Εάν δεν έχετε εργαστεί σε θέματα ασφαλείας, πιθανότατα πρέπει να εισαγάγετε το nmap, διαφορετικά δεν χρειάζεστε εισαγωγές. Για όσους δεν το ξέρουν ακόμα, πες το Το nmap είναι ένα πολύ εύχρηστο εργαλείο ανοιχτού κώδικα. Χρησιμοποιείται για την παρακολούθηση θυρών, υπηρεσιών και άλλων πληροφοριών σε ένα απομακρυσμένο μηχάνημα. Γράφτηκε αρχικά από τον Gordon Lyon, αν και σήμερα μια μεγάλη κοινότητα συμμετέχει στην ανάπτυξή του.
Χάρη σε αυτήν μπορείτε ελέγξτε την ασφάλεια διαφόρων συστημάτων υπολογιστών, ανακαλύπτοντας υπηρεσίες ή υπολογιστές συνδεδεμένους σε ένα δίκτυο για να προσπαθήσετε να λάβετε πληροφορίες σχετικά με αυτές και να δείτε ορισμένα πιθανά τρωτά σημεία ή σημεία εισόδου. Για να γίνει αυτό δυνατό, αυτό το εργαλείο γραμμένο σε διάφορες γλώσσες προγραμματισμού θα στείλει μια σειρά από καθορισμένα πακέτα δικτύου σε άλλους υπολογιστές του δικτύου και θα αναλύσει τις αποκρίσεις τους...
Ο αριθμός των επιλογών που έχει είναι πολύ μεγάλος. Ως εκ τούτου, μπορεί επίσης να προσφέρει πολλές λειτουργίες. Μπορείτε ακόμη να χρησιμοποιήσετε τις διάφορες παραμέτρους που μπορείτε να μεταβιβάσετε στην εντολή για να προσαρμοστείτε σε διαφορετικούς τύπους λανθάνουσας κατάστασης και συμφόρησης, να αποφύγετε ορισμένα εμπόδια και εκτελούν διάφορους τύπους σαρώσεων που θα αναλύσουμε τώρα.
Πρακτικά παραδείγματα nmap
Nmap είναι ένα πολύ σύνθετο εργαλείο, και η χρήση του δεν εξηγείται από την αρχή, αλλά θα δείξω μερικά πολύ ενδιαφέροντα πραγματικά πρακτικά παραδείγματα. Για να γίνει αυτό, πρόκειται να δημιουργήσω διάφορες κατηγορίες και σε καθεμία από αυτές να εξηγήσω ορισμένες περιπτώσεις εφαρμογής. Επιπλέον, δεν εξηγώ επίσης πώς εγκαθίσταται αυτό το εργαλείο, το οποίο συνήθως δεν εγκαθίσταται ουσιαστικά στις περισσότερες διανομές GNU/Linux, μόνο σε εκείνες που προορίζονται για ασφάλεια, όπως π.χ. Kali Linux, Parrot OS SecurityΚ.λπ.
Να είστε υπομονετικοί, μερικές φορές μπορεί να εξάγει δεδομένα πολύ γρήγορα, σε άλλες περιπτώσεις μπορεί να χρειαστεί λίγος χρόνος για να εμφανιστούν. Μην απελπίζεστε λοιπόν, ακόμα κι αν φαίνεται ότι το εργαλείο δεν κάνει τίποτα, θα αναλύσει. Μπορείτε να πιείτε έναν καφέ όσο ή να κάνετε κάτι για να αποσπάσετε την προσοχή σας... Αλλά στο τέλος, θα αποδώσει.
Επίσης, συνιστώ να χρησιμοποιείτε εικονικές μηχανές ή τις δικές σας οικιακές συσκευές για να αποφύγετε προβλήματα. Εξασκηθείτε με αυτό και έτσι δεν θα μπείτε στον πειρασμό να μπείτε σε μεγαλύτερο μπελά... Από την LxA δεν φέρουμε ευθύνη για το σκοπό που το χρησιμοποιείτε.
Εάν δεν είστε πολύ πρόθυμοι να εργαστείτε με τη γραμμή εντολών, έχετε την επιλογή να χρησιμοποιήσετε το Zenmap, ένα επίσημο GUI για αυτό το έργο, για να κάνετε τα πράγματα λίγο πιο εύκολα…
ping sweep
Μερικά παραδείγματα για να εκτελέσετε μια σάρωση ping με nmap, δηλαδή μια μέθοδο για τον καθορισμό του εύρους των IP που έχουν εκχωρηθεί σε κεντρικούς υπολογιστές. Με άλλα λόγια, για ανακαλύψτε συσκευές στο διαδίκτυο εντός δικτύου ή εμβέλειας. Για να το κάνετε αυτό, απλά πρέπει να εκτελέσετε την ακόλουθη εντολή (και οι δύο είναι ισοδύναμες):
nmap -sP nmap -sn
Αλλά αν αυτό που θέλετε είναι να ανακαλύψετε όλους τους οικοδεσπότες του α δίκτυο κατηγορίας Γ, μπορείτε να τροποποιήσετε την προηγούμενη εντολή και να την εκτελέσετε με αυτόν τον άλλο τρόπο:
nmap -sP 192.168.0.*
El * είναι μπαλαντέρ, δηλαδή αντιπροσωπεύει οποιαδήποτε τιμή. Αλλά μπορείτε επίσης να φιλτράρετε ή να βελτιώσετε λίγο περισσότερο χρησιμοποιώντας ονόματα κεντρικών υπολογιστών (π.χ.: server1.example.com), συγκεκριμένες διευθύνσεις IP, εύρη (π.χ.: 192.168.1.1-20), ένα υποδίκτυο (π.χ.: 192.168.1.0/24) .
Καθορίστε τις θύρες στο σαρωτή
Για να ορίσετε θύρες με nmap, μπορείτε να χρησιμοποιήσετε το σημαία -σελ ακολουθούμενο από τον συγκεκριμένο αριθμό θύρας που θέλετε να αναλύσετε ή επίσης μια λίστα θυρών που χωρίζονται με κόμματα για να το κάνετε σε πολλές:
nmap -p 80, 21 192.168.0.*
Μπορείτε επίσης να καθορίστε εύρη, όπως συνέβη με τις IP, για αυτό, μπορείτε να χρησιμοποιήσετε το σενάριο για να ορίσετε την αρχή και το τέλος της σάρωσης:
nmap -p 21-80 linuxadictos.com
Και μπορείτε να χρησιμοποιήσετε εύρη IP και θύρες ταυτόχρονα, ακόμη και διάφορα τμήματα εμβέλειας, η αλήθεια είναι ότι οι συνδυασμοί είναι αρκετά μεγάλοι. Χρησιμοποιήστε τη φαντασία σας, αλλά εδώ είναι ένα άλλο παράδειγμα:
nmap -p 21-23,1000-2000 192.168.1.1-14
Η προηγούμενη εντολή θα κοιτούσε μόνο μεταξύ των θυρών 21 και 23, 100 έως 2000 και θα παρακάμψει τις υπόλοιπες θύρες. Με τις IP κάτι αντίστοιχο, από 1 έως 192.168.1.14.
ARP σαρωτής
Ένας σαρωτής με Πρωτόκολλο ARP μπορεί να γίνει πολύ απλά. Μπορείτε να το κάνετε κανονικά ή χωρίς ARP όπως δείχνω σε αυτά τα δύο παραδείγματα αντίστοιχα:
nmap -sP -PR 192.168.*.* nmap -sn --disable-arp-ping 192.168.0.*
Και πάλι επαναλαμβάνω, με αυτό το είδος γρήγορη και αξιόπιστη ψηφοφορία μέσω ARP, μπορείτε επίσης να παίξετε με εύρη θυρών, περιοχές IP, ονόματα τομέα κ.λπ. Μπορείτε να τα συνδυάσετε όπως θέλετε...
ΤΕΛΟΣ σαρωτής
Πρόκειται για ένα πιο επιθετική διερεύνηση. Γνωρίζετε ήδη ότι υπάρχουν τρεις βασικοί τύποι σάρωσης, NULL (-sN), FIN (-sF) και Xmas (-sX). Το πρώτο δεν ορίζει κανένα bit, η σημαία κεφαλίδας TCP είναι 0. Στη δεύτερη περίπτωση, που είναι αυτή που μας ενδιαφέρει για αυτό το παράδειγμα, χρησιμοποιείται το bit FIN. Στην τελευταία περίπτωση, χρησιμοποιούνται οι σημαίες FIN, PSH και URG.
Κάποιοι παραδείγματα με ΤΕΛΟΣ θα:
nmap -sF -T4 192.168.1.4-8 nmap -sF -T2 192.168.1.6
Παρεμπιπτόντως, το -T είναι για τον προσδιορισμό πρότυπα χρονισμού. Τα ονόματα είναι παρανοϊκά ή 0, ύπουλα ή 1, ευγενικά ή 2, κανονικά ή 3, επιθετικά ή 4 και τρελά ή 5. Μπορείτε να καθορίσετε αυτό που χρειάζεστε ανά πάσα στιγμή, για παράδειγμα -Το -T4 συνιστάται για ένα τοπικό δίκτυο. Αυτό μπορεί να εξαρτάται από το αν θέλετε να αποφύγετε ορισμένους αμυντικούς μηχανισμούς, ανάλογα με το εύρος ζώνης κ.λπ.
NULL σαρωτής
η ακόλουθη τύπος σαρωτή: NULL. Παραδείγματα για το πώς θα γίνει αυτός ο τύπος ανιχνευτή:
nmap -v -sN -p 8080 server1.ejemplo.com nmap -sN -T5 192.168.1.4
Όπως βλέπετε σε αυτά τα παραδείγματα, μπορείτε επίσης να χρησιμοποιήσετε τα πρότυπα που ανέφερα πριν... Δεν θέλω να επαναλαμβάνομαι, αλλά γνωρίζετε ήδη ότι μπορείτε να συνδυάσετε τις επιλογές και τις παραμέτρους όπως θέλετε, με πολλά ευκαμψία.
Να θυμάστε ότι τόσο το NULL όσο και το XMAS και το FIN δεν μπορεί να διακρίνει μεταξύ ανοιχτών και φιλτραρισμένων θυρών σε πολλά σενάρια. Για να βοηθήσετε το nmap να διακρίνει μεταξύ τους, μπορείτε να χρησιμοποιήσετε την επιλογή -sV:
nmap -sN -T2 -sV -p 80,21,23 192.168.4.1
χριστουγεννιάτικος σαρωτής
Η «χριστουγεννιάτικη» δημοσκόπηση
nmap -sX -T2 -v2 -p 80 192.168.1.4
Σε αυτήν την περίπτωση έχω εισαγάγει μια άλλη νέα μεταβλητή, και είναι -v, η οποία καθορίζει το επίπεδο λεπτομέρειας εσυ τι θελεις. Σε αυτήν την περίπτωση είναι 2, αντί για την κανονική λεκτική λειτουργία που θα ήταν με -v. Μπορεί να εφαρμοστεί και στις παραπάνω εντολές εάν το χρειάζεστε.
Περισσότερα παραδείγματα με το nmap
Εκτός από τα παραπάνω, μπορείτε να χρησιμοποιήσετε και άλλες από τον τεράστιο αριθμό επιλογών που είναι διαθέσιμες στο nmap. Για παράδειγμα, αν θέλετε ανακαλύψτε τον τύπο του λειτουργικού συστήματος σε μια δημοσκόπηση, μπορείτε να χρησιμοποιήσετε την επιλογή -O:
nmap -sV -O -v 192.168.4.1
Από την άλλη, πρέπει να το ξέρεις Το nmap μπορεί να χρησιμοποιήσει έναν αριθμό σεναρίων πολύ πρακτικό που μπορεί να επεκτείνει περαιτέρω τις δυνατότητές του και να βρει, για παράδειγμα, τρωτά σημεία. Για να ενημερώσετε τη βάση δέσμης ενεργειών nmap χρησιμοποιήστε:
nmap --script-updatedb
να χρησιμοποιήστε αυτά τα σενάρια, μπορείτε να κάνετε τα εξής:
nmap -f -sS -sV --script auth 192.168.4.4
Παρατηρήστε ότι έχω χρησιμοποιήσει auth, αλλά μπορείτε να χρησιμοποιήσετε περισσότερα επιλογές:
- auth: τρέξτε όλα σας Εφαρμογές διαθέσιμο για έλεγχο ταυτότητας
- προεπιλογή: τρέξτε το Εφαρμογές βασικό προεπιλεγμένο εργαλείο
- ανακάλυψη: ανακτά πληροφορίες από στόχος ή θύμα
- εξωτερικός: γραφή για χρήση εξωτερικών πόρων
- παρεμβαίνων με αυθάδεια: χρήσεις Εφαρμογές που θεωρούνται παρεμβατικά στο θύμα ή στόχος
- κακόβουλο λογισμικό: ελέγξτε αν υπάρχουν ανοιχτές συνδέσεις λόγω κακόβουλου κώδικα ή backdoors (πίσω πόρτες)
- ασφαλής: τρέχει Εφαρμογές δεν είναι παρεμβατικοί
- vulna: ανακαλύψτε τα πιο γνωστά τρωτά σημεία
- όλοι: τρέχει απολύτως όλα Εφαρμογές με διαθέσιμη επέκταση NSE
Μπορείτε επίσης να χρησιμοποιήσετε συγκεκριμένα σενάρια για να ανακαλύψτε μια συγκεκριμένη ευπάθεια. Για παράδειγμα το SMB ms08-067:
nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*
Ο αριθμός των διαθέσιμων εργαλείων όπως μπορείτε να δείτε είναι πολύ μεγάλος. Μια άλλη επιλογή, και τελείωσα με αυτό, θα ήταν να ελέγξω αν είστε ευάλωτοι σε μια επίθεση hack. ωμή δύναμη ενάντια στο πρωτόκολλο SSH:
nmap --script ssh-brute.nse 192.168.41.14
Μάθετε περισσότερα
να περισσότερο, μπορείτε να χρησιμοποιήσετε την εντολή man στη διανομή σας και επίσης αυτό το άλλο ηλεκτρονικό εγχειρίδιο. Εκεί θα βρείτε όλα όσα πρέπει να γνωρίζετε για αυτό το πολύπλοκο εργαλείο.
man nmap
Ωστόσο, ελπίζω αυτά τα παραδείγματα να σας φανούν χρήσιμα, γνωρίζετε ήδη ότι μπορείτε να φύγετε τα σχόλια σας...
Εξαιρετική ανάρτηση, συγχαρητήρια...
Θα πρέπει να εξετάσετε το ενδεχόμενο να φτιάξετε ένα για το IPv6, καθώς υπάρχουν λίγες πληροφορίες για παραδείγματα με nmap.
ΚΑΛΟ ΑΠΟΓΕΥΜΑ.
ΕΙΝΑΙ ΜΙΑ ΕΞΑΙΡΕΤΙΚΗ ΕΦΑΡΜΟΓΗ ΓΙΑ ΝΑ ΟΠΤΙΚΟΥΜΕ ΠΩΣ ΕΙΜΑΣΤΕ ΣΤΗΝ ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΙΚΤΥΩΝ ΜΑΣ ΠΟΥ ΕΧΟΥΜΕ...
ΠΑΡΑΚΑΛΩ ΑΝ ΕΙΧΑ ΕΓΧΕΙΡΙΔΙΟ Ή ΑΛΛΑ ΜΕ ΒΟΗΘΕΙΑ ΤΕΤΟΙΟΥΣ ΠΟΥ ΜΟΥ ΕΠΙΤΡΕΠΟΥΝ ΝΑ ΒΟΗΘΗΣΩ ΝΑ ΚΛΕΙΣΩ ΟΛΑ ΤΑ ΚΕΝΑ ΠΟΥ ΥΠΗΡΧΑΝ ΕΥΧΑΡΙΣΤΩ...
ΧΑΙΡΕΤΙΣΜΑΤΑ ΛΕΩ
Έχει περάσει λίγος καιρός από τότε που άρχισα να ερευνώ το NMAP, είχα ήδη την ευκαιρία να πάρω μερικά
μαθήματα ασφάλειας και απευθύνονται στο NMAP, αλλά η εξήγησή σας ήταν πιο ξεκάθαρη από ό,τι στο
Βίντεο.
Εξαιρετικές πληροφορίες, ευχαριστώ.
Καλή ανάρτηση :D
Χαιρετίσματα από την Χιλή