Nmap

Nmap kompiuterio atradimo procesas

Nmap kompiuterio atradimo procesas
„Nmap“ yra galingas tinklo nuskaitymo ir audito įrankis, kurį mėgsta skverbimosi bandytojai ir tinklo inžinieriai. Tai leidžia nuskaityti vieną pagrindinį kompiuterį arba didelį tinklą su tūkstančiais pagrindinių kompiuterių ir rasti apie juos svarbios informacijos.

Šioje pamokoje pagrindinis dėmesys bus skiriamas pagrindiniam „Nmap“ naudojimui, t.e., priimančiosios atradimas ir šeimininko atradimo metodika. Gerai pažymėti, kad tai nėra pradedančiųjų vadovas dirbant su „Nmap“ arba „Informacijos rinkimo metodika“ įsiskverbimo bandymuose.

Kas yra „Host Discovery“

„Nmap“ pagrindinio kompiuterio atradimo procesas susijęs su tinklo kompiuterių surašymu renkant informaciją apie juos, kad būtų galima sukurti atakos planą rašikliu bandant.

Per pagrindinio kompiuterio atradimą „Nmap“ naudoja tokius elementus kaip „Ping“ ir įmontuotą scenarijų ieškodamas operacinių sistemų, prievadų ir veikiančių paslaugų naudodamas TCP ir UDP protokolus. Jei nurodyta, galite įgalinti Nmap scenarijų variklį, kuris naudoja įvairius scenarijus ieškodamas spragų prieš pagrindinį kompiuterį.

Nmap naudojamas priimančiosios atradimo procesas naudoja neapdorotus ICMP paketus. Šiuos paketus gali išjungti arba filtruoti užkardos (retai) ir labai atsargūs sistemos administratoriai. Tačiau „Nmap“ suteikia mums slaptą nuskaitymą, kaip pamatysime šioje pamokoje.

Pradėkime.

Tinklo atradimas

Nešvaistydami per daug laiko, panagrinėkime įvairius pagrindinio kompiuterio atradimo metodus ir įveikime įvairius apribojimus, kuriuos sukelia tinklo saugos įrenginiai, pvz., Ugniasienės.

1: klasikinis ICMP pingas

Galite atlikti pagrindinio kompiuterio atradimą paprastu būdu ICMP aido užklausa kur šeimininkas atsako su ICMP aidas.

Norėdami išsiųsti ICMP aido užklausą naudodami „Nmap“, įveskite komandą:

$ nmap -PE -sn 192.168.0.16

Išvestis bus panaši, kaip parodyta žemiau:

Pradedant „Nmap 7“.91 (https: // nmap.org)
192 nuskaitymo ataskaita.168.0.16
Pagrindinis kompiuteris veikia (0.11s delsos).
MAC adresas: EC: 08: 6B: 18: 11: D4 („Tp-link“ technologijos)
Ndarytas žemėlapis: 1 IP adresas (1 pagrindinis kompiuteris) nuskaitytas 0.62 sekundės

Pirmiau pateiktoje komandoje mes liepiame „Nmap“ siųsti ping echo (-PE) užklausą tikslui. Jei jis gauna ICMP atsakymą, pagrindinis kompiuteris veikia.

Žemiau pateikiama „nmap -sn -PE“ komandos „Wireshark“ ekrano kopija:

Apsvarstykite toliau pateiktą šaltinį, kad sužinotumėte daugiau apie ICMP protokolą.

https: // linkfy.į / ICMP

PASTABA: ICMP aido užklausos nėra patikimos ir nepadaro išvados, pagrįstos atsakymu. Pvz., Apsvarstykite tą pačią užklausą „Microsoft“.com

$ nmap -sn -PE „Microsoft“.com

Išvestis bus tokia, kaip parodyta žemiau:

Pradedant „Nmap 7“.91 Pastaba: atrodo, kad pagrindinis kompiuteris neveikia.
Jei jis tikrai neveikia, bet blokuojame „ping“ zondus, pabandykite naudoti -Pn
Ndarytas žemėlapis:
1 IP adresas (0 prieglobų yra) nuskaitytas 2.51 sekundė

Štai „Wireshark“ analizės ekrano kopija:

2: TCP SYN Ping

Kitas kompiuterio atradimo metodas yra Nmap TCP SYN ping nuskaitymo naudojimas. Jei esate susipažinę su trimis rankos paspaudimais TCP SYN / ACK, „Nmap“ pasiskolina iš technologijos ir išsiunčia užklausą įvairiems prievadams, kad nustatytų, ar pagrindinė kompiuteris veikia, ar naudoja leistinus filtrus.

Jei „Nmap“ liepiame naudoti „SYN“ ping, jis siunčia paketą į tikslinį prievadą, o jei pagrindinis kompiuteris veikia, jis atsako ACK paketu. Jei pagrindinis kompiuteris neveikia, jis atsako RST paketu.

Norėdami paleisti SYN ping užklausą, naudokite komandą, kaip parodyta žemiau.

sudo nmap -sn -PS scanme.nmap.org

Atsakymas iš šios komandos turėtų nurodyti, ar pagrindinis kompiuteris yra aukštyn, ar žemyn. Toliau pateiktas užklausos „Wireshark“ filtras.

tcp.vėliavos.syn && tcp.vėliavos.ack

PASTABA: Mes naudojame -PS norėdami nurodyti, kad norime naudoti TCP SYN ping užklausą, kuri gali būti efektyvesnis metodas nei neapdoroti ICMP paketai. Toliau pateikiama „Microsoft“ Nmap užklausa.lt naudojant TCP SYN.

$ nmap -sn -PS „Microsoft“.com

Rezultatas parodytas žemiau:

Pradedant „Nmap 7“.91 (https: // nmap.org)
Nmap „Microsoft“ nuskaitymo ataskaita.com (104.215.148.63)
Pagrindinis kompiuteris veikia (0.29s delsa).
Kiti „Microsoft“ adresai.com (neskenuota): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
Ndarytas žemėlapis:
1 IP adresas (1 pagrindinis kompiuteris) nuskaitytas 1.08 sekundžių

3: TCP ACK Ping

TCP ACK ping metodas yra SYN ping užklausos antrinis. Tai veikia panašiai, tačiau vietoj to naudojamas ACK paketas. Šiuo metodu NMAP bando kažką protingo.

Pirmiausia tuščią TCP ACK paketą nusiųsi pagrindiniam kompiuteriui. Jei pagrindinis kompiuteris yra neprisijungęs, paketas neturėtų gauti jokio atsakymo. Jei prisijungęs, pagrindinis kompiuteris atsakys RST paketu, nurodydamas, kad pagrindinė kompiuteris veikia.

Jei nežinote RST (iš naujo nustatyti paketą), tai paketas siunčiamas gavus netikėtą TCP paketą. Kadangi ACM paketas, kurį siunčia „Nmap“, nėra atsakymas į SYN, pagrindinis kompiuteris turi grąžinti RST paketą.

Norėdami inicijuoti „Nmap“ ACK ping, naudokite komandą kaip:

$ nmap -sn -PA 192.168.0.16

Pateikta išvestis žemiau:

Pradedant „Nmap 7“.91 (https: // nmap.org)
Nmap 192 nuskaitymo ataskaita.168.0.16
Pagrindinis kompiuteris veikia (0.15s delsos).
MAC adresas: EC: 08: 6B: 18: 11: D4 („Tp-link“ technologijos)
Ndarytas žemėlapis:
1 IP adresas (1 pagrindinis kompiuteris) nuskaitytas 0.49 sekundės

4: UDP ping

Pakalbėkime apie kitą „Nmap“ kompiuterio atradimo variantą, t.e., UDP ping.

UDP ping veikia siunčiant UDP paketus į nurodytus pagrindinio kompiuterio prievadus. Jei pagrindinis kompiuteris yra prisijungęs, UDP paketas gali susidurti su uždaruoju prievadu ir atsakyti ICMP prievado nepasiekiamu pranešimu. Jei pagrindinis kompiuteris neveikia, bus rodomi įvairūs ICMP klaidų pranešimai, pvz., Viršytas TTL arba nebus atsakymo.

Numatytasis UDP ping prievadas yra 40, 125. UDP ping yra gera technika, naudojama atliekant pagrindinio kompiuterio atradimą kompiuteriams, kurie yra už užkardos ir filtrų. Taip yra todėl, kad dauguma užkardų ieško ir blokuoja TCP, tačiau leidžia UDP protokolo srautą.

Norėdami paleisti „Nmap“ kompiuterio atradimą su „UDP ping“, naudokite toliau pateiktą komandą:

sudo nmap -sn -PU scanme.nmap.org

Aukščiau nurodytos komandos išvestį galima patikrinti naudojant „Wireshark“, kaip parodyta žemiau esančiame paveikslėlyje. Naudotas laidinės raiškos filtras - udp.uostas == 40125

Kaip matote aukščiau pateiktoje ekrano kopijoje, „Nmap“ siunčia UDP ping į IP 45.33.32.156 (skenavimas.nmap.org). Serveris atsako, kai ICMP nepasiekiama, o tai rodo, kad pagrindinis kompiuteris veikia.

5: ARP Ping

Negalime pamiršti ARP pingo metodo, kuris labai gerai tinka ieškant kompiuterio vietiniuose tinkluose. ARP ping metodas veikia siunčiant ARP zondų seriją į nurodytą IP adresų diapazoną ir atrandant tiesioginius kompiuterius. ARP ping yra greitas ir labai patikimas.

Norėdami paleisti ARP ping naudodami „Nmap“, naudokite komandą:

sudo nmap -sn -PR 192.168.0.1/24

Išnagrinėję komandą naudodami „Wireshark“ ir filtruodami ARP iš 192 šaltinio.168.0.30, gausite ARP Broadcast zondo užklausų ekrano kopiją, kaip parodyta žemiau. Naudojamas „Wireshark“ filtras yra: arp.src.proto_ipv4 == 192.168.0.30

TCP SYN slaptas

Jūs sužinosite, kad SYN nuskaitymas yra geras pasirinkimas ieškant pagrindinio kompiuterio, nes jis yra greitas ir gali per kelias sekundes nuskaityti daugybę prievadų, jei netrukdys tokios apsaugos sistemos kaip ugniasienės. SYN taip pat yra labai galinga ir slapta, nes veikia nepilnos TCP užklausos.

Nesigilinsiu į tai, kaip veikia TCP SYN / ACK, bet apie tai galite sužinoti daugiau iš įvairių toliau pateiktų šaltinių:

Norėdami paleisti „Nmap TCP SYN“ slaptą nuskaitymą, naudokite komandą:

sudo nmap -sS 192.168.0.1/24

Pateikiau „Wireshark“ komandą „Nmap -sS“ ir nuskaitymo „Nmap“ radinius, juos ištyriau ir pažiūrėjau, kaip tai veikia. Ieškokite neužbaigtų TCP užklausų su RST paketu.

Išvada

Apibendrindami sutelkėme dėmesį į tai, kaip naudoti „Nmap“ kompiuterio atradimo funkciją ir gauti informaciją apie nurodytą pagrindinį kompiuterį. Mes taip pat aptarėme, kurį metodą naudoti, kai reikia atlikti kompiuterio atradimą kompiuteriams už ugniasienių, blokuoti ICMP ping užklausas ir daug daugiau.

Naršykite „Nmap“, kad gautumėte gilesnių žinių.

„Tomb Raider for Linux“ pamoka
„Tomb Raider“ šešėlis yra dvyliktas „Tomb Raider“ serijos priedas - veiksmo ir nuotykių žaidimų franšizė, sukurta „Eidos Montreal“. Žaidimą kritikai i...
Kaip padidinti FPS sistemoje „Linux“?
FPS reiškia Kadrai per sekundę. FPS užduotis yra išmatuoti kadrų greitį atkuriant vaizdo įrašus ar žaidimus. Paprastais žodžiais, nepertraukiamų viso ...
Populiariausi „Oculus App Lab“ žaidimai
Jei esate „Oculus“ laisvų rankų įrangos savininkas, turite žinoti, kaip krauti iš šono. Šoninis įkėlimas yra ne parduotuvėje esančio turinio įdiegimas...