Nmap

Postupak otkrivanja Nmap hosta

Postupak otkrivanja Nmap hosta
Nmap je moćan alat za mrežno skeniranje i reviziju koji favoriziraju ispitivači penetracije i mrežni inženjeri. Omogućuje skeniranje jednog domaćina ili velike mreže s tisućama hostova i pronalazak relevantnih informacija o njima.

Ovaj će se vodič usredotočiti na ključnu uporabu Nmapa, tj.e., otkrivanje domaćina i metodologija otkrivanja domaćina. Dobro je napomenuti da ovo nije vodič za početnike za rad s Nmap-om ili metodologijom prikupljanja informacija u prodiranju penetracije.

Što je Host Discovery

Postupak otkrivanja domaćina Nmap odnosi se na popisivanje mrežnih hostova radi prikupljanja podataka o njima za izgradnju plana napada u testiranju olovke.

Tijekom otkrivanja hosta, Nmap koristi elemente poput Ping-a i ugrađenu skriptu za traženje operativnih sustava, portova i pokretanje usluga pomoću TCP i UDP protokola. Ako je navedeno, možete omogućiti Nmap skriptni mehanizam koji koristi razne skripte za traženje ranjivosti prema hostu.

Proces otkrivanja hosta koji koristi Nmap koristi sirove ICMP pakete. Te pakete vatrozidi (rijetko) i vrlo oprezni sys administratori mogu onemogućiti ili filtrirati. Međutim, Nmap nam pruža skriveno skeniranje, kao što ćemo vidjeti u ovom vodiču.

Krenimo.

Otkrivanje mreže

Ne trošeći previše vremena, ispitajmo razne metode za otkrivanje hosta i prevladavanje različitih ograničenja uzrokovanih mrežnim sigurnosnim uređajima poput vatrozida.

1: Klasični ICMP ping

Otkrivanje domaćina možete izvršiti jednostavnim ICMP zahtjev za odjekom gdje domaćin odgovara s ICMP echo odgovor.

Da biste poslali ICMP zahtjev za odjekom s Nmapom, unesite naredbu:

$ nmap -PE -sn 192.168.0.16

Izlaz će nalikovati dolje prikazanom:

Pokretanje Nmap 7.91 (https: // nmap.org)
skeniraj izvještaj za 192.168.0.16
Domaćin je gore (0.Latencija 11s).
MAC adresa: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap gotovo: 1 IP adresa (1 host up) skenirana za 0.62 sekunde

U gornjoj naredbi, kažemo Nmapu da pošalje ping eho (-PE) zahtjev na cilj. Ako primi ICMP odgovor, tada je domaćin gotov.

Ispod je Wireshark snimka zaslona naredbe nmap -sn -PE:

Razmotrite dolje navedeni resurs da biste saznali više o ICMP protokolu.

https: // linkfy.na / ICMP

BILJEŠKA: ICMP zahtjevi za odjekom su nepouzdani i ne donose zaključak na temelju odgovora. Na primjer, razmotrite isti zahtjev Microsoftu.com

$ nmap -sn -PE microsoft.com

Izlaz će biti kako je prikazano dolje:

Pokretanje Nmap 7.91 Napomena: Čini se da je domaćin odbijen.
Ako je doista pokrenut, ali blokira naše ping sonde, pokušajte s -Pn
Nmap gotovo:
1 IP adresa (0 hostova gore) skenirana u 2.51 sekunda

Evo snimke zaslona za Wireshark analizu:

2: TCP SYN ping

Druga metoda otkrivanja hosta je upotreba Nmap TCP SYN ping skeniranja. Ako su vam poznata tri rukovanja TCP SYN / ACK, Nmap posuđuje tehnologiju i šalje zahtjev raznim lukama da utvrdi je li domaćin instaliran ili koristi dopuštene filtre.

Ako kažemo Nmapu da koristi SYN ping, on šalje paket na ciljni priključak, a ako je domaćin gore, odgovara ACK paketom. Ako je domaćin odbijen, odgovara RST paketom.

Upotrijebite naredbu kao što je prikazano u nastavku za pokretanje SYN zahtjeva za pingom.

sudo nmap -sn -PS scanme.nmap.org

Odgovor ove naredbe trebao bi naznačiti je li domaćin gore ili dolje. Slijedi Wireshark filter zahtjeva.

tcp.zastave.syn && tcp.zastave.ack

BILJEŠKA: Koristimo -PS da odredimo da želimo koristiti TCP SYN zahtjev za ping, što može biti učinkovitija metoda od sirovih ICMP paketa. Slijedi Nmap zahtjev Microsofta.com koristeći TCP SYN.

$ nmap -sn -PS microsoft.com

Izlaz je prikazan u nastavku:

Pokretanje Nmap 7.91 (https: // nmap.org)
Izvješće o skeniranju Nmap za Microsoft.com (104.215.148.63)
Domaćin je gore (0.Latencija od 29s).
Ostale adrese za Microsoft.com (nije skenirano): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
Nmap gotovo:
1 IP adresa (1 host up) skenirana u 1.08 sekundi

3: TCP ACK ping

TCP ACK metoda pinga podređena je SYN zahtjevu za ping. Djeluje slično, ali umjesto toga koristi ACK paket. U ovoj metodi NMAP pokušava nešto pametno.

Počinje slanjem praznog TCP ACK paketa hostu. Ako je domaćin izvan mreže, paket ne bi trebao dobiti nikakav odgovor. Ako je na mreži, domaćin će odgovoriti RST paketom koji pokazuje da je domaćin pokrenut.

Ako niste upoznati s RST-om (resetiranje paketa), to je paket koji se šalje nakon primanja neočekivanog TCP paketa. Budući da ACK paket koji Nmap šalje nije odgovor na SYN, domaćin mora vratiti RST paket.

Da biste inicijalizirali Nmap ACK ping, upotrijebite naredbu kao:

$ nmap -sn -PA 192.168.0.16

Sljedeći izlaz:

Pokretanje Nmap 7.91 (https: // nmap.org)
Izvješće o skeniranju Nmap za 192.168.0.16
Domaćin je gore (0.Latencija 15s).
MAC adresa: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap gotovo:
1 IP adresa (1 host up) skenirana za 0.49 sekundi

4: UDP ping

Razgovarajmo o drugoj opciji za otkrivanje hosta u Nmapu, tj.e., UDP ping.

UDP ping radi slanjem UDP paketa na određene portove ciljnog domaćina. Ako je domaćin na mreži, UDP paket može naići na zatvoreni port i odgovoriti porukom nedostupnog ICMP porta. Ako je host isključen, upit će biti razne poruke o ICMP pogreškama kao što je TTL premašen ili nema odgovora.

Zadani port za UDP ping je 40, 125. UDP ping dobra je tehnika za otkrivanje hosta za hostove iza vatrozida i filtara. To je zato što većina vatrozida traži i blokira TCP, ali dopušta promet UDP protokola.

Da biste pokrenuli otkrivanje Nmap hosta s UDP pingom, upotrijebite naredbu u nastavku:

sudo nmap -sn -PU scanme.nmap.org

Izlaz iz gornje naredbe može se ispitati pomoću Wiresharka, kao što je prikazano na snimci zaslona u nastavku. Korišten filtar za žicu za usmrćenje - udp.luka == 40125

Kao što možete vidjeti na gornjoj snimci zaslona, ​​Nmap šalje UDP ping na IP 45.33.32.156 (scanme.nmap.org). Poslužitelj odgovara ICMP-om nedostižnim, što znači da je domaćin pokrenut.

5: ARP Ping

Ne možemo zaboraviti ARP metodu pinga koja vrlo dobro djeluje za otkrivanje hosta unutar Lokalnih mreža. ARP metoda pinga radi slanjem niza ARP sondi na zadani raspon IP adresa i otkriva žive hostove. ARP ping je brz i vrlo pouzdan.

Da biste pokrenuli ARP ping koristeći Nmap, upotrijebite naredbu:

sudo nmap -sn -PR 192.168.0.1/24

Ako pregledate naredbu s Wiresharkom i filtrirate ARP iz izvora 192.168.0.30, dobit ćete snimak zaslona zahtjeva ARP Broadcast sonde kako je prikazano u nastavku. Korišteni Wireshark filtar je: arp.src.proto_ipv4 == 192.168.0.30

TCP SYN Stealth

Otkrit ćete da je SYN skeniranje dobra opcija za otkrivanje hosta jer je brzo i može skenirati niz priključaka u sekundi, pod uvjetom da sigurnosni sustavi poput vatrozida ne ometaju. SYN je također vrlo moćan i skriven jer djeluje s nepotpunim TCP zahtjevima.

Neću ulaziti u detalje o tome kako funkcionira TCP SYN / ACK, ali više o tome možete saznati iz različitih izvora navedenih u nastavku:

Da biste pokrenuli Nmap TCP SYN skriveno skeniranje, upotrijebite naredbu:

sudo nmap -sS 192.168.0.1/24

Osigurao sam Wireshark snimanje Nmap -sS naredbe i Nmap nalaza skeniranja, pregledajte ih i pogledajte kako to funkcionira. Potražite nepotpune TCP zahtjeve s RST paketom.

Zaključak

Da rezimiramo, usredotočili smo se na raspravu o tome kako koristiti značajku otkrivanja Nmap hosta i dobiti informacije o navedenom hostu. Također smo razgovarali o tome koju metodu koristiti kada trebate izvršiti otkrivanje hosta za hostove iza vatrozida, blokiranje ICMP zahtjeva za ping i još mnogo toga.

Istražite Nmap kako biste stekli dublje znanje.

Najbolje igre naredbenog retka za Linux
Naredbeni redak nije samo vaš najveći saveznik pri korištenju Linuxa - on također može biti izvor zabave jer ga možete koristiti za igranje mnogih zab...
Najbolje aplikacije za mapiranje gamepada za Linux
Ako volite igrati igre na Linuxu s gamepadom umjesto tipičnim sustavom za unos tipkovnice i miša, za vas postoji nekoliko korisnih aplikacija. Mnoge r...
Korisni alati za Linux igrače
Ako volite igrati igre na Linuxu, velika je vjerojatnost da ste možda koristili aplikacije i uslužne programe poput Wine, Lutris i OBS Studio za pobol...