Nmap

Postopek odkrivanja gostitelja Nmap

Postopek odkrivanja gostitelja Nmap
Nmap je zmogljivo orodje za skeniranje in revizijo omrežja, ki ga podpirajo preizkuševalci penetracije in mrežni inženirji. Omogoča skeniranje enega gostitelja ali velikega omrežja s tisoči gostiteljev in iskanje ustreznih informacij o njih.

Ta vadnica se bo osredotočila na ključno uporabo Nmap, tj.e., odkrivanje gostitelja in metodologija odkrivanja gostitelja. Dobro je vedeti, da to ni začetniški vodnik za delo z Nmap ali metodologijo zbiranja informacij pri testiranju penetracije.

Kaj je odkrivanje gostitelja

Postopek odkrivanja gostitelja Nmap se nanaša na naštevanje omrežnih gostiteljev, da se zberejo informacije o njih za izdelavo načrta napada med testiranjem pisala.

Med odkrivanjem gostitelja Nmap uporablja elemente, kot sta Ping in vgrajeni skript, za iskanje operacijskih sistemov, vrat in izvajanja storitev s protokoli TCP in UDP. Če je določeno, lahko omogočite skriptni mehanizem Nmap, ki uporablja različne skripte za iskanje ranljivosti proti gostitelju.

Proces odkrivanja gostitelja, ki ga uporablja Nmap, uporablja surove pakete ICMP. Te pakete lahko onemogočijo ali filtrirajo požarni zidovi (redko) in zelo previdni sys skrbniki. Vendar pa nam Nmap zagotavlja prikrito skeniranje, kot bomo videli v tej vadnici.

Začnimo.

Odkrivanje omrežja

Brez zapravljanja preveč časa, preučimo različne metode za odkrivanje gostitelja in premagovanje različnih omejitev, ki jih povzročajo omrežne varnostne naprave, kot so požarni zidovi.

1: Klasični ping ICMP

Odkrivanje gostitelja lahko izvedete s preprostim Zahteva za odmev ICMP kjer gostitelj odgovori z Odziv odmeva ICMP.

Če želite poslati zahtevo za odmev ICMP z Nmap, vnesite ukaz:

$ nmap -PE -sn 192.168.0.16

Izhod bo podoben spodnjemu:

Zagon Nmap 7.91 (https: // nmap.org)
skeniraj poročilo za 192.168.0.16
Gostitelj je gor (0.Zakasnitev 11s).
Naslov MAC: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap dokončano: 1 naslov IP (1 gostitelj navzgor) skeniran v 0.62 sekund

V zgornjem ukazu Nmapu povemo, naj cilju pošlje zahtevo za ping echo (-PE). Če prejme odgovor ICMP, je gostitelj vklopljen.

Spodaj je posnetek zaslona Wireshark ukaza nmap -sn -PE:

Če želite izvedeti več o protokolu ICMP, si oglejte spodnji vir.

https: // linkfy.na / ICMP

OPOMBA: Zahteve za odmev ICMP so nezanesljive in na podlagi odziva ne sklepajo. Na primer, upoštevajte isto zahtevo do Microsofta.com

$ nmap -sn -PE microsoft.com

Rezultat bo prikazan spodaj:

Zagon Nmap 7.91 Opomba: Gostitelj je videti navzdol.
Če res deluje, vendar blokira naše sonde za ping, poskusite -Pn
Nmap končano:
1 naslov IP (0 gostov navzgor), optično prebran v 2.51 sekund

Tu je posnetek zaslona za analizo Wireshark:

2: TCP SYN Ping

Druga metoda odkrivanja gostitelja je uporaba preskusa pinga Nmap TCP SYN. Če poznate tri stiske rok TCP SYN / ACK, si Nmap izposodi tehnologijo in pošlje zahtevo različnim vratom, da ugotovi, ali je gostitelj nameščen ali uporablja dovoljene filtre.

Če Nmapu povemo, da uporabi ping SYN, pošlje paket na ciljna vrata in če je gostitelj vklopljen, odgovori s paketom ACK. Če gostitelj ne deluje, se odzove s paketom RST.

Uporabite ukaz, kot je prikazano spodaj, da zaženete zahtevo za ping SYN.

sudo nmap -sn -PS scanme.nmap.org

Odgovor tega ukaza bi moral navajati, ali je gostitelj navzgor ali navzdol. Sledi Wireshark filter zahteve.

tcp.zastave.syn && tcp.zastave.ack

OPOMBA: Z -PS določimo, da želimo uporabiti zahtevo za ping TCP SYN, ki je lahko učinkovitejša metoda od surovih paketov ICMP. Sledi Microsoftova zahteva za Nmap.com z uporabo TCP SYN.

$ nmap -sn -PS microsoft.com

Rezultat je prikazan spodaj:

Zagon Nmap 7.91 (https: // nmap.org)
Poročilo o skeniranju Nmap za Microsoft.com (104.215.148.63)
Gostitelj je gor (0.Zakasnitev 29 s).
Drugi naslovi za Microsoft.com (ni skeniran): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
Nmap končano:
1 naslov IP (1 gostitelj navzgor), skeniran v 1.08 sekund

3: TCP ACK Ping

Metoda pinga TCP ACK je podrejena zahtevi za ping SYN. Deluje podobno, vendar namesto tega uporablja paket ACK. Pri tej metodi NMAP poskuša nekaj pametnega.

Začne se s pošiljanjem praznega paketa TCP ACK gostitelju. Če je gostitelj brez povezave, paket ne sme prejeti nobenega odgovora. Če je gostitelj na spletu, se bo odzval s paketom RST, ki kaže, da je gostitelj nameščen.

Če niste seznanjeni z RST (ponastavitev paketa), gre za paket, poslan po prejemu nepričakovanega paketa TCP. Ker paket ACM, ki ga pošlje Nmap, ni odgovor na SYN, mora gostitelj vrniti paket RST.

Če želite inicializirati ping Nmap ACK, uporabite ukaz kot:

$ nmap -sn -PA 192.168.0.16

Spodnji izhod:

Zagon Nmap 7.91 (https: // nmap.org)
Poročilo o skeniranju Nmap za 192.168.0.16
Gostitelj je gor (0.Latenca 15s).
Naslov MAC: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap končano:
1 naslov IP (1 gostitelj navzgor), skeniran v 0.49 sekund

4: UDP Ping

Pogovorimo se o drugi možnosti za odkrivanje gostitelja v Nmapu, tj.e., UDP ping.

UDP ping deluje tako, da pošlje pakete UDP na določena vrata ciljnega gostitelja. Če je gostitelj povezan, lahko paket UDP naleti na zaprta vrata in odgovori z nedosegljivim sporočilom vrat ICMP. Če gostitelj ne deluje, bodo v sporočilu prikazana različna sporočila o napakah ICMP, na primer TTL presežena ali brez odziva.

Privzeta vrata za UDP ping so 40, 125. UDP ping je dobra tehnika za odkrivanje gostiteljev za gostitelje za požarnim zidom in filtri. To je zato, ker večina požarnih zidov išče in blokira TCP, vendar omogoča promet protokola UDP.

Če želite zagnati odkritje gostitelja Nmap s pingom UDP, uporabite spodnji ukaz:

sudo nmap -sn -PU scanme.nmap.org

Izhod iz zgornjega ukaza je mogoče preveriti z uporabo Wireshark, kot je prikazano na spodnjem posnetku zaslona. Uporabljen filter Wireshark - udp.vrata == 40125

Kot lahko vidite na zgornjem posnetku zaslona, ​​Nmap pošlje UDP ping na IP 45.33.32.156 (scanme.nmap.org). Strežnik se odzove z ICMP nedosegljivim, kar pomeni, da je gostitelj vklopljen.

5: ARP Ping

Ne moremo pozabiti metode pinga ARP, ki zelo dobro deluje pri odkrivanju gostiteljev v lokalnih omrežjih. Metoda pinga ARP deluje tako, da pošlje vrsto sond ARP v dani obseg naslovov IP in odkrije gostitelje v živo. ARP ping je hiter in zelo zanesljiv.

Če želite zagnati ping ARP s pomočjo Nmap, uporabite ukaz:

sudo nmap -sn -PR 192.168.0.1/24

Če preučite ukaz z Wireshark in filtrirate ARP iz vira 192.168.0.30 boste dobili posnetek zaslona zahtev ARP Broadcast sonde, kot je prikazano spodaj. Uporabljeni filter Wireshark je: arp.src.proto_ipv4 == 192.168.0.30

TCP SYN Stealth

Ugotovili boste, da je SYN pregled dobra izbira za odkrivanje gostitelja, ker je hiter in lahko v nekaj sekundah skenira vrsto vrat, če varnostni sistemi, kot so požarni zidovi, ne motijo. SYN je tudi zelo zmogljiv in prikrit, saj deluje z nepopolnimi zahtevami TCP.

Ne bom se spuščal v podrobnosti o delovanju TCP SYN / ACK, vendar lahko več o tem izveste iz različnih virov, ki so navedeni spodaj:

Za zagon prikritega iskanja Nmap TCP SYN uporabite ukaz:

sudo nmap -sS 192.168.0.1/24

Priskrbel sem Wireshark zajem ukaza Nmap -sS in Nmap najdbe skeniranja, jih preučil in preveril, kako deluje. Poiščite nepopolne zahteve TCP s paketom RST.

Zaključek

Če povzamemo, smo se osredotočili na razpravo o tem, kako uporabiti funkcijo odkrivanja gostitelja Nmap in pridobiti informacije o določenem gostitelju. Razpravljali smo tudi o tem, katero metodo uporabiti, ko morate za odkrivanje gostiteljev izvajati odkrivanje gostiteljev, blokiranje zahtev za ping ICMP in še veliko več.

Raziščite Nmap, da pridobite globlje znanje.

Kako uporabljati GameConqueror Cheat Engine v Linuxu
Članek zajema vodnik o uporabi varalnice GameConqueror v Linuxu. Številni uporabniki, ki igrajo igre v sistemu Windows, pogosto uporabljajo aplikacijo...
Najboljši emulatorji igralne konzole za Linux
V tem članku bo navedena priljubljena programska oprema za emulacijo igralne konzole, ki je na voljo za Linux. Emulacija je sloj združljivosti program...
Najboljši Linux Distros za igre na srečo v letu 2021
Operacijski sistem Linux je daleč od prvotnega, preprostega, strežniškega videza. Ta OS se je v zadnjih letih izjemno izboljšal in se je zdaj razvil v...