je přehledněji znázorněn v tabulce. 1.

Tabulka 1. Proces navázání spojení a výměny paketů

Většina skenerů získává informace o dostupných otevřených portech a přítomnosti počítače v síti na základě této sekvence.

Síťový skener Nmap a jeho možnosti

Protože systémy založené na OS Linux a BSD jsou v poslední době stále populárnější, podíváme se v této publikaci na nejpokročilejší síťový skener pro operační systémy Linux – Nmap. Tento program je jedním z nejběžnějších mezi uživateli Linuxu a vyznačuje se výkonnými nástroji a vysokou rychlostí.

Síťový skener Nmap se objevil v roce 1997 pro operační systémy založené na UNIXu a dodnes se zdokonaluje. Od podobných programů pro OS Windows se liší svými výkonnými vestavěnými nástroji, vysokou rychlostí, různými souvisejícími nástroji, různými metodami skenování a popularitou, protože téměř každá distribuce Linuxu je vybavena tímto bezpečnostním skenerem sítě. Jako většina vysoce specializovaných programů pro Linux však nemá shell přístupný koncovému uživateli a spouští se z příkazového řádku. Samozřejmostí jsou další rozhraní pro správu této utility, například Umit, Nmapfe, které využívají Nmap engine a zobrazují informace v režimu okna spíše než na příkazovém řádku. Přesto byl tento nástroj původně vyvinut pro práci na příkazovém řádku a „připojené“ nástroje prodlužují provozní dobu a mají ve srovnání s originálem mnoho nevýhod, včetně stylu designu. Kromě toho existuje verze tohoto programu pro operační systémy založené na Windows. Vzhledem k tomu, že pracovní metody a mnoho příkazů pro obě platformy jsou identické, bude tento článek diskutovat o verzi Nmap 4.1 pro systémy Linux. Vzhledem k tomu, že Nmap je součástí téměř každé distribuce Linuxu, můžete pomocí takzvaných LiveCD prohledat síť, aniž byste museli přeinstalovat operační systém. Spouštěcí disky tohoto typu nevyžadují instalaci a načítají se z CD/DVD mechaniky a není potřeba rozdělovat pevný disk a vytvářet další oddíly – jako pevný disk v tomto případě slouží část paměti RAM počítače.

V současné době umožňují síťové skenery určit mnoho dalších parametrů skenovaného počítače. Nmap umí určit většinu základních parametrů síťového adaptéru: MAC adresu, název počítače v doméně, otevřené porty, porty uzavřené firewallem, výrobce čipové sady síťového adaptéru studovaného počítače, verzi OS a služby . Upozorňujeme, že informace o MAC adresách a výrobci čipové sady lze získat pouze pro počítače, které jsou ve stejné podsíti jako skenovací počítač. Abychom ocenili všechny výhody tohoto programu, podívejme se na klávesy nejčastěji používané při jeho ovládání.

Jak již bylo zmíněno, Nmap se spouští z příkazového řádku. Když spustíte program bez jakýchkoli přepínačů nebo s přepínačem Nmap -h (--help) nebo bez něj, na obrazovce se zobrazí seznam dostupných kláves a nastavených parametrů (obr. 1).

Rýže. 1. Seznam přepínačů při zadávání příkazu Nmap

Syntaxe pro spuštění programu je následující: Nmap (specifikace cíle), kde je místo Typ skenování uveden typ skenování (ve výchozím nastavení, pokud toto místo zůstane prázdné, Nmap otevřeně prohledá dostupné porty). Volitelně se zadávají všechny druhy klíčů a parametry skenování a místo specifikace cíle - buď IP adresa počítače, nebo rozsah IP adres (který je určen maskou podsítě), nebo název hostitele.

Masky podsítě

Uživatelé, kteří se zabývali nastavením síťových adaptérů, se s největší pravděpodobností museli vypořádat s takovým parametrem, jako je maska ​​podsítě (Netmask). Ne každý však chápe, co to je.

Jak víte, IP adresa se skládá ze čtyř celočíselných hodnot (oktet) a je reprezentována ve tvaru xxx.xxx.xxx.xxx, kde xxx může nabývat hodnot od 0 do 254. Ale IP adresa sama o sobě je není dostačující a Aby síťové zařízení určilo, do které podsítě počítač patří, potřebuje také masku podsítě, která označí, která část adresy IP je ID sítě a která část je ID hostitele. ID sítě je v podstatě adresa samotné sítě a ID hostitele je adresa samotného uzlu v síti. Uvažujme hostitele s IP adresou 10.242.10.242 a maskou podsítě 255.0.0.0 – v tomto případě počítač patří do sítě 10.0.0.0. Zde je ID sítě 10.0.0.0 a ID hostitele je 242.10.242. Chcete-li získat síťovou adresu se znalostí IP adresy a masky podsítě, musíte na ně použít operaci bitové konjunkce. Výsledek je bitový AND mezi IP adresou a maskou podsítě:

Například v případě složitější masky:

IP adresa: 00001100 00100010 00111000 1001110 (12.34.56.78)

Maska podsítě: 11111111 11111111 11100000 0000000 (255.255.224.0)

Síťová adresa: 00001100 00100010 00100000 0000000 (12.34.32.0)

Chcete-li však skenovat síť a zároveň psát méně textu, můžete použít alternativní zadání masky podsítě pomocí předpon. Ve většině případů si u jednoduchých sítí vystačíte s jednoduchými maskami podsítě, jako jsou 255.0.0.0, 255.255.0.0 a 255.255.255.0. Maska podsítě je často zapsána spolu s IP adresou ve formátu "IP adresa/počet jednoho bitu v masce." Například IP adresu 12.34.56.78 s maskou 255.255.224.0 (tj. složenou z 19 jedniček a 13 nul) lze zapsat jako 12.34.56.78/19. Pro tři uvažované typy existuje alternativní vstup ve tvaru ip/8, ip/16 a ip/24, který umožňuje snížit počet číslic zadávaných při zadávání na příkazovém řádku. Ve výše uvedeném příkladu by maska ​​podsítě mohla být zapsána takto: 10.242.10.242/8, což je výrazně kratší než 10.242.10.242 maska ​​255.0.0.0. Rozsah IP adres pro síť 10.0.0.0 lze tedy zapsat jako 10.0.0.0/8.

První pokusy o skenování

Vraťme se k síťovému skeneru Nmap. Jak již bylo zmíněno, jako cílovou specifikaci můžete zadat IP adresu, rozsah adres a název hostitele. Pokud potřebujete skenovat mnoho různých IP adres a hostitelů, není ruční zadávání všeho do příkazové řádky příliš pohodlné (zejména pokud počet adres přesahuje 20) - pro to Nmap podporuje načítání souboru s adresami. V tabulce 2 uvádí možné klíče spojené se zadáváním naskenovaných adres.

Tabulka 2. Klíče zodpovědné za zadávání adres

Je třeba poznamenat, že soubor obsahující seznam adres musí být formátován v textové podobě. Nová adresa nebo rozsah adres musí začínat na novém řádku. Příklady zadávání naskenovaných adres jsou na Obr. 2 a 3.

Rýže. 2. Použití zadávání adres z příkazového řádku

Když víte, jak můžete nastavit adresy studovaných počítačů, podívejme se, co se nakonec zobrazí na obrazovce. Nábor týmu Nmap 10.0.0.62 10.0.0.53 skenovat otevřené porty na počítačích s těmito adresami.

Rýže. 3. Zadání naskenovaných adres ze souboru

Výsledky skenování a jejich analýza

Na Obr. Obrázek 4 ukazuje výstup výsledků skenování. Za prvé, pomocí serveru DNS se Nmap pokusí zjistit, zda název odpovídá skenované IP adrese. Pokud byla operace úspěšná, pak na samém začátku Nmap uvádí skutečné jméno počítače. Jak je vidět z obrázku, IP adresa 10.0.0.62 odpovídá názvu pakhomov.computerpresspublishing.ru. Ale pro další zkoumanou adresu - 10.0.0.53 - taková korespondence neexistuje. Dále Nmap zobrazí informace o uzavřených nebo zablokovaných portech (nezobrazeno 1674 uzavřených portů) a poté zobrazí (ve třech sloupcích) porty, které mají jiný stav. První sloupec označuje aktuální číslo portu, druhý může nabývat různých hodnot, které budou indikovat stav portu určený Nmapem:

  • otevřený (otevřený port) - port je otevřený a služba na tomto portu přijímá připojení TCP nebo UDP (tento port je nejzranitelnější vůči hackování);
  • filtrovaný - port je uzavřen firewallem, jiným blokovacím programem nebo službou (pravidla routeru, hardwarový firewall atd.);
  • uzavřený - port je uzavřen, protože na tomto portu v počítači nenaslouchá žádná služba nebo jiný program.

Rýže. 4. Výsledek skenování

Pokud je port nastaven na nefiltrovaný, znamená to, že Nmap nebyl schopen přesně určit, zda je port otevřený nebo zavřený, což je obvykle přiřazeno skenováním ACK (probráno později). Existují také dvě platné hodnoty: open|filtered a closed|filtered - v obou případech Nmap nebyl schopen určit stav portu. Chcete-li přesněji určit hodnotu pro první případ, musíte použít metodu skenování FIN, Null, Xmas nebo UDP. S největší pravděpodobností tyto metody skenování poskytnou podrobnější informace. Pokud jde o hodnotu closed|filtred, zobrazí se pouze při použití metody skenování Idlescan.

Poslední sloupec poskytuje malé informace o zamýšlené službě využívající tento port. Řekněme, že pokud je otevřený port číslo 80, Nmap vás informuje, že tento port obvykle používají webové servery (http). Je třeba poznamenat, že pro větší bezpečnost jsou některé služby spouštěny nikoli na svém standardním portu, ale na jiném, takže nelze říci, že webový server běží na portu 80 (pro přesnější určení běžící služby je určena metoda skenování verzí). Po zobrazení seznamu otevřených portů Nmap zobrazí fyzickou (MAC) adresu síťového zařízení a také, pokud je to možné, určí výrobce čipové sady síťového adaptéru zkoumaného PC a v některých případech i jeho název.

Metody skenování přítomnosti počítače v síti

Výše uvedené příklady jsou poměrně jednoduché a nevyžadují zadávání dalších klíčů, ale obvykle jsou vhodné pro většinu počítačů v síti. Pro agresivní skenování pro získání maxima možných informací o zkoumaném počítači je však nutné správně nastavit parametry skenování. K určení, které počítače běží v síti, vám Nmap umožňuje použít několik metod síťového skenování – všechny spadají do sekce Host Discovery.

Detekce počítače pomocí metody Ping

Nejjednodušší metodou je detekce běžících počítačů pomocí Pingu. Chcete-li to provést, musíte použít přepínač -sP na příkazovém řádku. Síťový skener Nmap posílá ICMP echo požadavky na danou IP adresu nebo adresy a čeká na odpověď. Pokud je přijata odpověď, znamená to, že kontrolovaný počítač funguje, což se zobrazí jako výsledek kontroly. Na Obr. Obrázek 5 ukazuje výsledek použití této metody.

Rýže. 5. Výsledek skenování pomocí -sP

Nicméně dnes má mnoho počítačů, které mají alespoň nějaký firewall, tendenci blokovat požadavky ICMP, takže i když je počítač zapnutý, Nmap bude hlásit, že počítač v síti neexistuje. V tomto případě Nmap používá jinou metodu k určení, zda je počítač v síti. Probíraný příklad skenování Ping je založen na poskytnuté tabulce sekvence navázání připojení.

Zjišťování pomocí paketů SYN/ACK a UDP

Pokud služba naslouchá na portu a Nmap se k ní pokusí navázat spojení (odešle paket s příznakem SYN), služba může odpovědět paketem s příznakem SYN/ACK, což bude indikovat, že počítač existuje na síť. Pokud ale na tomto portu není žádná služba, server odpoví paketem s příznakem RST, který také indikuje, že na dané IP adrese je počítač. Pokud ze serveru nebylo přijato nic jako odpověď na odeslaný paket SYN, znamená to, že je počítač buď vypnutý, nebo je provoz blokován firewallem. Aby se obešlo blokování firewallem, byla vyvinuta jiná metoda skenování. Skener Nmap obvykle odesílá pakety s příznaky SYN/ACK a paketem UDP na standardním portu 80, který se nejčastěji používá pro webový provoz, a proto je velmi zřídka blokován firewallem. Pomocí přepínačů -PS, -PA a -PU můžete určit, který paket bude odeslán na server a na kterém portu. Příklad těchto příkazů je na obr. 6. Mimochodem, název portu se píše společně s typem paketu: -PS80,81.

Rýže. 6. Výsledek skenování pomocí -PA, -PS a -PU

Detekce počítače pomocí různých ICMP paketů

Výše uvedená metoda neumožňuje přesně určit přítomnost počítače v síti. Síťový skener Nmap má další schopnost určit přítomnost počítače v síti. Chcete-li použít tuto funkci, musíte zadat další přepínače -PE, -PP nebo -PM. První metoda využívá požadavky ICMP echo, nicméně, jak již bylo zmíněno, provoz ICMP je často blokován, takže tato metoda není vždy použitelná, ale podle specifikace ICMP existují také požadavky na časové razítko a požadavky na masku adresy ). Pomocí těchto metod můžete také získat odpověď ze vzdáleného počítače, ale často neposkytují požadovaný výsledek. Chcete-li použít metodu ICMP echo, musíte zadat klíč -PE, pro další dvě popsané metody - klíče -PP a -PM. Na Obr. Obrázek 7 ukazuje pokusy o skenování pomocí tří metod.

Rýže. 7. Výsledek skenování pomocí kláves -PE, -PP a -PM

Zakázat detekci počítače při skenování

Zpravidla není možné přesně určit, zda je počítač v síti, nebo pokud existuje, skenování může být blokováno firewallem. V tomto ohledu byla zavedena možnost -P0, při které není testovaný počítač kontrolován na přítomnost v síti (tedy není vůbec pingován), ale jsou kontrolovány pouze porty počítače. Při použití této možnosti Nmap automaticky předpokládá, že skenované IP adresy jsou v síti a neposílá požadavky na zjištění přítomnosti počítače v síti, což výrazně zvyšuje rychlost skenování. Tato volba se obvykle používá pro skryté skenování pomocí metod, které budou popsány níže, protože v tomto případě nezůstávají na zkoumaném počítači žádné informace o ICMP echo požadavcích.

Ve výchozím nastavení Nmap při skenování IP adresy získává informace o názvu počítače ze systémového DNS. Chcete-li zvýšit rychlost skenování, můžete tuto možnost zakázat přidáním přepínače -n. Mimochodem, téměř ve všech programech a službách, které jsou tak či onak spojeny se síťovým prostředím, se přepínač -n používá právě v tomto smyslu (netstat -n, route -n atd.). Existuje také několik možností, které vám umožní získat název počítače pomocí nejen systémového DNS, ale také externích DNS serverů. Chcete-li aktivovat tuto možnost, musíte spustit Nmap pomocí klíče --dns-servery , kde serv1 a serv2 jsou adresy serverů DNS. Kromě toho můžete použít přepínač -R. Jak bylo uvedeno, Nmap ve výchozím nastavení používá k získání názvu počítače systémový DNS. Chcete-li tuto možnost zadat ručně, musíte zadat klíč --system-dns. Na Obr. Obrázek 8 ukazuje příklady použití přepínačů -n a -R --dns-servers.

Rýže. 8. Pomocí přepínačů -n a -R --dns-servers

Metody skenování portů na vzdáleném počítači

Síťový skener Nmap zahrnuje použití různých metod skenování k získání potřebných informací. Udělejme však výhradu, že mnoho metod zahrnuje různé manipulace s příznaky paketů TCP na nízké úrovni, a proto ke své činnosti vyžadují oprávnění root (superuživatele) v systému. Použité metody mohou fungovat pouze samostatně, pouze skenování portů UDP lze provádět současně s jinými metodami skenování. Skenování portů je založeno na stejné metodě odesílání paketů se změněnými příznaky při inicializaci TCP a UDP spojení.

Skenování metodou SYN

Nejběžnější a výchozí metodou je skenování TCP SYN. Pro většinu studovaných počítačů je tato metoda dostatečná pro určení otevřených portů. TCP SYN skenování je nejrychlejší ve srovnání s jinými metodami – dokáže skenovat několik stovek portů za sekundu, přičemž skenovací počítač zůstává ve stínu, protože nikdy neukončí TCP spojení (většina monitorovacích utilit nezaznamenává data spojení). Chcete-li použít tuto metodu, musíte mít práva superuživatele (root). Skener Nmap odešle do vyšetřovaného počítače paket s příznakem SYN, jako by chtěl otevřít běžné TCP spojení podle pravidel uvedených na začátku článku. Pokud je přijata odpověď (paket s příznaky SYN/ACK) od požadovaného hostitele, port bude označen jako otevřený, a pokud je přijat paket s příznakem RST, bude označen jako uzavřený. Pokud skenovaný počítač neodpovídá, předpokládá se, že tento port je filtrován firewallem. Chcete-li použít tuto metodu skenování, musíte spustit Nmap s přepínačem -sS (obr. 9).

Rýže. 9. Skenování pomocí přepínače -sS (TCP SYN skenování)

Jak můžete vidět z obrázku, většina portů je otevřená, ale některé jsou blokovány firewallem.

Skenování pomocí systémové funkce connect().

Existují situace, kdy nemáte oprávnění superuživatele, ale je nutné skenovat vzdálený počítač. Nmap v tomto případě používá metodu založenou na navázání spojení pomocí systémové funkce connect(), kterou používá většina aplikací – p2p klienti, prohlížeče a síťové aplikace. V tomto případě Nmap odešle požadavek na samotný operační systém, který naváže TCP spojení. Pokud je spojení navázáno, port je označen jako otevřený, pokud ne, jako uzavřený. Po zjištění stavu portu Nmap spojení ukončí, to znamená, že pomocí funkce connect() se odešle paket s příznakem RST. Tato metoda má však jednu nevýhodu: protože je připojení plně navázáno, zůstává v protokolech a protokolech skenovaného systému, a proto monitorovací systémy téměř vždy určí, který počítač kontrolu provedl. V tomto ohledu se tato metoda používá jen zřídka. Chcete-li spustit výše uvedené skenování, musíte spustit Nmap s přepínačem -sT. Příklad použití metody skenování pomocí systémové funkce connect() je na Obr. 10.

Rýže. 10. Skenování pomocí přepínače -sT (skenování TCP connect())

Skenování portů protokolu UDP

Nezapomínejte ani na služby UDP, které jsou téměř stejně rozšířené jako služby využívající protokol TCP. Nejběžnějšími službami, které využívají protokol UDP, jsou DNS, SNMP a DHCP. Protože skenování UDP je složitější a pomalejší než skenování TCP, mnoho bezpečnostních systémů ho zanedbává a ignoruje naslouchání (filtrování) na těchto portech. Ale v tomto případě mohou být služby naslouchající na těchto portech také zranitelné vůči hackerům, protože Nmap vám umožňuje určit, které porty jsou otevřené a jaké služby na nich naslouchají. Protože UDP je jiný protokol než TCP, metoda skenování se liší od těch, které byly popsány dříve. Nmap odešle UDP paket s prázdnou hlavičkou na všechny porty, které zkoumá, a čeká na odpověď. Pokud jako odpověď obdrží ICMP paket s chybou nedosažitelnosti chyby, je port považován za uzavřený. Při přijímání paketů s jinými chybami Nmap předpokládá, že port je filtrován firewallem. Přijatý paket odpovědi UDP indikuje přítomnost služby a port je označen jako otevřený. Pokud po nekolika pokusech neobdrzi odpoved, Nmap oznaci port jako otevreny|filtrovany, protoze nemuze s jistotou zjistit, zda je port otevreny nebo zda firewall blokuje provoz na tomto portu. Kromě toho může mnoho počítačů odeslat pouze omezený počet chybových zpráv ICMP za sekundu. To se provádí pro ochranu před přetížením sítě. Pro upřesnění stavu portu můžete použít přepínač -sV (v tomto případě se Nmap snaží určit službu běžící na skenovaném portu a její verzi), ale pak se rychlost skenování o řád sníží. Skenování UDP lze spustit současně s kteroukoli z metod skenování TCP, protože používají různé protokoly. Skenování UDP se spustí, když je zadán přepínač -sU. Rozdíly v rychlosti jsou znázorněny na obr. 11, který poskytuje sekvenční příklady skenování bez volby -sV a jejího použití.

Rýže. 11. Skenování UDP s přepínačem -sV a bez něj

Obrázek ukazuje, že skenování pomocí možnosti zjišťování verze služby trvalo téměř 10krát déle (54 sekund oproti 4) než bez ní. Tato možnost však pomohla určit, že porty UDP 53 a 137 byly otevřené, ačkoli předchozí kontrola nedokázala přesně určit jejich stav. Ani tato možnost přitom ne vždy pomůže získat spolehlivé informace – z devíti portů s nejistým stavem byly přesně identifikovány pouze dva (53. a 137.). Nmap také umožňuje nastavit dobu odezvy pro zkoumaný počítač, čímž odstraníte pomalé hostitele a výrazně zvýšíte rychlost skenování UDP. Možnost zodpovědná za odezvu skenovaného počítače lze použít nejen při skenování UDP, ale i u všech ostatních metod. Chcete-li použít tuto možnost, musíte zadat klíč --hosts-timeout , kde sec je doba odezvy v milisekundách.

Skenování metodami FIN, Xmas a Null

Vzhledem k tomu, že TCP spojení je založeno na třícestném handshake diskutovaném na začátku článku, je možné přerušením sekvence spojení také získat informace o uzavřených a otevřených portech zkoumaného hostitele. Existuje metoda skenování FIN, při které jsou pakety s příznakem FIN odesílány vzdálenému hostiteli, což se obvykle používá při uzavírání spojení. V tomto případě musí uzavřený port počítače v souladu se specifikací protokolu TCP odeslat paket odpovědi s příznakem RST. Pokud je port otevřený nebo blokovaný firewallem, nebude z něj odezva. Stejně jako v případě skenování SYN není připojení plně navázáno, takže v systémových protokolech vyšetřovaného hostitele nemusí zůstat žádné informace, zatímco většina monitorovacích systémů může tento typ skenování zaznamenat. Tato metoda je tajnější než skenování připojení TCP a umožňuje vám určit, zda je port uzavřený nebo otevřený (zablokovaný), takže existuje několik modifikací této metody. Při použití metody null scan se místo paketu s příznakem FIN odešle paket s prázdnou hlavičkou (0 bitů, všechny příznaky vypnuty). Tato metoda funguje na principu popsaném výše. Další metoda, která má podobný operační algoritmus, se nazývá Xmas Scanning. V tomto případě je hostiteli odeslán paket obarvený několika příznaky (FIN, PSH a URG) ve stylu vánočního stromku. Každá z uvažovaných metod má své vlastní klíče: -sN, -sF a -sX (skenování Null-, FIN- a Xmas-scan). Na Obr. 12 ukazuje příklady skenování všech tří typů a pro srovnání na Obr. 13 - Metoda skenování SYN.

Rýže. 12. Skenování pomocí přepínačů -sN, -sF a -sX

Při porovnání výsledků skenování pomocí SYN a Null, FIN a Xmas je zřejmé, že s jejich pomocí nebylo mnoho portů identifikováno jako přesně otevřené, ale pouze jako otevřené|filtrované. Většina operačních systémů Windows, síťová zařízení Cisco a další totiž ne vždy dodržují specifikaci, takže výsledek takového skenování u těchto typů systémů bude s největší pravděpodobností negativní. Skenování těmito třemi metodami je zároveň vhodné pro identifikaci otevřených portů na systémech založených na UNIXu, které se řídí specifikací protokolu TCP, a také umožňuje obejít mnoho firewallů a filtrování paketů.

Rýže. 13. SYN sken

Skenování pomocí různých příznaků

Nmap umožnuje nastavit příznaky, které budou použity pro tento typ skenování, pro který je potřeba spustit program pomocí přepínače --scanflags. V tomto případě mohou být typy příznaků různé – URG, ACK, PSH, RST, SYN a FIN. Syntaxe příkazu je následující: Nmap --scanflags URGACKPSHRSTSYNFIN. Kromě tohoto příkazu můžete zadat dvě metody kontroly: -sA a -sF (pokud nejsou zadány, je ve výchozím nastavení použita metoda kontroly SYN).

Skenování pomocí metod ACK a Window

Pro zjištění, které porty na počítači jsou ve filtrovaném stavu a které jsou v nefiltrovaném stavu, existuje samostatný typ skenování - ACK. Lze jej také povolit pomocí přepínače --scanflags ACK. Vzhledem k tomu, že mnoho firewallů se dívá pouze na SYN pakety na konkrétním portu, a tím provádí filtrování odesíláním paketů s příznakem ACK, existuje vysoká pravděpodobnost, že určí, zda na zkoumaném počítači firewall existuje či nikoli. V tomto případě je paket s příznakem ACK odeslán nikoli jako součást spojení, ale samostatně. Pokud přijímající strana odešle zpětný paket s příznakem RST (port není blokován firewallem), port je označen jako nefiltrovaný, ale pokud hostitel na paket nereaguje, je na něm nainstalován firewall a port je ve filtrovaném stavu. Chcete-li aktivovat tuto metodu, musíte spustit Nmap s přepínačem -sA. Na Obr. Obrázek 14 ukazuje příklad této metody skenování.

Rýže. 14. Skenování metodou ACK

Vzhledem k tomu, že počítač již byl prozkoumán pomocí skenování SYN (viz obrázek 13), můžeme říci, že skenování ACK může určit stav pouze některých hostitelských portů. Tato metoda má analog, který funguje na stejném principu, ale interpretuje výsledky získané od hostitele mírně odlišně. Skenování oken TCP předpokládá, že na některých hostitelích služby používají kladné pole okna v paketu odpovědi (nikoli nulu). Proto pomocí této metody Nmap analyzuje hlavičky příchozích paketů s příznakem RST, a pokud příchozí paket obsahuje kladnou hodnotu pole, Nmap označí tento port jako otevřený. Přijetí paketu s hodnotou pole nula znamená, že port je uzavřen. Chcete-li aktivovat tuto metodu skenování, musíte zadat přepínač -sW.

Maimon skenování

Další skenovací metodou založenou na třícestném připojení je metoda popsaná specialistou jménem Uriel Maimon. Jeho metoda je téměř identická s metodami FIN, Xmas a Null, kromě toho, že pakety jsou odesílány s příznaky FIN/ACK. Zde, pokud je port uzavřen, hostitel by měl odpovědět paketem RST. Chcete-li aktivovat tuto metodu skenování, musíte zadat přepínač -sM.

Všechny výše uvedené metody jsou založeny na stejné metodě třícestného připojení pro připojení TCP.

Skryté skenování pomocí algoritmu idlescan

Žádná z probíraných metod neumožňuje zcela skrýt IP adresu hostitele skenování. Protože falšování IP adresy odchozího paketu není tak obtížné, byla nalezena metoda skenování, při které vyšetřovaný hostitel nemůže určit přesnou IP adresu počítače, ze kterého je skenování prováděno. Metoda nečinného skenování je ve svém operačním algoritmu téměř identická se skenováním SYN. Abyste pochopili, jak je IP adresa skenovacího počítače skryta, musíte vědět, že každý IP paket má své vlastní fragmentové identifikační číslo (IPID). Mnoho operačních systémů toto číslo zvyšuje pro každý následující odeslaný paket, takže můžete snadno určit, kolik paketů hostitel odeslal. Stojí za zvážení, že pokud počítač přijme paket s příznaky SYN/ACK z adresy, ze které nepožádal o připojení, pak v odpovědi odešle paket s příznakem RST. Tato metoda zahrnuje použití jiného „zombie“ počítače, jehož jménem budou pakety odesílány do skenovaného počítače. Dále se budeme zabývat algoritmem metody nečinnosti.

Nechte skenovací počítač být útočníkem, zombie počítač zombie a skenovaný počítač cílem.

První případ - zkoumaný port je otevřený:

  • útočník pošle paket s příznaky SYN/ACK zombie a zombie odešle paket s příznakem RST. Tento paket má například identifikační číslo (IPID) 123;
  • útočník jménem zombie počítače odešle paket s příznakem SYN na požadovaný port;
  • target odešle požadavek na odpověď s příznaky SYN/ACK do počítače zombie. V reakci na to zombie odešle paket s příznakem RST do cílového počítače, protože zombie s ním neměl v úmyslu navázat spojení. Tento paket má číslo zvýšené o jednu - IPID 124;
  • útočník odešle paket s příznakem SYN/ACK počítačovému zombie, jako odpověď zombie pošle paket s příznakem RST. Tento balíček má IPID zvýšené o dva – 125.

Druhý případ - port je uzavřen:

  • útočník pošle paket s příznaky SYN/ACK zombie, v reakci zombie pošle paket s příznakem RST. Tento paket má například identifikační číslo (IPID) 123;
  • útočník jménem zombie počítače odešle paket s příznakem SYN na požadovaný port;
  • target odešle paket s příznakem RST do počítače zombie. zombie nepošle nic jako odpověď;
  • útočník odešle paket s příznakem SYN/ACK počítačovému zombie, jako odpověď zombie pošle paket s příznakem RST. Tento paket má IPID zvýšené o jednu, 124.

Pomocí jednoduché aritmetiky tedy můžete vypočítat, zda je port na studovaném počítači otevřený nebo uzavřený. Výhodou této metody je, že je velmi obtížné identifikovat IP adresu skenovacího počítače, protože cílový počítač se domnívá, že skenování provedl zombie počítač, a požadavky skenovacího počítače zůstávají pouze v protokolech zombie. Chcete-li aktivovat tuto metodu skenování, musíte zadat přepínač -sI , kde zombie je název nebo IP adresa počítače, jehož jménem bude kontrola provedena, a port je port pro komunikaci mezi skenujícím počítačem a zombie (ve výchozím nastavení 80, protože na většině počítačů je tento port otevřen pro webový provoz). ). Příklad skenování pomocí této metody je na Obr. 15 je pro srovnání také ukázán příklad skenování SYN.

Rýže. 15. Skenování metodou ilescan

Jak je vidět z obrázku, „zombie“ počítač byl PC s IP adresou 10.0.0.79 a skenovaný počítač měl IP adresu 10.0.0.62. Po analýze výsledků lze tvrdit, že metoda nečinnosti ne vždy správně určí stav portu (zda je otevřený nebo blokovaný firewallem). Kromě toho, pokud porovnáme dobu skenování, rychlost metody SYN je mnohem vyšší, protože při nečinném skenování Nmap někdy musí poslat pakety několikrát, protože počítač zombie může také intenzivně pracovat a aktivně si vyměňovat pakety, čímž srazí Čítač IPID, který Nmap počítá. Tato metoda je nejvhodnější, pokud potřebujete skenování skrýt, stále však neposkytuje přesný obrázek otevřených portů na zkoumaném počítači. Doporučuje se spouštět tento typ skenování s přepínačem -P0, protože v tomto případě Nmap před skenováním nevyzývá hostitele. V některých případech, pokud se zombie počítač chová agresivně a narušuje příjem výsledků skenování (nemůže zobrazit výsledky skenování) a je nutné získat informace o otevřených portech, můžete použít volbu -v -v (režim s podrobnostmi). V tomto režimu Nmap zobrazuje všechny informace o službách a přijatých informacích na obrazovce online.

Vyhledejte otevřené protokoly

V některých případech je nutné definovat otevřené protokoly na vzdáleném hostiteli. Protože každý protokol IP transportní vrstvy má přiřazeno své vlastní pořadové číslo a každý paket IP má pole protokolu, které označuje typ hlaviček paketů a číslo protokolu, můžete zjistit, jaké protokoly jsou na testovaném počítači otevřené. K určení, zda je na hostiteli dostupný protokol, Nmap odešle několik paketů s prázdnými záhlavími obsahujícími pouze číslo protokolu v poli protokolu. Pokud je protokol nedostupný, počítač vrátí zprávu ICMP „protokol nedostupný“. Pokud hostitel neodpovídá žádnými pakety, může to znamenat, že je buď dostupný protokol, nebo firewall blokuje provoz ICMP. Tato situace je velmi podobná skenování UDP, kde je také nemožné přesně určit, zda je port otevřený nebo filtrovaný firewallem. Chcete-li povolit skenování protokolů, musíte použít přepínač -sO. Na Obr. Obrázek 16 ukazuje příklad použití této metody.

Rýže. 16. Vyhledejte dostupné protokoly

Výsledkem Nmap jsou otevřené a filtrované protokoly, protože dokáže přesně určit tento stav. Zbývající naskenované protokoly jsou označeny jako otevřené|filtrované.

Stealth skenování pomocí metody ftp bounce

Síťový skener Nmap podporuje metodu ftp bounce scan, jejíž podstatou je schopnost ftp serveru odesílat soubory třetí straně. Protože se tato funkce velmi často používá pro jiné účely (skenování, pokusy o hackování), mnoho ftp serverů ji již nepodporuje nebo ji blokuje. Metoda ftp bounce umožňuje skenovat porty vzdáleného počítače jménem ftp serveru. Skenovací počítač odešle na FTP server požadavek na navázání TCP spojení na konkrétním portu se skenovaným počítačem za účelem přenosu souboru. Analýza přijatých chyb z ftp serveru umožňuje Nmapu určit, zda je port otevřený nebo uzavřený. V tomto případě je zajištěno utajení skenování, protože pro zkoumaný počítač je iniciátorem připojení FTP server, nikoli skenovací počítač. Tato metoda je výhodná především proto, že firewall zpravidla umožňuje průchod provozu ze známého ftp serveru, protože ten má obvykle více přístupových práv k externím i interním síťovým zdrojům. Je tedy možné obejít filtry portů a firewally, které neumožňují provoz při skenování jinými metodami. Abyste mohli skenovat počítač pomocí této metody, musíte najít vhodný ftp server, který podporuje popsanou funkci a přihlašovací jméno/heslo pro přihlášení k tomuto ftp serveru. Chcete-li spustit Nmap při skenování touto metodou, musíte zadat klíč -b , kde uživatelské jméno a heslo jsou přihlašovací jméno a heslo pro přihlášení k ftp serveru a server je název nebo IP adresa serveru. Ve výchozím nastavení, pokud nepoužijete klíč:port, Nmap se pokusí připojit k ftp serveru na standardním portu 21. Na Obr. Obrázek 17 ukazuje příklad této metody.

Rýže. 17. Skenování pomocí metody ftp bounce

Jak je vidět z obrázku, skenování touto metodou poskytlo pozitivní výsledky. Skenování touto metodou však není vždy možné, protože ftp server velmi často nemůže navázat spojení se vzdáleným počítačem pomocí privilegovaných portů (nižší než 1024). U takových chyb Nmap zobrazí čáru váš ftp bounce server nepovoluje privilegované porty nebo problém s recv z ftp bounce serveru. Stejně jako u skenování při nečinnosti se pro skrytí přítomnosti doporučuje zadat přepínač -P0, aby se Nmap nepokoušel odesílat požadavky na odezvu ICMP do kontrolovaného počítače. Vyplatí se věnovat pozornost častému zamrzání Nmapu při použití ftp bounce na určité hostitele. Abyste i přesto získali potřebné informace, měli byste spustit Nmap s volbami -v -v, s jejichž pomocí síťový skener zobrazí přijaté informace online.

Nastavení skenovaného portu

Skener Nmap má mnoho dalších nastavení. V tabulce 3 popisuje nastavení týkající se skenovacích portů.

Tabulka 3. Nastavení portu skenování

Ve výchozím nastavení Nmap kontroluje všechny porty, včetně privilegovaných portů (0 až 1024) a portů definovaných v souboru Nmap-services. Tento soubor je neustále aktualizován vývojáři a zahrnuje porty používané běžnými aplikacemi a službami. Soubor obsahuje název služby, její popis a protokol, který používá. Jelikož Nmap umožňuje skenovat nejen TCP, ale i UDP porty, pomocí přepínače -p můžete jasně specifikovat protokol a jeho port. Skenování 25. UDP a 80. TCP portů bude vypadat takto: Nmap -p U:25,T:80.

Určení verzí běžících služeb

Jak je uvedeno na začátku článku, Nmap s vysokou mírou pravděpodobnosti umožňuje určit verzi operačního systému, který běží na vzdáleném počítači. Zároveň Nmap umí také identifikovat verze služeb běžících na vzdáleném PC za předpokladu, že jsou otevřené porty konkrétní služby. Určení verze operačního systému a služeb vám pomůže získat jasnější představu o tom, jak zranitelný je vyšetřovaný počítač a které díry ve službách mohou zůstat otevřené pro hacking. K získání informací o verzi spuštěné služby nebo operačního systému používá Nmap svou databázi, která obsahuje specifické značky specifické pro tuto konkrétní verzi softwaru. Informace se shromažďují po každém skenování pomocí jakékoli metody analýzy otevřených portů. Určení verzí programu ne vždy dává pozitivní výsledek, ale ve většině případů takto získané informace pomáhají získat představu o systému používaném na vzdáleném počítači. V pripade, ze Nmap prijme informaci o hostiteli, ale neda se ji priradit ke konkretnimu popisu v databazi, program zobrazi vysledek na obrazovce. V případě potřeby, pokud je známá verze operačního systému nebo služby, ale Nmap ji nedokázal určit, můžete zkopírovat výstup a odeslat jej vývojáři - tento deskriptor bude zahrnut v další verzi programu. V tabulce Obrázek 4 ukazuje klíče pro určení verzí služeb běžících na vzdáleném hostiteli.

Tabulka 4. Nastavení skenování k určení verzí služeb

Přepínač -allports, zobrazený v tabulce. 4 se obecně nepoužívá, protože pokud je tato možnost povolena, Nmap bude také odesílat pakety na portu TCP 9100. Mnoho tiskáren má totiž následující nevýhodu: když přijímají pakety na portu 9100, automaticky vytisknou přijaté informace a vyhněte se horám poškozeného papíru, TCP port 9100 je při určování verze přeskočen.

Určení verze OS na vzdáleném počítači

Jednou z nejzajímavějších možností je samozřejmě určení operačního systému vzdáleného počítače. V tomto případě se k určení verzí běžících služeb používá modernizovaná metoda. Nmap provádí různé testy odesíláním paketů přes různé protokoly za různých podmínek do testovaného počítače. Porovnáním získaných výsledků s referenčními hodnotami specifikovanými v souboru Nmap-os-fingerprints program vytvoří souhrnný výsledek pro počítač. V závislosti na množství a kvalitě přijatých informací může Nmap určit výrobce OS, jeho přibližnou verzi a typ zařízení, protože konečným výsledkem skenování není vždy počítač - může to být také router, spravovaný přepínač , atd. Chcete-li aktivovat tuto metodu skenování, musíte zadat přepínač -O a také přepínač -A, který aktivuje detekci verze operačního systému a verzí spuštěných služeb. Na Obr. 18 ukazuje příklad definování OS.

Rýže. 18. Definice operačního systému

Nastavení časového zpoždění

Vysoká provozní rychlost je určena dočasně s parametry pro odpovědi a odesílání paketů. Ve výchozím nastavení Nmap používá nejúčinnější nastavení časování k vytvoření věrohodných výsledků skenování. Bezpečnostní profesionálové, kteří používají tento skener, však mohou potřebovat speciální dočasné nastavení pro určité metody skenování. s x konstant V tomto ohledu vývojáři Nmap zajistili ruční nastavení některých konstant a také možnost nastavit „plán skenování“. Některé možnosti používají nastavení času, které je standardně nastaveno na milisekundy, ale je možné čas zapsat jako s, ma h - tyto doslovné argumenty se přidávají na konec číselné hodnoty, což značně zkracuje zápis a zjednodušuje jej. Například 600 000, 600 s, 10 m označují stejný čas. Dočasné zadání možných klíčů s x parametry a výkon jsou uvedeny v tabulce. 5.

Tabulka 5. Nastavení časování a výkonu

Plán skenování

Jak je uvedeno výše, Nmap vám umožňuje nastavit plán skenování, abyste se pokusili skrýt vaši přítomnost před firewally a bezpečnostními systémy. Existuje šest plánů skenování: Paranoidní, Záludný, Zdvořilý, Normální, Agresivní a Insane, přičemž výchozí plán je Normální. Dočasný s Zpoždění a další související faktory jsou uvedeny v tabulce. 6.

Tabulka 6. Charakteristiky různých plánů kontroly

Další možnosti příkazového řádku

Téměř všechny nejdůležitější možnosti příkazového řádku jsou popsány výše. Níže jsou uvedeny některé běžně používané parametry:

  • -S - použití cizí IP adresy v paketech odeslaných do počítače. V tomto případě server vrátí odpověď na zadanou adresu;
  • -E - používejte pouze specifické síťové rozhraní, například Nmap –e eth0;
  • -proti; -d- zobrazení aktuálního stavu skenování online. Direktiva -d umožňuje režim ladění, který zobrazuje všechny možné informace o aktuálním stavu provozu a také chyby a jejich kódy;
  • -G (alternativní --source-port ) - umožňuje vybrat zdrojový port, ze kterého budou odesílány pakety během skenování;
  • -délka dat - umožňuje nastavit velikost paketu v bajtech. Výchozí hodnoty jsou 40 a 28 pro požadavky TCP a ICMP;
  • -ttl - umožňuje nastavit čas pro IP paket v poli time-to-live;
  • -spoof-mac - umožňuje nastavit pro rámce jinou MAC adresu (fyzickou). Příklad aplikace: Dlink, 0, 01:02:03:04:05:06;
  • -badsum- odesílá pakety TCP a ICMP s poškozeným kontrolním součtem. Firewally nebo bezpečnostní systémy na takový paket obvykle odpoví;
  • -6 - používat skenování pro sítě IPv6. V tomto případě musíte zadat adresu IPv6 nebo název hostitele;
  • -log-chyby- všechny chyby jsou zaznamenány v souboru protokolu;
  • -na; -oM; -oS; -oA; -oG - záznam skenů do protokolu. Typy záznamů se liší způsobem ukládání informací. Volba -oN zaznamenává poté, co se informace objeví na obrazovce, a volba -oA zaznamenává všechny možné formáty najednou do souborů s názvem souboru a různými příponami (*.xml, *.gNmap, *.Nmap).

Závěr

Samozřejmě nebyly dostatečně zváženy všechny možnosti skeneru. Většina uživatelů je omezena na standardní metody skenování. Skener Nmap je určen nejen běžným síťovým uživatelům, ale také systémovým administrátorům a vývojářům bezpečnostních systémů a při práci se jim bude hodit mnoho nástrojů. Nmap je neustále aktualizován a vylepšován. Jelikož je stejně jako mnoho jiných programů pro linuxové systémy zdarma, může do jeho psaní přispět kdokoli.

Na závěr bych rád poznamenal, že síťové skenery a další podobné programy jsou vytvářeny především proto, aby zabránily hackerům nebo aktivním útokům. Skenováním počítače je docela možné odhalit nejen četné otevřené porty, ale dokonce i trojského koně, kterého si antivirus nevšiml. Schopnost pracovat s takovým softwarem proto vždy pomůže v obtížném úkolu bojovat proti hackování. Uvažovaný síťový skener poskytuje uživateli nejširší možnou škálu různých typů skenování a další možnosti monitorování. Výběrem a kombinací různých technik skenování můžete zjistit informace o počítači nebo síťovém zařízení s jakýmkoli operačním systémem.

Několik příkladů práce s úžasným síťovým skenerem - NMAP

Prohledejte síť a vyhledejte aktivní hostitele:

$ nmap -sn 192.168.1.0/ 24

Skenování seznamu hostitelů/sítí ze souboru:

$ nmap -iL input.txt

Formát souboru:

Záznamy mohou být v jakémkoli z formátů, se kterými Nmap pracuje z příkazového řádku (IP adresy, názvy hostitelů, CIDR, IPv6 nebo rozsahy oktetů). Položky musí být odděleny jednou nebo více mezerami, tabulátory nebo novými řádky.

$ cat input.txt server.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

Skenovat více IP adres:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. Vyloučení IP/hostitelů/sítí ze skenování

Vyloučit cíle ze skenování Nmap:

$ nmap 192.168.1.0/ 24 --vyloučit 192.168.1.1 $ nmap 192.168.1.0/ 24 --vyloučit 192.168.1.1 192.168.1.5 $ nmap 19192/168. 3

Vyloučit seznam hostitelů převzatých ze souboru:

$ nmap 192.168.1.0/ 24 --excludefile exclusive.txt

6. Prohledejte konkrétní porty

Skenovat jeden port:

$ nmap -p 80 192.168.1.1

Skenování více portů:

$ nmap -p 80 443 192.168.1.1

Rozsah skenovacích portů:

$ nmap -p 80 -1000 192.168.1.1

Prohledat všechny porty:

$ nmap -p "*" 192.168.1.1

Prohledejte otevřené porty

$ nmap -Pn 192.168.1.1

7. Určení podporovaných IP protokolů

Zjistěte, které protokoly IP (TCP, UDP, ICMP atd.) skenovaný hostitel podporuje:

$ nmap -sO 192.168.1.1

8. Skenování portů TCP/UDP

Prohledat všechny TCP porty:

$ nmap -sT 192.168.1.1

Skenování konkrétních portů TCP:

$ nmap -p T:80 192.168.1.1

Prohledejte všechny porty UDP:

$ nmap -sU 192.168.1.1

Skenování konkrétních portů UDP:

$ nmap -p U:53 192.168.1.1

Kombinace skenování různých portů:

$ nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. Rychlé skenování

Aktivujte režim rychlého skenování:

$ nmap -F 192.168.1.1

Zobrazit příčinu stavu portu

Ukažte důvod, proč si Nmap myslí, že port je v určitém stavu:

$ nmap --důvod 192.168.1.1

11. Zobrazit pouze otevřené porty

Zobrazit pouze otevřené porty (nebo případně otevřené):

$ nmap --otevřít 192.168.1.1

Zobrazit pouze otevřené 22. porty:

Nmap -p22 --otevřít 192.168.1.1

12. Definice OS

Povolit detekci OS:

$ nmap -O 192.168.1.1

* Identifikuje vzdálený operační systém pomocí otisku zásobníku TCP/IP.
13. Určení verze služeb

Povolit zjišťování verze služby:

$ nmap -sV 192.168.1.1

* Určuje verze programů běžících na vzdáleném serveru.
14. Detekce brány firewall

Zjistěte, zda je váš počítač chráněn filtry paketů nebo bránou firewall:

nmap -oX output.xml 192.168.1.1

Nmap -A 192.168.1.2

Tento příkaz vám umožní spouštět všechny skripty a mnoho dalších možností, zde je popis z nabídky nápovědy: Povolit detekci OS, detekci verzí, skenování skriptů a traceroute.
Například pro službu Samba (port 445) zobrazí následující:

Výsledky hostitelského skriptu:
| smb-security-mode:
| account_used: guest
| autentizační_úroveň: uživatel
| challenge_response: podporováno
|_ podepisování zpráv: zakázáno (nebezpečné, ale výchozí)

Na otázku, co je to IP síťový skener, dnes dokáže odpovědět téměř každý uživatel. Jedná se o speciální program sniffer, který identifikuje konkrétní počítačový terminál v lokální síti nebo při navazování internetového připojení. Jak tento systém funguje, si každý může domyslet. Co je to síťový skener? Obvykle lze všechny příkazy nebo programy tohoto typu rozdělit do několika tříd v závislosti na definovaných parametrech. Mělo by být jasné, že softwarový síťový skener musí pracovat v několika režimech, včetně určování externích a interních IP adres připojených zařízení, rozpoznávání bezdrátových sítí, spouštění diagnostického systému a přístupu ke zdrojům založeným na protokolech HTTP a FTP.

Nástroje operačního systému Windows pro skenování

V operačních systémech rodiny Windows existuje speciální nástroj pro určování IP adres, který je již zabudován do operačního systému, IP adresy jsou zpravidla automaticky nastaveny poskytovateli při jejich aktuálním používání je potřeba toto nastavení nastavit - Získat šaty pro iPad automaticky. Ve stejném režimu se nastavuje brána a maska ​​podsítě. Primární a alternativní server DNS se v tomto případě nepoužívají. V některých případech je nutné jejich adresy zadat ručně, zejména pokud se nastavení provádí prostřednictvím služeb Google. Jakoukoli interní adresu však můžete rozpoznat pomocí nejjednoduššího příkazu ping, který je nutné zadat z příslušné konzole označující interní adresu místního počítače nebo terminálu, který se připojuje k podnikové síti. Chcete-li zobrazit všechny adresy zařízení, která jsou aktuálně připojena k některému ze síťových protokolů, musíte použít příkaz ipconfig. Mnoho uživatelů podceňuje příkazový řádek. Ale právě zde můžete při zadávání doplňku k hlavnímu příkazu ve formě obnovit nebo uvolnit6 použít automatické nastavení protokolu IPv6 nebo dokonce aktualizovat konfiguraci pomocí nastavení serveru DHCP.

Externí požadavek na základě příkazu ping

Pokud jde o externí požadavky přijaté pomocí příkazu ping, ty jsou z velké části prováděny pouze správcem sítě nebo poskytovatelem. Nevýhodou této metody je zjištění externí adresy IP zařízení připojeného k internetu. V tomto případě může být interní adresa skryta nebo přiřazena automaticky. Při kontrole virtuálních WLAN sítí se provádí pouze ping na ADSL modem nebo router. Jeho adresa nijak neodpovídá adrese místního počítačového terminálu.

Skener sítě Wi-Fi

Přejděme přímo k úvahám o softwarových produktech Pravděpodobně nestojí za zmínku, že ve stejném Google Play si můžete stáhnout bezplatný nástroj, který dokáže rozpoznat virtuální sítě, které se nacházejí v blízkosti uživatele. Pokud dobře prohledáváte internet, můžete najít nejen síťový skener, ale celý softwarový balík, který vám umožní prolomit heslo a dokonce fungovat jako anonymizátor. Je to trochu jako používání virtuálních proxy a přístupových protokolů. Podstata otázky spočívá v identifikaci nepoužívané adresy nebo připojení k ní. Jakýkoli skener IP adres v síti je tedy určuje na základě adres přidělených poskytovatelem. Samotná služba, za předpokladu, že používá virtuální proxy server, o tom může jen hádat.

Nejjednodušší programy

Ze všech druhů, které lze dnes na internetu nalézt, jsou nejoblíbenější následující softwarové produkty:

— skener veřejných bezdrátových sítí Free WiFi Detektor;

— skener místního portu a IP adresy Net Scan;

— nástroj pro bezdrátové sítě InSSiDer;

— systém pro kontrolu volných adres, které nejsou zapojeny do lokálních připojení - Angry IP Scanner.

Všechny síťové skenery výše uvedeného typu fungují na stejném principu. Jedná se o určení externí IP adresy připojeného zařízení bez ohledu na to, zda používáte mobilní zařízení, notebook nebo stolní počítač. Všechny aplikace, které patří do kategorie programů „Windows 7 Network Scanner“, používají skrytý příkaz ping, o kterém uživatel nemusí ani vědět. V tomto případě se externí požadavek neprovádí ve formě operace prováděné systémem Windows, ale na základě vlastního vývoje s přihlédnutím k použitému protokolu a serveru DHCP. V tomto případě může dojít k selhání možnosti připojení proxy serveru. Chcete-li tato nastavení změnit, musíte použít nastavení sítě nebo síťového adaptéru. Musí být nastaveny tak, aby zakazovaly používání proxy pro místní adresy. Toto jsou alespoň nastavení protokolu IPv4. Mobilní aplikace jsou přitom poměrně oblíbené. V nejjednodušší verzi lze uvést následující příklad. Řekněme, že uživatel přijde do kavárny a naléhavě potřebuje poslat e-mail nebo napsat zprávu. Nezná heslo pro přístup do virtuální sítě. Pokud máte na svém tabletu nebo smartphonu nainstalovanou příslušnou aplikaci, bude síťový skener fungovat automaticky. Detekuje nejbližší bezdrátový okruh. V závislosti na softwarovém produktu může existovat také možnost přístupu k síti bez hesla. Tato možnost je však nezákonná. Asi netřeba znovu připomínat, že dnes existuje obrovské množství hackerů, mezi které občas patří i aplikace tohoto typu. Nikdo zároveň nechápe, že síťový skener IP adres určuje pouze zdroj, přes který je navázáno připojení k internetu a přístup k síti.

Závěr

Nejhorší je, že ani jeden program tohoto typu nedokáže při skenování externích a interních adres obejít konfigurační soubor hosts, který ukládá informace o hovorech na standardní adresy. Jeho obsah může někdy obsahovat položky, které blokují určité zdroje. Přístup k těmto nastavením v operačních systémech rodiny Windows má velmi vysokou prioritu, a to i ve vztahu k proxy a DNS serverům. Proto při instalaci síťového skeneru musíte myslet na vhodnost použití tohoto softwarového produktu. Bohužel aplikace skeneru, které nejsou řízeny operačním systémem Windows, mohou způsobit konflikty na systémové úrovni. Může být například zablokována práce některých dynamických knihoven, které jsou nezbytné pro správné fungování Windows a ovladačů zařízení. Pozor byste si měli dát i na legálnost pronikání do určitých virtuálních sítí, nemluvě o instalaci softwaru převzatého z neoficiálních zdrojů.

TCP skenování.

Pomocí metody TCP connect bude nmap skenovat rozsah portů (1-65535) počítače s IP adresou, volba -sV se používá k získání verzí běžících služeb:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Za zmínku také stojí, že v terénu máme SERVIS a STÁT.

Pole SERVICE vždy zobrazuje hodnotu ze souboru /etc/services odpovídající číslu portu. To neznamená, že služba uvedená v poli SERVICE bude na tomto portu dostupná. spustit webový server na portu 22 a SSH na portu 80, ale nmap bude stále psát, že port 22 je ssh a 80 je HTTP.

V poli STATE - V jednom případě je port ssh otevřený, ve druhém - filtrovaný. Hodnota Filtrováno znamená, že port odmítne nebo sníží provoz. Neznamená to, zda je na tomto portu služba nebo ne.

T "Paranoidní|Záludný|Zdvořilý|Normální|Agresivní|Šílený" - dočasné režimy. S „paranoidním“ skenování bude trvat velmi dlouho, ale pak máte větší šanci, že zůstanete neodhaleni detektory skenování. A naopak, použijte „Insane“ při skenování rychlých nebo slabě chráněných sítí.

ON/-oM "logfile" - výstup výsledků do logfile v normální (-oN) nebo strojové (-oM) formě.

OS "logfile" - tato volba umožňuje obnovit skenování, pokud bylo z nějakého důvodu přerušeno a výsledek byl zapsán do (byla povolena volba -oN "logfile" nebo -oM "logfile"). Abyste mohli pokračovat v práci, musíte spustit Nmap a specifikovat pouze tuto funkci a soubor, do kterého byl zaznamenán předchozí sken ("logfile").

Máte obavy o bezpečnost vaší nebo jakékoli jiné sítě? Ochrana vašeho routeru před nechtěnými připojeními je klíčem k udržení vaší sítě v bezpečí. Jednou jednoduchou metodou je Nmap nebo Network Mapper. Jedná se o skenovací program, který kontroluje, které porty jsou otevřené a které zavřené, stejně jako další podrobnosti. Bezpečnostní profesionálové používají tento program k testování zabezpečení sítě. Chcete-li se naučit používat tento program, viz Krok 1.

Kroky

Pomocí Zenmap

    Stáhněte si instalační program Nmap. Instalační program můžete najít na webu vývojářů a stáhnout si jej zdarma. Doporučuje se stáhnout z webu vývojářů, abyste se vyhnuli riziku stahování virů nebo falešných souborů. Stažením Nmap také získáte Zenmap, grafické rozhraní pro Nmap, které usnadňuje použití programu pro začátečníky při provádění skenování bez znalosti příkazů.

    • Zenmap je k dispozici pro operační systémy Windows, Linux a Mac OS X Instalační programy najdete na oficiálních stránkách Nmap.
  1. Spusťte program GUI „Nmap – Zenmap“. Pokud jste během instalace nechali všechny položky nedotčené, měla by se na ploše objevit ikona programu. Pokud ne, podívejte se do nabídky Start a spusťte Zenmap.

    Zadejte účel skenování. Zenmap dělá skenování sítě velmi jednoduchým procesem. Nejprve vyberte cíl skenování. Můžete zadat doménu (example.com), IP adresu (127.0.0.1), síť (192.168.1.0/24) nebo jejich kombinaci.

    • V závislosti na vašem stažení a účelu skenování může používání Nmap porušovat uživatelské zásady vašeho ISP. Při používání Nmap při skenování mimo vaši vlastní síť vždy zkontrolujte místní uživatelská pravidla.
  2. Vyberte svůj profil. Profily jsou skupinou úprav, které mění strukturu skenování. Profily vám umožňují rychle vybrat různé typy skenování, aniž byste museli provádět úpravy na příkazovém řádku. Vyberte si profil, který nejlépe vyhovuje vašim potřebám:

    • Intenzivní skenování- rozsáhlé skenování. Zahrnuje operační systém, verzi, rozpoznávání skriptů, trasování a má agresivní dobu skenování.
    • Ping skenování- Tato kontrola určuje online stav cíle vaší kontroly a nekontroluje porty.
    • Rychlá kontrola- skenuje rychleji než běžné skenování s agresivní dobou skenování a vzorkováním portů.
    • Pravidelné skenování- toto je standardní sken Nmap bez jakýchkoli úprav. Výsledek zahrnuje ping a otevřené porty.
  3. Klepnutím na Skenovat zahájíte skenování. Aktivní výsledky skenování se zobrazí na kartě Výstup Nmap. Doba skenování bude záviset na zvoleném profilu, fyzické vzdálenosti k cíli a konfiguraci sítě.

    Podívejte se na své výsledky. Po dokončení skenování uvidíte ve spodní části záložky Výstup Nmap zprávu „Nmap is done“. Nyní můžete zkontrolovat své výsledky v závislosti na typu skenování, který jste vybrali. Všechny výsledky se shromažďují na záložce Výstup, ale výběrem dalších záložek si můžete výsledný výsledek prostudovat podrobněji.

    • Porty/hostitelé- Tato karta zobrazí skenování portů, včetně služeb spuštěných na těchto portech.
    • Topologie- Zobrazuje trasování provedeného skenování. Můžete vidět, kolik „skoků“ je potřeba, aby vaše data dosáhla požadovaného cíle.
    • Podrobnosti o hostiteli- Zobrazuje úplné informace o cíli, počtu portů, IP adresách, názvech hostitelů, operačních systémech a další.
    • Skenuje- tato karta zaznamenává historii vašich předchozích skenů. Tímto způsobem můžete rychle restartovat skenování provedené v minulosti se specifickou sadou parametrů.

Pomocí příkazového řádku

  1. Nainstalujte Nmap. Nmap je malý a bezplatný program. Program si můžete stáhnout na webu vývojáře. Postupujte podle pokynů pro váš operační systém:

    Otevřete příkazový řádek. Příkazy Nmap fungují z příkazového řádku a zobrazují výsledky přímo pod příkazem. Pomocí možností můžete změnit strukturu skenování. Skenování můžete spouštět odkudkoli zadaného v příkazovém řádku.

  2. Naskenujte potřebné porty. Chcete-li zahájit jednoduché skenování, napište nmap . Tím se spustí ping na vybraný cíl a skenování portů. Toto skenování je velmi snadné rozpoznat. Výsledky budou viditelné na vaší obrazovce. Možná budete muset posunout nahoru, abyste viděli úplné výsledky.

    • V závislosti na stahování a účelu skenování může být používání Nmap v rozporu s pravidly vašeho ISP. Při používání Nmap při skenování mimo vaši vlastní síť vždy zkontrolujte místní uživatelská pravidla.
  3. Proveďte upravený sken. Proměnné příkazu můžete použít ke změně parametrů skenování, což vede k více či méně rozsáhlému skenování. Můžete přidat více proměnných tak, že mezi každou z nich necháte mezeru. Proměnné jsou umístěny před cíl: nmap

    • -sS- Toto je skrytý SYN sken. Toto skenování je obtížnější zjistit než běžné skenování, ale jeho dokončení může trvat déle. Většina novějších firewallů dokáže detekovat skenování –sS.
    • -sn- Toto je ping scan. Toto skenování nepoužívá detekci portů a pouze kontroluje online stav cíle.
    • - Tato kontrola určuje typ operačního systému cíle.
    • -A- Tato proměnná zahrnuje detekci rozsáhlejších informací: operační systém, verzi, skripty a trasování.
    • -F- umožňuje rychlé skenování a snižuje počet skenovaných portů.
    • -proti- tato proměnná zobrazuje více výsledků skenování, takže jsou čitelnější.
  4. Výstup výsledků skenování do souboru XML. Výstup výsledků skenování můžete nakonfigurovat do souboru XML a následně je snadno otevřít v libovolném webovém prohlížeči. K tomu použijte proměnnou -vůl s názvem souboru pro výstupní data. Kompletní příkaz vypadá takto: nmap –oX ScanResults.xml .

    • Váš soubor XML bude uložen v aktuálním adresáři vašeho příkazového řádku.
  • Zajímá vás, jak skenování probíhá? Stisknutím mezerníku nebo libovolného tlačítka během skenování zobrazíte postup Nmap.
  • Cíl nereaguje? Zkuste do skenu přidat proměnnou „-P0“. Výsledkem je, že skenování Nmapu začne pracovat, i když si program „myslí“, že cíl neexistuje. To může být užitečné, když je počítač chráněn firewallem.
  • Pokud skenování trvá dlouho (více než 20 minut), zkuste přidat proměnnou „-F“, aby skenování Nmap ovlivnilo pouze nedávno použité porty.