January 7, 2023

NMAP - для поиска сетевых уязвимостей

Пинг всех доступных хостов в нашей сети

Итак, обычно, чтобы пропинговать устройство в любой сети, мы просто вводим следующую команду и проверяем, работает устройство или нет.

ping <ip адрес>

Но что если я хочу просканировать всю сеть и проверить, какие устройства работают в нашей сети?

Допустим, наша домашняя сеть имеет адрес 192.106.54.2/24, что означает, что в нашей сети может быть 254 конечных точек или хостов, доступных в нашей сети. Поэтому обычный человек не сможет использовать команду ping и проверить, работает ли какой-либо хост в сети.

Для этого существует простая команда NMAP, которая сканирует всю сеть и показывает, какой хост работает.

nmap -sP <ip адрес>

Как хакеру, знать, что хосты работают, недостаточно; нам требуется больше информации.

Если мы посмотрим на методологию сканирования, которой придерживается EC-Council, мы только что рассмотрели первый шаг, это "проверка на наличие живых систем".

Теперь нам нужно найти открытые порты, что является вторым шагом.

Проверка наличия открытых портов.

Предположим, я хочу взломать веб-сайт и найти все конечные точки сети, на которых запущен веб-сайт.

Что я буду искать? Обычно мы смотрим на такие порты, как 80 или 443. Эти порты обычно открыты на сервере, если на нем запущен веб-сайт.

Чтобы проверить, открыты ли порты 80 и 443, выполните следующую команду:

nmap -sT -p 80,443 <ip адрес>

Здесь -sT - это тип сканирования порта, называемый TCP connect, или вы можете увидеть его как "полное открытое сканирование", который выполняет 3-стороннее рукопожатие и дает нам такие результаты.

Скрытый режим NMAP

Для чего нужен скрытый режим? Нам нужен скрытый режим, потому что в некоторых случаях команды NMAP могут действовать навязчиво, и меры безопасности, такие как брандмауэр или IDS, могут блокировать дальнейшее выполнение запроса. Поэтому для этого мы будем использовать следующую команду:

nmap -sS -p <порты> <ip адрес>

Скрытое сканирование также известно как SYN-сканирование или полуоткрытое сканирование. Такое сканирование используется для того, чтобы избежать трехсторонних рукопожатий и брандмауэров и попытаться завершить сканирование. Но в наше время, используя метод скрытого сканирования, вы также можете быть пойманы брандмауэрами.

Руководство NMAP.

Nmap может делать гораздо больше вещей; напишите следующую команду, и она предоставит вам все типы переключателей, которые вы можете использовать для сканирования.

man nmap

Чтобы узнать, какую операционную систему использует ваша цель, просто введите следующую команду:

nmap -O <ip адрес>

Он предоставит вам подробную информацию о системе вашей цели, а также сообщит, какие порты открыты.

Сценарии NMAP.

Все вышеперечисленные команды, о которых я рассказал, являются информативными, но NMAP также имеет свой скриптовый механизм, который позволит вам писать сценарии и взламывать целевую машину.

Теперь, когда это все категории под NMAP Scripting Engine, давайте скажем, что категория называется "vuln", то есть уязвимость. Когда мы сканируем систему с помощью этой категории, она сообщит вам, какие порты открыты, работает ли машина, но она также сообщит вам об уязвимостях, которые есть в системе, и это самое интересное. Если кто-то узнает об уязвимости в любой системе, он может просто воспользоваться этой уязвимостью и взять систему под контроль.

nmap --script <скрипт> <ip адрес>

В категории "vuln" перечислено несколько скриптов, но злоумышленник не может проверить каждый из них.

Поэтому злоумышленник может просто набрать nmap --script vuln 10.13.1.82.

Он будет пробовать каждый элемент списка, пока не найдет реальную уязвимость в системе. Этот пример был для скриптов в категории "vuln" Вы можете сделать это с любой категорией, вам просто нужно выполнить следующую команду:

nmap --script <категория скрипта> <ip адрес>

Это был лишь краткий обзор NMAP. В NMAP есть несколько переключателей и вариантов сканирования; если вы хотите попробовать и освоить их, вам нужно попрактиковаться во всех. Вы можете использовать официальное руководство NMAP, чтобы проверить все переключатели и варианты сканирования. А если вы хотите стать хакером или выбрать сертификацию CEH, вам придется освоить все команды NMAP. Есть и другие опции сканирования, например, управление скоростью сканирования; по умолчанию стоит -T3. Чтобы освоить хакерство, вам нужно изучить все эти вещи.