Skaneri i rrjetit - lidhje, konfigurim, përdorim. Zbulimi i hostit Kërkesat e sistemit nmap të skanerit të rrjetit

28.06.2023

Një nga detyrat e para kur eksploroni ndonjë rrjet është zvogëlimi i grupit (ndonjëherë mjaft të madh) të diapazoneve të IP-së në një listë të hosteve aktive ose interesante. Skanimi i çdo porti të çdo adrese IP është i ngadaltë dhe i panevojshëm. Sigurisht, ajo që e bën një host interesant për kërkime përcaktohet kryesisht nga qëllimi i skanimit. Administratorët e rrjetit mund të jenë të interesuar vetëm për hostet që ekzekutojnë një shërbim të caktuar, ndërsa ata që janë të interesuar për sigurinë do të jenë të interesuar për të gjitha pajisjet me adresa IP. Qëllimet e administratorëve për të zbuluar hostet e ekzekutuar në një rrjet mund të kënaqen me një ping të thjeshtë ICMP, por njerëzit që testojnë aftësinë e një rrjeti për t'i rezistuar sulmeve të jashtme duhet të përdorin një sërë grupesh pyetjesh për të anashkaluar murin e zjarrit.

Për shkak se detyrat që kërkojnë zbulimin e hostit janë kaq të ndryshme, Nmap ofron një shumëllojshmëri të gjerë opsionesh për metoda të ndryshme. Detyra e zbulimit të hosteve nganjëherë quhet skanim ping, por është shumë më i lartë se kërkesat e zakonshme të ICMP që lidhen me shërbimet e kudogjendura të ping. Përdoruesit mund të kalojnë tërësisht hapin e skanimit të ping duke përdorur opsionin scan to list (-sL) ose thjesht ta çaktivizojnë atë (-PN), ose të skanojnë rrjetin duke përdorur kombinime arbitrare të kërkesave TCP SYN/ACK, UDP dhe ICMP me shumë porta. Qëllimi i të gjitha këtyre kërkesave është të merren përgjigje që tregojnë se adresa IP është aktualisht aktive (në përdorim nga hosti ose pajisja e rrjetit). Në shumicën e rrjeteve, vetëm një përqindje e vogël e adresave IP janë aktive në çdo kohë. Kjo është veçanërisht e vërtetë për hapësirat e adresave si 10.0.0.0/8. Rrjete të tilla kanë 16 milionë adresa IP, por unë i kam parë të përdoren nga kompani me jo më shumë se një mijë makina. Zbulimi i hostit mund t'i gjejë këto makina në këtë det të gjerë adresash IP.

Nëse nuk specifikohen opsione për zbulimin e hostit, Nmap dërgon një paketë TCP ACK në portin 80 dhe një kërkesë përgjigjeje jehone ICMP për çdo makineri të synuar. Përjashtim është skanimi ARP i të gjitha objektivave në rrjet. Për përdoruesit e paprivilegjuar të guaskës Unix, një SYN dërgohet në vend të një pakete ACK duke përdorur thirrjen e sistemit të lidhjes Këto parazgjedhje janë ekuivalente me opsionet -PA -PE. Një skanim i tillë është i mjaftueshëm për rrjetet lokale, por për kërkimin e sigurisë është e nevojshme të përdoren grupe më komplekse të pyetjeve.

Opsionet -P* (të cilat përcaktojnë llojin e skanimit të ping-ut) mund të kombinohen. Ju mund të rrisni shanset tuaja për të anashkaluar një mur të rreptë të zjarrit duke dërguar kërkesa të shumta. lloje të ndryshme, duke përdorur porta/flamuj të ndryshëm TCP dhe kode ICMP. Gjithashtu mbani në mend se edhe nëse përcaktoni opsione të ndryshme -P*, parazgjedhja kur zbatohet për objektivat rrjet lokal Do të kryhet edhe skanimi ARP (-PR), sepse është pothuajse gjithmonë më i shpejtë dhe më efikas.

Si parazgjedhje, pas zbulimit të hosteve, Nmap fillon të skanojë portat e çdo makinerie aktive. Ky do të jetë rasti edhe nëse specifikoni përdorimin e metodave jo standarde të zbulimit të hostit, si p.sh. përdorimi i kërkesave UDP (-PU). Lexoni rreth opsionit -sP për të mësuar se si të kryeni vetëm zbulimin e hostit, ose përdorni opsionin -PN për të kapërcyer zbulimin e hostit dhe për të kryer një skanim portash në të gjitha makinat e synuara. Ju mund të konfiguroni zbulimin e hostit duke përdorur opsionet e mëposhtme:

SL (Skanimi në listë)

Ky lloj skanimi është një version "lite" i zbulimit të hostit, i cili thjesht do të krijojë një listë të hosteve në një rrjet të caktuar pa dërguar asnjë paketë në makineritë e synuara. Si parazgjedhje, Nmap do të vazhdojë të kryejë rezolucionin e kundërt të DNS për të kërkuar emrat e hosteve. Shpesh është e habitshme se sa informacione të dobishme mund të përmbajë emra të rregullt të hosteve. Për shembull, fw.chi është emri i murit të zjarrit të një kompanie në Çikago. Në fund, Nmap raporton gjithashtu numrin total të adresave IP. Ky lloj skanimi është gjithashtu një mënyrë e mirë për të verifikuar nëse i dini adresat IP të objektivave që ju nevojiten. Nëse emrat e hosteve përmbajnë emra domenesh me të cilët nuk jeni njohur, atëherë ia vlen të bëni kërkime të mëtejshme për të shmangur skanimin e rrjetit të kompanisë së gabuar.

Sepse Meqenëse qëllimi është thjesht përpilimi i një liste të hosteve të synuar, opsionet me një nivel më të madh funksionaliteti si skanimi i portit, zbulimi i OS ose skanimi i ping nuk mund të kombinohen me opsionin në fjalë. Nëse dëshironi të çaktivizoni skanimin ping, por dëshironi të përdorni opsione me një nivel kaq të lartë funksionaliteti, atëherë lexoni për opsionin -PN.

-sP (Skanim Ping)

Ky opsion i thotë Nmap të kryejë një skanim ping (përcaktoni hostet) dhe më pas të listojë hostet e disponueshëm, d.m.th. ata që iu përgjigjën kërkesave. Zbulimi i rrugës dhe skriptet NSE përdoren gjithashtu nëse është e nevojshme, megjithatë testime të mëtejshme (si skanimi i portit ose zbulimi i sistemit operativ) nuk kryhen. Si parazgjedhje, ky opsion konsiderohet një hap më i plotë se skanimi për një listë të thjeshtë të hosteve dhe mund të përdoret për të njëjtat qëllime. Kjo ju lejon të eksploroni rrjetin e synuar pa tërhequr vëmendjen. Duke ditur se cilët host janë në rrjet ky moment punë, më e vlefshme për sulmuesit sesa thjesht lista e adresave IP dhe emrave të rrjeteve të ofruara nga opsioni -sL.

Ky opsion është gjithashtu i dobishëm për administratorët e sistemit. Mund të përdoret për të numëruar numrin e makinave që funksionojnë në një rrjet ose për të monitoruar disponueshmërinë e serverit. Kjo shpesh quhet "pastrim ping" dhe rezultatet e ofruara nga ky opsion janë më të besueshme se pingimi i rregullt i adresave të transmetimit sepse shumica e hosteve nuk u përgjigjen kërkesave të tilla.

Si parazgjedhje, opsioni -sP dërgon një kërkesë ICMP këtë përgjigje dhe një paketë TCP ACK në portin 80. Kur përdoret nga një përdorues i paprivilegjuar, ai dërgon vetëm një paketë SYN (duke përdorur thirrjen e sistemit të lidhjes) në portin 80 të makinës së synuar. Kur një përdorues rrënjë skanon për objektivat e rrjetit lokal, kërkesat ARP përdoren derisa të specifikohet --send-ip. Për fleksibilitet më të madh, opsioni -sP mund të kombinohet me cilindo nga opsionet -P* (përveç -PN). Nëse përdoret ndonjë nga këto lloje kërkesash dhe opsione për të specifikuar numrat e portave, atëherë kërkesat e paracaktuara (ACK dhe këto janë përgjigje) hiqen. Kur ekziston një mur i rreptë i zjarrit midis makinës Nmap dhe rrjetit të synuar, atëherë rekomandohet përdorimi i metodave të tilla të avancuara të skanimit. Përndryshe, disa nga hostet mund të mos përcaktohen, sepse Muri i zjarrit bllokoi kërkesën ose përgjigjen.

-PN (Mos përdorni skanim ping)

I thotë Nmap të kapërcejë tërësisht hapin e zbulimit të hostit. Në mënyrë tipike, Nmap e përdor këtë hap për të zbuluar makina aktive që mund t'i nënshtrohen një skanimi më të thelluar. Si parazgjedhje, Nmap kryen skanime të thelluara si skanimi i porteve, zbulimi i versionit ose zbulimi i sistemit operativ vetëm për hostet e zbuluar të ekzekutuar. Pas çaktivizimit të fazës së zbulimit të hostit me opsionin -PN, Nmap do të skanojë të gjithë adresa IP e specifikuar e synuar. Pra, nëse një rrjet me një hapësirë ​​adrese të klasës B (/16) përcaktohet për skanim, atëherë të gjitha 65,536 adresat IP do të skanohen. Sepse Duke kapërcyer hapin e zbulimit të hosteve dhe duke përpiluar një listë të objektivave të skanimit, Nmap do të kryejë funksionet e kërkuara sikur çdo adresë IP të ishte aktive. Për makinat në rrjetin lokal, skanimi ARP do të kryhet (derisa të specifikoni --send-ip), sepse Nmap ka nevojë për adresa MAC për të skanuar më tej hostet e synuar. Ky opsion ishte specifikuar më parë nga flamuri P0 (përdoret zero), por është riemërtuar për të shmangur konfuzionin me pingimin e IP-së PO (përdoret shkronja O).

-PS <список_портов> (ping TCP SYN)

Ky opsion dërgon një paketë bosh TCP me grupin e flamurit SYN. Porta e paracaktuar është 80 (mund të vendoset në kohën e përpilimit duke ndryshuar DEFAULT_TCP_PROBE_PORT_SPEC në nmap.h). Portat alternative janë të specifikuara si parametra. Sintaksa është e njëjtë si për opsionin -p, përveç se specifikuesit e tipit T: nuk lejohen. Shembuj: -PS22 dhe -PS22-25,80,113,1050,35000. Mbani në mend se nuk duhet të ketë një hapësirë ​​midis listës së porteve dhe -PS. Nëse jepen disa kërkesa, ato do të dërgohen paralelisht.

Kur caktohet flamuri SYN, ai i tregon sistemit në distancë që po përpiqeni të krijoni një lidhje. Nëse porti i destinacionit është i mbyllur, një paketë RST (rivendosje) dërgohet si përgjigje. Nëse porti është i hapur, sistemi në distancë do të ndërmarrë hapin e dytë në sekuencën 3 hapash të krijimit të një lidhjeje TCP duke iu përgjigjur me një paketë TCP SYN/ACK. Sistemi që ekzekuton Nmap rivendoset pothuajse lidhje e vendosur duke u përgjigjur me një paketë RST në vend të një ACK, e cila do të rezultonte në krijimin e një lidhjeje të plotë. Paketa RST dërgohet nga kerneli i sistemit që ekzekuton Nmap në përgjigje të një pakete të papritur SYN/ACK, jo nga vetë Nmap.

Nmap nuk i intereson nëse porti është i hapur apo i mbyllur. Përgjigjet me pako RST ose SYN/ACK siç përshkruhen më sipër i tregojnë Nmap se hosti është i disponueshëm dhe mund t'u përgjigjet kërkesave.

Në makinat Unix, vetëm përdoruesi rrënjë zakonisht mund të dërgojë dhe marrë paketa TCP të papërpunuara. Për një përdorues të paprivilegjuar, një telefonatë e sistemit të lidhjes fillon për çdo port të synuar. Prandaj, kur përpiqeni të krijoni një lidhje, një paketë SYN i dërgohet hostit të synuar. Nëse thirrja e lidhjes merr një përgjigje të shpejtë ose një dështim ECONNREFUSED, atëherë pirgja TCP ka marrë një paketë SYN/ACK ose RST dhe hosti shënohet si i disponueshëm. Nëse lidhja nuk vendoset për shkak të skadimit të kohës, hosti shënohet si i ndërprerë. Ky mekanizëm përdoret edhe për lidhjet duke përdorur protokollin IPv6, sepse Ndërtimi i paketave të papërpunuara IPv6 nuk është zbatuar ende në Nmap.

-PA <список_портов> (ping TCP ACK)

Ky lloj ping është shumë i ngjashëm me atë të përshkruar më sipër. Dallimi është, siç mund ta keni marrë me mend, se në vend të vendosjes së flamurit SYN, vendoset flamuri TCP ACK. Një paketë e tillë ACK synon të njohë të dhënat gjatë një lidhjeje të krijuar TCP, por një lidhje e tillë nuk ekziston, kështu që hostet në distancë gjithmonë do t'i përgjigjen një kërkese të tillë me një paketë RST, duke hequr kështu ekzistencën e tyre.

Opsioni -PA përdor të njëjtin port të paracaktuar si kërkesat SYN (80), dhe gjithashtu mund të pranojë një listë portash në të njëjtin format si një parametër. Nëse një përdorues i paprivilegjuar përpiqet të përdorë këtë opsion ose objektivi është në formatin IPv6, atëherë përdoret mekanizmi që përdor thirrjen lidhëse të përshkruar më sipër. Ky mekanizëm është i papërsosur, sepse kur përdorni thirrjen e lidhjes, në vend të një pakete ACK dërgohet një SYN.

Arsyeja pse Nmap ofron të dy llojet e ping (SYN dhe ACK) është për të përmirësuar shanset për të anashkaluar muret e zjarrit. Shumë administratorë konfigurojnë ruterat ose muret e tjera të zjarrit të thjeshtë për të bllokuar paketat hyrëse SYN, përveç atyre të destinuara për shërbime publike, si p.sh. një faqe interneti ose serveri i postës. Kjo parandalon të gjitha lidhjet e tjera, ndërsa në të njëjtën kohë u lejon përdoruesve të aksesojnë internetin pa pengesa. Kjo qasje nuk kërkon shumë burime nga muret e zjarrit/ruterat dhe mbështetet gjerësisht nga filtra të ndryshëm harduerësh dhe softuerësh. Për të zbatuar këtë qasje, ajo ka opsionin --syn. Kur një mur zjarri përdor këto rregulla, kërkesat me grupin e flamurit SYN (-PS) që dërgohen në portet e mbyllura ka të ngjarë të bllokohen. Në raste të tilla, është më fitimprurëse të përdoren kërkesat me flamurin ACK, sepse ato nuk i nënshtrohen këtyre rregullave.

Një tjetër lloj i popullarizuar i murit të zjarrit është një mur zjarri që bllokon të gjitha paketat e papritura. Fillimisht, kjo veçori u mbështet vetëm në muret e zjarrit më të avancuar, megjithëse është bërë gjithnjë e më popullor me kalimin e viteve. Muri i zjarrit Linux Netfilter/iptables zbaton këtë mekanizëm duke përdorur opsionin --state, i cili kategorizon paketat në varësi të gjendjes së lidhjes. Është më mirë të përdoren pako SYN kundër sistemeve të tilla, sepse Paketat e papritura ACK ka të ngjarë të zbulohen si false dhe të bllokuara. Zgjidhja për këtë problem është dërgimi i kërkesave SYN dhe ACK duke specifikuar opsionet -PS dhe -PA.

-PU <список_портов> (ping UDP)

Një funksion tjetër i përdorur për të zbuluar hostet është ping UDP, i cili dërgon një paketë boshe (derisa të specifikohet opsioni --data-length) në portet e dhëna. Lista e porteve është specifikuar në të njëjtin format si për opsionet -PS dhe -PA të përshkruara më sipër. Nëse portet nuk janë të specifikuara, parazgjedhja është 31338. Porta e paracaktuar mund të vendoset në kohën e kompilimit duke ndryshuar DEFAULT_UDP_PROBE_PORT_SPEC në nmap.h. Si parazgjedhje, zgjidhet një port jo i përhapur, sepse dërgimi i kërkesave në portet e hapura nuk është i dëshirueshëm për këtë lloj skanimi.

Qëllimi i një kërkese UDP është të marrë një paketë ICMP me një gabim "port i paarritshëm" si përgjigje. Kjo tregon për Nmap se makina është në punë dhe e aksesueshme. Llojet e tjera të gabimeve ICMP, të tilla si hosti/rrjeti i paarritshëm ose TTL i tejkaluar, tregojnë se pajisja nuk funksionon ose është e paarritshme. Mungesa e përgjigjes interpretohet në të njëjtën mënyrë. Nëse një kërkesë e tillë dërgohet në një port të hapur, shumica e shërbimeve thjesht injorojnë paketën bosh dhe nuk dërgojnë asnjë përgjigje. Prandaj, porta e paracaktuar është 31338, sepse... nuk ka gjasa të përdoret nga ndonjë shërbim. Vetëm disa shërbime, të tilla si protokolli i gjeneratorit të karaktereve (chargen), do t'i përgjigjen një pakete të zbrazët UDP dhe kjo gjithashtu do t'i tregojë Nmap se makina është e disponueshme.

Avantazhi kryesor i këtij lloji skanimi është se ju lejon të anashkaloni muret e zjarrit që filtrojnë vetëm kërkesat TCP. Për shembull, dikur kisha një router me brez të gjerë me valë Linksys BEFW11S4. Ndërfaqja e brendshme e pajisjes filtroi ​​të gjitha portat TCP si parazgjedhje, ndërsa u përgjigjej kërkesave të UDP me një mesazh gabimi "port i paarritshëm", duke e bërë funksionimin e tij të padobishëm.

-PE; -PP; -PM (llojet e paketave ping ICMP)

Përveç metodave jo standarde të zbulimit të hostit duke përdorur kërkesat TCP dhe UDP, Nmap mund të dërgojë gjithashtu paketa standarde të përdorura nga programi i kudondodhur i ping. Nmap dërgon një paketë ICMP të tipit 8 (kërkesë echo) në adresën IP të synuar, duke pritur një paketë të tipit 0 (përgjigje jehone) nga hosti i disponueshëm si përgjigje. Fatkeqësisht për studiuesit e rrjetit, shumë hoste dhe mure zjarri tani bllokojnë paketa të tilla në vend që t'u përgjigjen atyre siç kërkohet nga RFC 1122. Për këtë arsye, skanerët që përdorin vetëm kërkesat ICMP janë rrallë të dobishëm kur skanojnë objektiva të panjohura në internet. Por ato mund të jenë të dobishme për administratorët e sistemit që monitorojnë rrjetin e brendshëm. Përdorni opsionin -PE për të aktivizuar këtë lloj skanimi.

Por Nmap përdor më shumë sesa thjesht kërkesën standarde të jehonës. Standardi ICMP (RFC 792) përcakton gjithashtu kërkesat për vulën kohore, kërkesat për informacion dhe kërkesat e maskës së adresës me kodet përkatësisht 13, 15 dhe 17. Edhe pse ato shërbejnë për të gjetur disa informacione si maska ​​e adresës ose koha aktuale, ato mund të aplikohen lehtësisht për të zbuluar objektivat. Sistemi që u përgjigjet atyre është duke punuar dhe i disponueshëm. Aktualisht Nmap nuk përdor pyetje informacioni sepse... ato nuk përdoren gjerësisht. RFC 1122 e specifikon atë « hosti NUK DUHET të dërgojë mesazhe të tilla» . Kërkesat për vulën kohore ose maskën e adresës mund të dërgohen duke specifikuar përkatësisht opsionet -PP dhe -PM. Një përgjigje ndaj një kërkese për vulën kohore (kodi ICMP 14) ose një kërkesë për maskë adrese (kodi 18) tregon që hosti është i arritshëm. Këto kërkesa mund të jenë të dobishme kur administratorët bllokojnë paketat e kërkesave echo, por nuk janë të vetëdijshëm që lloje të tjera të kërkesave ICMP mund të përdoren për të njëjtat qëllime.

-PO <список_протоколов> (ping duke përdorur protokollin IP)

Opsioni më i ri për zbulimin e hostit është ping IP, i cili dërgon paketat IP me një numër protokolli të specifikuar në kokën e paketës. Lista e protokolleve specifikohet në të njëjtin format si lista e porteve në opsionet e zbulimit të hostit TCP dhe UDP të përshkruara më sipër. Nëse nuk specifikohet asnjë protokoll, paketat e paracaktuara IP do të jenë ICMP (protokolli 1), IGMP (protokolli 2) dhe IP-në-IP (protokolli 4). Protokollet e parazgjedhur mund të vendosen në kohën e përpilimit duke ndryshuar DEFAULT_PROTO_PROBE_PORT_SPEC në nmap.h. Mbani parasysh se për ICMP, IGMP, TCP (Protokolli 6) dhe UDP (Protokolli 17), paketat dërgohen me kokat e protokollit "korrekt", ndërsa për protokollet e tjera paketat dërgohen pa informacion shtesë pas titullit IP (ende nuk është specifikuar Opsioni --gjatësia e të dhënave).

Kjo metodë pret përgjigje të bazuara në protokollin e kërkesës origjinale, ose një mesazh të paarritshëm ICMP, që tregon se protokolli nuk mbështetet nga hosti i largët. Të dy opsionet e përgjigjes tregojnë se hosti i synuar është i arritshëm.

-PR (ping ARP)

Një nga përdorimet më të njohura të Nmap është skanimi i rrjeteve lokale (LAN). Në shumicën e rrjeteve të zonës lokale, veçanërisht ato që përdorin sferat e adresave private të përcaktuara në RFC 1918, një numër i madh adresash IP nuk janë në përdorim në asnjë moment të caktuar. Kur Nmap përpiqet të dërgojë një paketë IP të papërpunuar, të tillë si një kërkesë echo ICMP, sistemi operativ duhet të përcaktojë adresën MAC (ARP) që korrespondon me IP-në e destinacionit në mënyrë që të adresojë saktë kornizën. Kjo shpesh është e ngadaltë dhe problematike sepse... sistemet operative nuk u shkruan me shpresën se do të duhej të dërgonin miliona kërkesa ARP te hostet e paarritshëm në një periudhë të shkurtër kohore.

Skanimi ARP lejon Nmap të përdorë algoritmet e veta të optimizuara në vend të kërkesave ARP. Dhe nëse Nmap merr një përgjigje, atëherë nuk ka nevojë të shqetësohet për llojet e tjera të zbulimit të hostit bazuar në paketat IP. Kjo e bën skanimin ARP më të shpejtë dhe më të besueshëm. Prandaj, përdoret si parazgjedhje për skanimin e rrjeteve lokale. Edhe nëse specifikohen lloje të tjera skanimi (si -PE ose -PS), Nmap ende përdor skanimin ARP për makinat në rrjetin lokal. Nëse absolutisht nuk dëshironi të përdorni këtë lloj skanimi, atëherë specifikoni opsionin --send-ip.

--traceroute (Gjurmoni shtegun drejt hostit)

Ndjekja ndodh pas një skanimi, duke përdorur rezultatet e atij skanimi për të përcaktuar portin dhe protokollin që mund të përdoret për të arritur objektivin. Procedura funksionon me të gjitha llojet e skanimit, përveç skanimit duke përdorur thirrjen e sistemit të lidhjes (-sT) dhe skanimin dembel (-sI). I gjithë gjurmimi përdor modelin dinamik të kohës së Nmap dhe kryhet paralelisht.

Procedura e gjurmimit të rrugës funksionon duke dërguar paketa me TTL të ulët (koha në jetë) në përpjekje për të marrë një mesazh ICMP Time Exceeded si përgjigje nga nyjet e ndërmjetme midis skanerit dhe hostit të synuar Implementimet standarde të procedurës së gjurmimit të rrugës TTL është e barabartë me 1, dhe më pas rriteni derisa të arrihet hosti i synuar Në zbatimin e kësaj procedure nga Nmap, TTL fillimisht vendoset lart dhe më pas TTL zvogëlohet derisa të bëhet 0. Kjo lejon Nmap të përdorë memorien e fshehtë "të zgjuar". algoritme për të rritur shpejtësinë e gjurmimit të rrugës Mesatarisht, Nmap dërgon 5-10 pako për host, në varësi të kushteve të rrjetit (p.sh. 192.168.0.0/24), mund të jetë e nevojshme të dërgohet vetëm një paketë. për çdo host.

--Arsyeja (Trego arsyet për shtetet e portit dhe pritës)

Tregon informacion në lidhje me arsyet pse çdo port është vendosur në një gjendje të caktuar dhe pse çdo host po funksionon ose jo. Ky opsion shfaq llojin e paketës nga i cili është përcaktuar gjendja e portit ose pritës. Për shembull, një paketë RST nga një port i mbyllur ose një përgjigje jehone nga një host që funksionon. Informacioni që mund të japë Nmap përcaktohet nga lloji i skanimit ose ping. Skanimi SYN dhe pingimi SYN (-sS dhe -PS) përshkruhen me shumë detaje, dhe informacioni rreth skanimit duke përdorur lidhjet TCP (-sT) është i kufizuar në zbatimin e thirrjes së sistemit të lidhjes. Ky funksion aktivizohet automatikisht kur përdoret opsioni i korrigjimit (-d) dhe rezultatet e funksionimit të tij ruhen në skedarët XML, edhe nëse ky opsion nuk është specifikuar.

-n (Mos i zgjidhni emrat DNS)

Tregon Nmap kurrë mos kryeni rezolucionin e kundërt të emrit DNS për secilën adresë IP aktive të zbuluar. Rezolucioni i DNS mund të jetë i ngadaltë edhe me zgjidhësin e integruar të adresës IP paralele të Nmap, kështu që ky opsion mund të reduktojë kohën e skanimit.

-R (Zgjidhni emrat DNS për të gjitha qëllimet)

Specifikoni Nmap Gjithmonë Kryeni rezolucionin e kundërt të emrit DNS për secilën adresë IP të synuar. Në mënyrë tipike, rezolucioni DNS zbatohet vetëm për hostet e aksesueshëm.

--system-dns (Përdor zgjidhjen e sistemit DNS)

Si parazgjedhje, Nmap zgjidh adresat IP duke dërguar pyetje direkt te serverët e emrave të specifikuar në sistemin tuaj dhe më pas analizon përgjigjet. Shumë pyetje (shpesh dhjetëra) ekzekutohen paralelisht për të rritur performancën. Cakto këtë opsion për të përdorur zgjidhjen e adresës IP të sistemit (një adresë IP për thirrje të sistemit getnameinfo). Kjo është e ngadaltë dhe rrallë e dobishme derisa të gjeni një gabim në zgjidhësin paralel Nmap (nëse e gjeni, ju lutemi na njoftoni). Konvertuesi i sistemit përdoret gjithmonë për të skanuar duke përdorur protokollin IPv6.

--dns-serverët [, [,... ] ] (Serverë për rezolucionin e kundërt të DNS)

Si parazgjedhje, Nmap përcakton serverin DNS (për rezolucionin rDNS) nga skedari juaj resolv.conf (Unix) ose nga regjistri (Win32). Ju mund ta përdorni këtë opsion për të specifikuar serverë alternativë. Ky opsion shpërfillet nëse përdorni --system-dns ose skanim IPv6. Përdorimi i shumë serverëve DNS shpesh do të rrisë shpejtësinë e skanimit, veçanërisht nëse zgjidhni serverë zyrtarë për hapësirën IP të objektivit tuaj. Ky opsion gjithashtu mund të rrisë fshehtësinë sepse... pyetjet tuaja mund të përcillen nga çdo server DNS rekurziv në internet.

Ky opsion është gjithashtu i dobishëm kur skanoni rrjete private. Ndonjëherë vetëm disa servera emrash ofrojnë informacionin e saktë rDNS dhe ju nuk mund të dini as ku janë. Mund të skanoni rrjetin për një port të hapur 53 (ndoshta duke përdorur funksionin e zbulimit të versionit), më pas provoni të listoni (-sL) duke specifikuar të gjithë serverët e emrave me radhë me opsionin --dns-servers derisa të gjeni një që funksionon.

Sot, pothuajse çdo përdorues mund t'i përgjigjet pyetjes se çfarë është një skaner i rrjetit IP. Ky është një program special sniffer që identifikon një terminal specifik kompjuteri në një rrjet lokal ose kur krijon një lidhje interneti. Se si funksionon ky sistem është supozimi i kujtdo. Çfarë është një skaner rrjeti? Në mënyrë konvencionale, të gjitha komandat ose programet e këtij lloji mund të ndahen në disa klasa në varësi të parametrave që përcaktohen. Duhet të jetë e qartë se një skaner rrjeti softuerësh duhet të funksionojë në disa mënyra, duke përfshirë përcaktimin e adresave IP të jashtme dhe të brendshme të pajisjeve të lidhura, duke njohur rrjetet pa tela, duke nisur një sistem diagnostikues dhe duke pasur akses në burime të bazuara në protokollet HTTP dhe FTP.

Objektet sistemi operativ Windows i krijuar për skanim

Në sistemet operative të familjes Windows, ekziston një ilaç i veçantë, e cila tashmë është e integruar në sistemin operativ, si rregull, vendosen automatikisht nga ofruesit gjatë përdorimit të tyre aktual. cilësimet e rrjetit ju vetëm duhet të instaloni këtë instalim - Merrni automatikisht veshjen e iPad. Në të njëjtin modalitet, janë vendosur porta dhe maska ​​e nënrrjetit. Serverët kryesorë dhe alternativë DNS nuk përdoren në këtë rast. Në disa raste, adresat e tyre duhet të futen manualisht, veçanërisht nëse konfigurimi kryhet përmes shërbimet e Google. Megjithatë, ju mund të njihni çdo adresë të brendshme duke përdorur komandën më të thjeshtë ping, e cila duhet të futet nga tastiera përkatëse që tregon adresën e brendshme kompjuter lokal ose një terminal që lidhet me rrjetin e korporatës. Për të parë të gjitha adresat e pajisjeve që janë aktualisht të lidhura me një nga protokollet e rrjetit, duhet të përdorni komandën ipconfig. Shumë përdorues e nënvlerësojnë linjën e komandës. Por është në të që, kur specifikoni një shtesë në komandën kryesore në formën e rinovimit ose lëshimit6, mund të aplikoni cilësimet automatike Protokolli IPv6 ose edhe përditësoni konfigurimin me cilësimet e serverit DHCP.

Kërkesa e jashtme e bazuar në komandën ping

Sa i përket kërkesave të jashtme të marra nëpërmjet komandës ping, ato bëhen në pjesën më të madhe vetëm nga administratori ose ofruesi i rrjetit. Disavantazhi i kësaj metode është përcaktimi i adresës së jashtme të pajisjes IP të lidhur në internet. Në këtë rast, adresa e brendshme mund të fshihet ose të caktohet automatikisht. Kur kontrolloni rrjetet virtuale WLAN, kryhet vetëm ping i modemit ose ruterit ADSL. Adresa e tij nuk korrespondon në asnjë mënyrë me adresën e terminalit lokal të kompjuterit.

Skaneri i rrjetit Wi-Fi

Le të kalojmë drejtpërdrejt në shqyrtimin e produkteve softuerike Ndoshta nuk ia vlen të përmendet në të njëjtën gjë Google Play mund të shkarkoni një program falas që mund të njohë rrjetet virtuale që ndodhen pranë përdoruesit. Nëse kërkoni mirë në internet, mund të gjeni jo vetëm një skaner rrjeti, por një paketë të tërë softuerësh që ju lejon të hapni një fjalëkalim dhe madje të veproni si anonimizues. Kjo është paksa si përdorimi i proxies virtuale dhe protokollet e aksesit. Thelbi i pyetjes zbret në identifikimin e një adrese të papërdorur ose lidhjen me të. Kështu, çdo skaner i adresave IP në rrjet i përcakton ato bazuar në ato të alokuara nga ofruesi. Vetë shërbimi, me kusht që të përdor një server virtual proxy, mund të hamendësojë vetëm për këtë.

Programet më të thjeshta

Ndër të gjitha varietetet që mund të gjenden sot në internet, më të njohurit janë produktet e mëposhtme softuerike:

— skaner i rrjeteve publike pa tela Detektor pa pagesë WiFi;

— Skaneri i portit lokal dhe adresës IP Net Scan;

— një mjet për rrjetet pa tel InSSiDer;

— një sistem për kontrollimin e adresave të lira që nuk përfshihen në lidhjet lokale - Skaneri i Angry IP.

Të gjithë skanerët e rrjetit të tipit të përmendur më sipër punojnë në të njëjtin parim. Kjo është përcaktimi i adresës IP të jashtme të pajisjes së lidhur, pa marrë parasysh pajisje celulare jeni duke përdorur një laptop ose kompjuter desktop. Të gjitha aplikacionet që i përkasin kategorisë së programeve “Windows 7 Network Scanner” përdorin një komandë ping të fshehur, për të cilën përdoruesi mund të mos jetë në dijeni. Në këtë rast, kërkesa e jashtme kryhet jo në formën e një operacioni të kryer nga Windows, por bazuar në zhvillimet e veta, duke marrë parasysh protokollin e përdorur dhe serverin DHCP. Në këtë rast, mund të ndodhin dështime në opsionin e lidhjes së serverit proxy. Për të ndryshuar këto cilësime, duhet të përdorni cilësimet e rrjetit ose përshtatës rrjeti. Ato duhet të vendosen për të ndaluar përdorimin e proxies për adresat lokale. Këto janë të paktën cilësimet e protokollit IPv4. Aplikacione celulare në të njëjtën kohë, ato janë mjaft të kërkuara. Në versionin më të thjeshtë, mund të jepet shembulli i mëposhtëm. Supozoni se një përdorues vjen në një kafene dhe urgjentisht duhet të dërgojë email ose shkruani një mesazh. Ai nuk e di fjalëkalimin për të hyrë në rrjetin virtual. Nëse keni të instaluar aplikacionin e duhur në tabletin ose smartfonin tuaj, skaneri i rrjetit do të funksionojë automatikisht. Ai do të përcaktojë më të afërt qark pa tel. Varet nga produkt software, mund të ekzistojë edhe mundësia e aksesit pa fjalëkalim në rrjet. Sidoqoftë, ky opsion është i paligjshëm. Ndoshta nuk ka nevojë të kujtojmë edhe një herë se sot ka një numër të madh hakerësh, të cilët ndonjëherë përfshijnë aplikacione të këtij lloji. Në të njëjtën kohë, askush nuk e kupton që një skaner i adresës IP të rrjetit përcakton vetëm burimin përmes të cilit bëhet lidhja në internet dhe qasja në rrjet.

konkluzioni

Gjëja më e keqe është se asnjë program i vetëm i këtij lloji, kur skanon adresat e jashtme dhe të brendshme, nuk mund të anashkalojë konfigurimin skedari i hosteve, i cili ruan informacione rreth thirrjeve drejt adresave standarde. Përmbajtja e tij ndonjëherë mund të ketë hyrje që bllokojnë burime të caktuara. Qasja në këto cilësime në sistemet operative të familjes Windows ka një prioritet shumë të lartë, edhe në lidhje me serverët proxy dhe DNS. Prandaj, kur instaloni një skaner rrjeti, duhet të mendoni për këshillueshmërinë e përdorimit të këtij produkti softuer. Fatkeqësisht, aplikacionet në formën e skanerëve që nuk kontrollohen nga sistemi operativ Sistemi Windows, mund të shkaktojë konflikte në nivel sistemi. Për shembull, puna e disa bibliotekave dinamike që janë të nevojshme për funksionimin e duhur të Windows dhe drejtuesve të pajisjes mund të bllokohet. Gjithashtu duhet t'i kushtoni vëmendje ligjshmërisë së depërtimit në disa rrjete virtuale, për të mos përmendur instalimin e softuerit të marrë nga burime jozyrtare.

Skanimi TCP.

Duke përdorur metodën e lidhjes TCP, nmap do të skanojë gamën e porteve (1-65535) të një kompjuteri me një adresë IP, opsioni -sV përdoret për të marrë versione të shërbimeve në funksionim:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Gjithashtu vlen të theksohet se ne kemi SHËRBIM dhe SHTET në terren.

Fusha SERVICE shfaq gjithmonë vlerën nga skedari /etc/services që korrespondon me numrin e portit. Kjo nuk do të thotë aspak këtë port do të jetë shërbimi që është specifikuar në fushën SERVICE. ekzekutoni serverin e uebit në portën 22 dhe SSH në portën 80, por nmap do të vazhdojë të shkruajë se porti 22 është ssh dhe 80 është HTTP.

Në fushën STATE - Në një rast, porti ssh është i hapur, në tjetrin - i filtruar. Vlera e filtruar do të thotë që porti refuzon ose heq trafikun. Kjo nuk tregon nëse ka shërbim në këtë port apo jo.

T "Paranoid|Poshtër|I sjellshëm|Normal|Agresiv|I çmendur" - mënyra të përkohshme. Me "Paranoid" skanimi do të marrë një kohë shumë të gjatë, por atëherë ju keni një shans më të madh për të mbetur i pazbuluar nga detektorët e skanimit. Dhe anasjelltas, përdorni "Insane" kur skanoni rrjete të shpejta ose të mbrojtura dobët.

ON/-oM "logfile" - jep rezultate në skedarin log në formë normale (-oN) ose makine (-oM).

OS "logfile" - ky opsion ju lejon të rifilloni skanimin nëse është ndërprerë për ndonjë arsye dhe rezultati është shkruar në (opsioni -oN "logfile" ose -oM "logfile" është aktivizuar). Për të vazhduar punën, duhet të ekzekutoni Nmap duke specifikuar vetëm këtë funksion dhe skedarin në të cilin është regjistruar skanimi i mëparshëm ("logfile").

Nmap është një skaner shumë i popullarizuar i rrjetit me burim të hapur Kodi i burimit, i cili mund të përdoret si në Windows ashtu edhe në Linux. Nmap ose Network Mapper u zhvillua nga Gordon Luon dhe aktualisht përdoret nga profesionistë të sigurisë dhe administratorë të sistemit në mbarë botën.

Ky program ndihmon administratorët e sistemit të kuptojnë shumë shpejt se cilët kompjuterë janë të lidhur me rrjetin, të zbulojnë emrat e tyre dhe gjithashtu të shohin se çfarë softuerësh është instaluar në to, çfarë sistemi operativ dhe çfarë lloje filtrash përdoren. Funksionaliteti i programit mund të zgjerohet me të tijën gjuha e shkrimit, i cili lejon administratorët të automatizojnë shumë veprime.

Për shembull, skriptet mund të zbulojnë automatikisht dobësi të reja sigurie në rrjetin tuaj. Namp mund të përdoret me qëllime të mira dhe të këqija, kini kujdes që të mos përdorni nmap kundër ligjit. Në këtë tutorial do të shikojmë se si të përdorim namp për të skanuar portet në sistemin operativ Linux. Por së pari duhet të përpiqeni të kuptoni se si funksionon ky mjet.

rrjetet kompjuterike të gjitha pajisjet e lidhura kanë adresën e tyre IP. Çdo kompjuter mbështet protokollin ping, i cili mund të përdoret për të përcaktuar nëse është i lidhur me rrjetin. Thjesht dërgojmë një kërkesë ping në kompjuter dhe nëse ai përgjigjet, supozojmë se është i lidhur. Nmap ka një qasje paksa të ndryshme. Kompjuterët reagojnë gjithashtu në një mënyrë të caktuar ndaj paketave të caktuara të rrjetit, shërbimi thjesht dërgon paketat e nevojshme dhe shikon se cilët host dërguan përgjigjen.

Por ju ndoshta tashmë e dini për këtë. Ajo që është më interesante është se si Nmap zbulon se cilat shërbime po funksionojnë në një makinë. Thelbi i të gjitha programeve të rrjetit bazohet në porte. Për të marrë një mesazh nga rrjeti, programi duhet të hapë një port në kompjuterin tuaj dhe të presë për lidhjet hyrëse. Dhe për të dërguar një mesazh përmes rrjetit, duhet të lidheni me një port tjetër programi (destinacioni). Më pas programi do të duhet të hapë portën në të cilën do të presë një përgjigje.

Programi nmap, ndërsa skanon rrjetin, kalon nëpër gamën e disponueshme të porteve dhe përpiqet të lidhet me secilën prej tyre. Nëse lidhja është e suksesshme, në shumicën e rasteve, duke transmetuar disa paketa, programi mund të zbulojë edhe versionin e softuerit që po dëgjon për lidhje me këtë port. Tani që kemi mbuluar bazat, le të shohim se si të përdorim nmap për të skanuar portet dhe rrjetet.

Sintaksa Nmap

Komanda e nisjes Nmap është shumë e thjeshtë, gjithçka që duhet të bëni është t'i kaloni adresën IP të synuar ose rrjetin në parametrat, dhe gjithashtu të specifikoni opsionet nëse është e nevojshme:

Adresa e opsioneve $ nmap

Tani le të shohim opsionet kryesore që do të na duhen në këtë artikull.

  • -sL- thjesht krijoni një listë të hosteve që funksionojnë, por mos skanoni portat nmap;
  • -sP- kontrolloni vetëm nëse hosti është i aksesueshëm duke përdorur ping;
  • -PN- konsideroni të gjithë hostet të aksesueshëm, edhe nëse nuk i përgjigjen ping-ut;
  • -sS/sT/sA/sW/sM- Skanimi TCP;
  • -sU- nmap skanimi i UDP;
  • -sN/sF/sX- Skanim TCP NULL dhe FIN;
  • -sC- ekzekutoni skriptin si parazgjedhje;
  • -sI- skanim dembel Indle;
  • -fq- specifikoni gamën e porteve për të kontrolluar;
  • -sV- ekzaminimi i detajuar i porteve për të përcaktuar versionet e shërbimit;
  • -O- të përcaktojë sistemin operativ;
  • -T- shpejtësia e skanimit, sa më e lartë aq më shpejt;
  • -D- skanimi i maskave duke përdorur IP fiktive;
  • -S- ndryshoni adresën tuaj IP në atë të specifikuar;
  • -e- përdorni një ndërfaqe specifike;
  • --spoof-mac- vendosni adresën tuaj MAC;
  • -A- përcaktimi i sistemit operativ duke përdorur skriptet.

Tani që kemi mbuluar të gjitha opsionet bazë, le të flasim se si funksionon skanimi i portit nmap.

Si të përdorni Nmap për të skanuar portet në Linux

Më pas, le të shohim shembujt nmap. Së pari, le të shohim se si të gjejmë të gjitha pajisjet e lidhura me rrjetin për ta bërë këtë, thjesht përdorni opsionin -sL dhe specifikoni maskën e rrjetit tonë. në rastin tim është 192.168.1.1/24. Mund të gjeni maskën e rrjetit tuaj lokal duke ekzekutuar komandën:

Nga dalja për ndërfaqen që po përdorni, merrni numrin pas vijës së pjerrët dhe para se të pjerrët tregoni ip-në e ruterit tuaj. Komanda për të skanuar rrjetin nmap do të duket si kjo:

nmap -sL 192.168.1.1/24

Ndonjëherë ky skanim mund të mos japë rezultate sepse disa sisteme operative kanë mbrojtje kundër skanimit të portit. Por kjo mund të anashkalohet thjesht duke përdorur ping për të skanuar të gjitha adresat IP në rrjet për këtë ekziston opsioni -sn:

nmap -sn 192.168.1.1/24

Siç mund ta shihni, programi tani është zbuluar pajisje aktive online. Më pas, ne mund të skanojmë portat nmap për hostin e dëshiruar duke ekzekutuar programin pa opsione:

sudo nmap 192.168.1.1

Tani mund të shohim se kemi disa porte të hapura, të cilat të gjitha përdoren nga disa shërbime në makinën e synuar. Secili prej tyre mund të jetë potencialisht i prekshëm, kështu që nuk është e sigurt të keni shumë porte të hapura në një makinë. Por kjo nuk është e gjitha që mund të bëni, më pas do të mësoni se si të përdorni nmap.

Për të mësuar më shumë informacion i detajuar në lidhje me makinën dhe shërbimet që funksionojnë në të, mund të përdorni opsionin -sV. Shërbimi do të lidhet me çdo port dhe do të përcaktojë të gjitha informacionet e disponueshme:

sudo nmap -sV 192.168.1.1

Makina jonë po funksionon ftp, kështu që ne mund të përpiqemi t'i hedhim një vështrim më të afërt këtij shërbimi duke përdorur skriptet standarde nmap. Skriptet ju lejojnë të kontrolloni portin në më shumë detaje dhe të gjeni dobësitë e mundshme. Për ta bërë këtë, përdorni opsionin -sC dhe -p për të vendosur portin:

sudo nmap -sC 192.168.56.102 -p 21

Ne ekzekutuam skriptin e paracaktuar, por ka edhe skripta të tjerë, për shembull, mund t'i gjeni të gjitha skriptet për ftp me komandën:

sudo gjeni /usr/share/nmap/scripts/ -emri "*.nse" | grep ftp

Pastaj do të përpiqemi të përdorim njërën prej tyre, për këtë ne vetëm duhet ta specifikojmë atë duke përdorur opsionin --script. Por së pari mund të shikoni informacionin rreth skenarit:

sudo nmap --script-help ftp-brute.nse

Ky skript do të përpiqet të përcaktojë hyrjen dhe fjalëkalimin e FTP në hostin në distancë. Pastaj ekzekutoni skriptin:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Si rezultat, skripti mori hyrjen dhe fjalëkalimin, admin/admin. Kjo është arsyeja pse nuk keni nevojë të përdorni opsionet e paracaktuara të hyrjes.

Ju gjithashtu mund ta ekzekutoni programin me opsionin -A ai aktivizon një mënyrë funksionimi më agresiv të programit, me të cilin do të merrni shumicën e informacionit me një komandë:

sudo nmap -A 192.168.1.1

Ju lutemi vini re se pothuajse të gjitha informacionet që kemi parë më parë janë këtu. Mund të përdoret për të rritur mbrojtjen e kësaj makine.

Administratori i sistemit e imagjinonte veten të ishte perëndia e rrjetit,
por elektricisti e hodhi poshtë me vrazhdësi këtë mit.

humor IT

Prezantimi

Skanimi i rrjetit është një nga hapat e parë në procesin e hakimit ose parandalimit të tij, pasi ju lejon të përcaktoni portat e hapura më të cenueshme dhe potencialisht të rrezikshme në një kompjuter. Meqenëse çdo kompjuter ka një sërë veçorish specifike, duke përdorur një skaner porti mund të përcaktoni se cilat shërbime (FTP, ueb, serveri i postës, etj.) po funksionojnë në kompjuter, si dhe cili sistem operativ e kontrollon atë. Sa më shumë shërbime që funksionojnë në një kompjuter, aq më të larta janë gjasat që ai të hakerohet - në fund të fundit, çdo softuer ka dobësi.

Skanerët e rrjetit janë krijuar për të skanuar një adresë rrjeti (adresa IP) ose adresa specifike dhe për të identifikuar porte të hapura dhe ndoshta të pasigurta në kompjuterin nën hetim. Sidoqoftë, programe të tilla përdoren, si rregull, nga hakerat për të identifikuar dobësitë e mundshme dhe më pas për të hakuar një kompjuter, dhe aspak për të siguruar sigurinë e tij. Rezulton se siguria dhe hakerimi, megjithëse antipode në thelbin e tyre, lejojnë përdorimin e të njëjtave mjete.

Bazat e Protokollit TCP

Për të kuptuar se si ndodh skanimi, duhet të kuptoni se çfarë algoritmi përdoret për të krijuar një lidhje TCP midis kompjuterëve. Për të krijuar një lidhje TCP midis një klienti dhe një serveri, klienti dërgon një kërkesë (paketë TCP) me flamurin SYN të vendosur për të inicuar lidhjen. Nëse serveri po dëgjon në këtë portë, ai i dërgon një paketë klientit me të vendosur flamujt SYN dhe ACK, duke pranuar në të njëjtën kohë kërkesën e klientit dhe duke i kërkuar atij të krijojë një lidhje të kundërt. Më pas klienti dërgon një paketë me grupin e flamurit ACK, duke pranuar kërkesën e serverit SYN. Më pas, transmetohen të dhënat, për të konfirmuar marrjen e të cilave çdo herë dërgohet një paketë me flamurin ACK. Kur serveri ose klienti ka përfunduar plotësisht transmetimin e të dhënave, ai dërgon një paketë me grupin e flamurit FIN, duke informuar kështu palën tjetër që të ndërpresë lidhjen. Pala tjetër, pasi ka marrë një paketë me flamurin FIN, dërgon një paketë kthimi me grupin e flamurit FIN, duke konfirmuar përfundimin e lidhjes. Për të ndërprerë lidhjen, secila palë mund të dërgojë një paketë me flamurin RST. Procesi i shkëmbimit të paketave është paraqitur më qartë në tabelë. 1.

Tabela 1. Procesi i krijimit të lidhjes dhe i shkëmbimit të paketave

Shumica e skanerëve marrin informacion në lidhje me portet e hapura të disponueshme dhe praninë e një kompjuteri në rrjet bazuar në këtë sekuencë.

Skaneri i rrjetit Nmap dhe aftësitë e tij

Meqenëse sistemet e bazuara në Linux dhe BSD OS janë bërë gjithnjë e më të njohura kohët e fundit, në këtë botim do të shikojmë skanerin më të avancuar të rrjetit për sistemet operative. Sistemet Linux- Nmap. Ky program është një nga më të zakonshmet në mesin e përdoruesve të Linux dhe dallohet për mjete të fuqishme dhe shpejtësi të lartë.

Skaneri i rrjetit Nmap u prezantua në 1997 për sistemet operative të bazuara në UNIX dhe vazhdon të përmirësohet edhe sot e kësaj dite. Ai ndryshon nga programet e ngjashme për OS me bazë Windows nga mjetet e tij të fuqishme të integruara, shpejtësia e lartë, shërbimet e ndryshme të lidhura, metodat e ndryshme të skanimit dhe popullariteti, pasi pothuajse çdo shpërndarje Linux është e pajisur me këtë skaner sigurie rrjeti. Megjithatë, si shumica e programeve shumë të specializuara për Linux, ai nuk ka një guaskë të aksesueshme për përdoruesin përfundimtar dhe niset nga linja e komandës. Sigurisht, ka ndërfaqe shtesë për menaxhimin e këtij mjeti, për shembull, si Umit, Nmapfe, të cilat përdorin motorin Nmap dhe informacionin e daljes për të modaliteti i dritares, jo në vijën e komandës. Por megjithatë, ky mjet u zhvillua fillimisht për të punuar në vijën e komandës, dhe shërbimet "bashkëngjitur" rrisin kohën e funksionimit dhe kanë shumë disavantazhe në krahasim me origjinalin, përfshirë në stilin e dizajnit. Përveç kësaj, ekziston një version i këtij programi për sistemet operative të bazuara në Windows. Meqenëse metodat e punës dhe shumë komanda për të dyja platformat janë identike, ky artikull do të diskutojë versionin e Nmap 4.1 për sistemet Linux. Meqenëse Nmap përfshihet pothuajse në çdo shpërndarje Linux, mund të përdorni të ashtuquajturat LiveCD për të skanuar rrjetin pa riinstaluar sistemin operativ. Disqet e nisjes Ky lloj nuk kërkon instalim dhe ngarkohet nga një disk CD/DVD, dhe nuk ka nevojë të ndahet hard disku dhe të krijohen ndarje shtesë - në këtë rast, një pjesë e RAM-it të kompjuterit shërben si hard disk.

Aktualisht, skanerët e rrjetit ju lejojnë të përcaktoni shumë parametra shtesë të kompjuterit që skanohet. Nmap mund të përcaktojë shumicën e parametrave bazë të një përshtatësi rrjeti: adresën MAC, emrin e kompjuterit në domen, portat e hapura, portat e mbyllura nga një mur zjarri, prodhuesi i çipit të përshtatësit të rrjetit të kompjuterit që studiohet, versioni i OS dhe shërbimet . Vini re se informacioni në lidhje me adresat MAC dhe prodhuesin e çipave mund të merret vetëm për kompjuterët që janë në të njëjtin nënrrjet si kompjuteri skanues. Për të vlerësuar të gjitha avantazhet e këtij programi, le të shohim çelësat që përdoren më shpesh në funksionimin e tij.

Siç është përmendur tashmë, Nmap niset nga linja e komandës. Kur e nisni programin pa asnjë ndërprerës ose me ose pa çelësin Nmap -h (--help), në ekran do të shfaqet një listë e çelësave të disponueshëm dhe parametrave të caktuar (Fig. 1).

Oriz. 1. Lista e çelsave kur futet komanda Nmap

Sintaksa për ekzekutimin e programit është si më poshtë: Nmap (specifikimi i objektivit), ku në vend të Scan Type tregohet lloji i skanimit (sipas parazgjedhjes, nëse kjo hapësirë ​​lihet bosh, Nmap do të skanojë hapur portat e disponueshme). Si opsione, futen të gjitha llojet e çelësave dhe parametrave të skanimit, dhe në vend të specifikimit të synuar - ose adresa IP e kompjuterit, ose një sërë adresash IP (e cila përcaktohet nga maska ​​e nënrrjetit), ose emri i hostit.

Maska të nënrrjetit

Me shumë mundësi, përdoruesit që merreshin me cilësimet e përshtatësve të rrjetit duhej të merreshin me një parametër të tillë si maska ​​e nënrrjetit (Netmask). Sidoqoftë, jo të gjithë e kuptojnë se çfarë është.

Siç e dini, një adresë IP përbëhet nga katër vlera të plota (oktet) dhe përfaqësohet në formën xxx.xxx.xxx.xxx, ku xxx mund të marrë vlera nga 0 në 254. Por adresa IP në vetvete është jo e mjaftueshme, dhe Në mënyrë që një pajisje rrjeti të përcaktojë se cilës nënrrjet i përket një kompjuter, i duhet gjithashtu një maskë e nënrrjetit për të treguar se cila pjesë e adresës IP është ID e rrjetit dhe cila pjesë është ID-ja e hostit. ID-ja e rrjetit është në thelb adresa e vetë rrjetit, dhe ID-ja e hostit është adresa e vetë nyjës në rrjet. Konsideroni një host me një adresë IP prej 10.242.10.242 dhe një maskë nënrrjeti prej 255.0.0.0 - në këtë rast, kompjuteri i përket rrjetit 10.0.0.0. Këtu ID-ja e rrjetit është 10.0.0.0 dhe ID-ja e hostit është 242.10.242. Për të marrë një adresë rrjeti, duke ditur adresën IP dhe maskën e nënrrjetit, duhet të aplikoni operacionin e lidhjes bit në to. Rezultati është AND-i bit midis adresës IP dhe maskës së nënrrjetit:

Për shembull, në rastin e një maskë më komplekse:

Adresa IP: 00001100 00100010 00111000 1001110 (12.34.56.78)

Maska e nënrrjetit: 11111111 11111111 11100000 0000000 (255.255.224.0)

Adresa e rrjetit: 00001100 00100010 00100000 0000000 (12.34.32.0)

Megjithatë, për të skanuar rrjetin ndërkohë që shkruani më pak tekst, mund të përdorni një hyrje alternative të maskës së nënrrjetit duke përdorur prefikset. Në shumicën e rasteve për rrjete të thjeshta mund ta kufizoni veten në maska ​​të thjeshta të nënrrjetit si 255.0.0.0, 255.255.0.0 dhe 255.255.255.0. Maska e nënrrjetit shpesh shkruhet së bashku me adresën IP në formatin "Adresa IP/numri i një bit në maskë". Për shembull, adresa IP 12.34.56.78 me një maskë prej 255.255.224.0 (d.m.th., e përbërë nga 19 njësh dhe 13 zero) mund të shkruhet si 12.34.56.78/19. Për tre llojet e konsideruara, ekziston një hyrje alternative e formularit ip/8, ip/16 dhe ip/24, i cili ju lejon të zvogëloni numrin e shifrave të shtypura kur futni në vijën e komandës. Për shembullin e mësipërm, maska ​​e nënrrjetit mund të shkruhet kështu: 10.242.10.242/8, që është dukshëm më e shkurtër se 10.242.10.242 maska ​​255.0.0.0. Prandaj, diapazoni i adresave IP për rrjetin 10.0.0.0 mund të shkruhet si 10.0.0.0/8.

Përpjekjet e para të skanimit

Le të kthehemi te skaneri i rrjetit Nmap. Siç është përmendur tashmë, specifikimi i synuar mund të jetë një adresë IP, një sërë adresash dhe një emër pritës. Nëse keni nevojë të skanoni shumë adresa IP dhe hoste të ndryshëm, futja e gjithçkaje me dorë në vijën e komandës nuk është shumë e përshtatshme (veçanërisht nëse numri i adresave tejkalon 20) - për këtë Nmap mbështet ngarkimin e një skedari me adresa. Në tabelë 2 liston çelësat e mundshëm që lidhen me futjen e adresave të skanuara.

Tabela 2. Çelësat përgjegjës për futjen e adresave

Vlen të përmendet se skedari që përmban listën e adresave duhet të jetë i formatuar në formë teksti. Adresa e re ose diapazoni i adresave duhet të fillojë me linjë e re. Shembuj të futjes së adresave të skanuara janë paraqitur në Fig. 2 dhe 3.

Oriz. 2. Përdorimi i hyrjes së adresave në linjën komanduese

Duke ditur se si mund të vendosni adresat e kompjuterëve në studim, le të shohim se çfarë shfaqet përfundimisht në ekran. Rekrutimi i një ekipi Nmap 10.0.0.62 10.0.0.53 për të skanuar portat e hapura në kompjuterë me këto adresa.

Oriz. 3. Specifikimi i adresave të skanuara nga një skedar

Rezultatet e skanimit dhe analiza e tyre

Në Fig. Figura 4 tregon daljen e rezultateve të skanimit. Së pari, duke përdorur serverin DNS, Nmap përpiqet të përcaktojë nëse emri përputhet me adresën IP që skanohet. Nëse operacioni ishte i suksesshëm, atëherë në fillim Nmap tregon emrin e vërtetë të kompjuterit. Siç shihet nga figura, adresa IP 10.0.0.62 korrespondon me emrin pakhomov.computerpresspublishing.ru. Por për adresën tjetër të ekzaminuar - 10.0.0.53 - nuk ka asnjë korrespondencë të tillë. Më pas, Nmap shfaq informacione për portet e mbyllura ose të bllokuara (Nuk tregohen 1674 porte të mbyllura) dhe më pas shfaq (në tre kolona) portat që kanë status të ndryshëm. Kolona e parë tregon numrin aktual të portit, e dyta mund të marrë vlera të ndryshme që do të tregojnë statusin e portit të përcaktuar nga Nmap:

  • i hapur (port i hapur) - porti është i hapur dhe shërbimi pranon lidhje TCP ose UDP në këtë portë (ky port është më i prekshëm nga hakerimi);
  • filtruar - porti mbyllet nga një mur zjarri, program ose shërbim tjetër bllokues (rregullat e ruterit, muri i zjarrit harduer, etj.);
  • i mbyllur - porti është i mbyllur sepse nuk ka shërbim ose program tjetër që dëgjon në këtë portë në kompjuter.

Oriz. 4. Rezultati i skanimit

Nëse një portë është caktuar si e pafiltruar, kjo sugjeron që Nmap nuk ishte në gjendje të përcaktojë me saktësi nëse porti është i hapur apo i mbyllur, gjë që zakonisht caktohet nga një skanim ACK (diskutuar më vonë). Ekzistojnë gjithashtu dy vlera të vlefshme: hapur|filtruar dhe mbyllur|filtruar - në të dyja rastet Nmap nuk ishte në gjendje të përcaktonte statusin e portit. Për të përcaktuar më saktë vlerën për rastin e parë, duhet të përdorni metodën e skanimit FIN, Null, Xmas ose UDP. Me shumë mundësi, këto metoda skanimi do të ofrojnë informacion më të detajuar. Sa i përket vlerës së mbyllur|të filtruar, ajo shfaqet vetëm nëse përdoret metoda e skanimit në punë.

Kolona e fundit jep pak informacion në lidhje me shërbimin e synuar duke përdorur këtë port. Le të themi nëse porti numër 80 është i hapur, Nmap ju informon se ky port zakonisht përdoret nga serverët në internet (http). Duhet të theksohet se për një siguri më të madhe, disa shërbime lëshohen jo në portin e tyre standard, por në një tjetër, kështu që është e pamundur të thuhet se serveri në internet po funksionon në portin 80 (për një përcaktim më të saktë të shërbimit që funksionon, është menduar metoda e skanimit të versionit). Pas shfaqjes së një liste portash të hapura, Nmap shfaq adresën fizike (MAC) të pajisjes së rrjetit, dhe gjithashtu, nëse është e mundur, përcakton prodhuesin e chipsetit të përshtatësit të rrjetit të kompjuterit që po ekzaminohet dhe, në disa raste, edhe emrin e tij.

Metodat e skanimit për praninë e një kompjuteri në një rrjet

Shembujt e diskutuar më sipër janë mjaft të thjeshtë dhe nuk kërkojnë futjen e çelësave shtesë, por zakonisht janë të përshtatshëm për shumicën e kompjuterëve në rrjet. Megjithatë, për skanim agresiv për të marrë informacionin maksimal të mundshëm në lidhje me kompjuterin që ekzaminohet, është e nevojshme të vendosni saktë parametrat e skanimit. Për të përcaktuar se cilët kompjuterë po funksionojnë në një rrjet, Nmap ju lejon të përdorni disa metoda të skanimit të rrjetit - të gjitha këto janë në seksionin "Zbulimi i hostit".

Zbulimi i një kompjuteri duke përdorur metodën Ping

Metoda më e thjeshtë është zbulimi i kompjuterëve që funksionojnë duke përdorur Ping. Për ta bërë këtë, duhet të përdorni çelësin -sP në vijën e komandës. Skaneri i rrjetit të Nmap dërgon kërkesa për eko ICMP në një adresë IP ose adresa të dhëna dhe pret për një përgjigje. Nëse merret një përgjigje, do të thotë që kompjuteri që skanohet është duke punuar, i cili shfaqet si rezultat i skanimit. Në Fig. Figura 5 tregon rezultatin e përdorimit të kësaj metode.

Oriz. 5. Rezultati i skanimit duke përdorur -sP

Megjithatë, sot shumë kompjuterë që kanë të paktën një lloj muri zjarri priren të bllokojnë kërkesat ICMP, kështu që edhe nëse kompjuteri është i ndezur, Nmap do të raportojë se kompjuteri nuk ekziston në rrjet. Në këtë rast, Nmap përdor një metodë tjetër për të përcaktuar nëse një kompjuter është në rrjet. Shembulli i diskutuar i skanimit Ping bazohet në tabelën e sekuencës së vendosjes së lidhjeve të ofruar.

Zbulimi duke përdorur paketat SYN/ACK dhe UDP

Nëse një shërbim po dëgjon në një port dhe Nmap përpiqet të krijojë një lidhje me të (dërgon një paketë me flamurin SYN), shërbimi mund të përgjigjet me një paketë me flamujt SYN/ACK, gjë që do të tregojë se kompjuteri ekziston në rrjeti. Por nëse nuk ka shërbim në këtë port, serveri përgjigjet me një paketë me flamurin RST, i cili gjithashtu tregon se ka një kompjuter në adresën IP të dhënë. Nëse asgjë nuk është marrë nga serveri në përgjigje të paketës së dërguar SYN, kjo do të thotë që ose kompjuteri është i fikur ose trafiku është i bllokuar nga një mur zjarri. Për të anashkaluar bllokimin e murit të zjarrit, është zhvilluar një metodë tjetër skanimi. Skaneri Nmap zakonisht dërgon pako me flamuj SYN/ACK dhe një paketë UDP në portën standarde 80, e cila përdoret më shpesh për trafikun në ueb dhe për këtë arsye shumë rrallë bllokohet nga një mur zjarri. Duke përdorur çelësat -PS, -PA dhe -PU, mund të specifikoni se cila paketë do të dërgohet në server dhe në cilën port. Një shembull i këtyre komandave është paraqitur në Fig. 6. Nga rruga, emri i portit është shkruar së bashku me llojin e paketës: -PS80,81.

Oriz. 6. Rezultati i skanimit duke përdorur -PA, -PS dhe -PU

Zbulimi i një kompjuteri duke përdorur paketa të ndryshme ICMP

Metoda e mësipërme nuk ju lejon të përcaktoni me saktësi praninë e një kompjuteri në rrjet. Skaneri i rrjetit Nmap ka një aftësi tjetër për të përcaktuar praninë e një kompjuteri në rrjet. Për të përdorur këtë veçori, duhet të specifikoni çelësat shtesë -PE, -PP ose -PM. Metoda e parë përdor kërkesat për echo ICMP, megjithatë, siç u përmend, trafiku ICMP shpesh bllokohet, kështu që kjo metodë nuk është gjithmonë e zbatueshme, por duke ndjekur specifikimet ICMP, ka edhe kërkesa për vulën kohore dhe kërkesa për maskë adrese ). Duke përdorur këto metoda, ju gjithashtu mund të merrni një përgjigje nga një kompjuter i largët, por shpesh ato nuk japin rezultatin e dëshiruar. Për të përdorur metodën ICMP echo, duhet të specifikoni çelësin -PE për dy metodat e tjera të përshkruara, duhet të specifikoni përkatësisht çelësat -PP dhe -PM; Në Fig. Figura 7 tregon përpjekjet e skanimit duke përdorur tre metoda.

Oriz. 7. Rezultati i skanimit duke përdorur çelësat -PE, -PP dhe -PM

Çaktivizoni zbulimin e kompjuterit kur skanoni

Si rregull, është e pamundur të përcaktohet me saktësi nëse një kompjuter është në rrjet, ose, nëse ka një të tillë, skanimi i tij mund të bllokohet nga një mur zjarri. Në këtë drejtim, u prezantua opsioni -P0, në të cilin kompjuteri që ekzaminohet nuk skanohet për praninë e tij në rrjet (d.m.th., ai nuk pingohet fare), por skanohen vetëm portat e kompjuterit. Kur përdorni këtë opsion, Nmap automatikisht supozon se adresat IP që skanohen janë në rrjet dhe nuk dërgon kërkesa për të përcaktuar praninë e kompjuterit në rrjet, gjë që rrit ndjeshëm shpejtësinë e skanimit. Ky opsion zakonisht përdoret për skanim të fshehtë duke përdorur metodat që do të përshkruhen më poshtë, pasi në këtë rast në kompjuterin që po ekzaminohet nuk mbetet asnjë informacion në lidhje me kërkesat për eko ICMP.

Si parazgjedhje, kur skanon një adresë IP, Nmap merr informacionin e emrit të kompjuterit nga sistemi DNS. Për të rritur shpejtësinë e skanimit, mund ta çaktivizoni këtë opsion duke shtuar çelësin -n. Nga rruga, pothuajse në të gjitha programet dhe shërbimet që janë në një mënyrë ose në një tjetër të lidhur me mjedisin e rrjetit, ndërprerësi -n përdoret pikërisht në këtë kuptim (netstat -n, route -n, etj.). Ekzistojnë gjithashtu disa opsione që ju lejojnë të merrni emrin e kompjuterit duke përdorur jo vetëm DNS të sistemit, por edhe të jashtëm serverët DNS. Për të aktivizuar këtë opsion, duhet të ekzekutoni Nmap me çelësin --dns-serverët , ku serv1 dhe serv2 janë adresat e serverit DNS. Përveç kësaj, mund të përdorni çelësin -R. Siç u përmend, si parazgjedhje Nmap përdor sistemin DNS për të marrë emrin e kompjuterit. Për të specifikuar manualisht këtë opsion, duhet të futni çelësin --sistemi-dns. Në Fig. Figura 8 tregon shembuj të përdorimit të ndërprerësve të serverëve -n dhe -R --dns.

Oriz. 8. Përdorimi i ndërprerësve -n dhe -R --dns-servers

Metodat për skanimin e porteve në një kompjuter të largët

Skaneri i rrjetit Nmap përfshin përdorimin e një sërë metodash skanimi për të marrë informacionin e nevojshëm. Megjithatë, le të bëjmë një rezervë që shumë metoda përfshijnë manipulime të ndryshme me flamujt e paketave TCP në një nivel të ulët, dhe për këtë arsye kërkojnë autoritet rrënjësor (superpërdorues) në sistem për të funksionuar. Metodat e përdorura mund të funksionojnë veçmas nga njëra-tjetra vetëm skanimi i portit UDP mund të kryhet njëkohësisht me metoda të tjera skanimi. Skanimi i portit bazohet në të njëjtën metodë të dërgimit të paketave me flamuj të ndryshuar gjatë inicimit të lidhjeve TCP dhe UDP.

Skanimi duke përdorur metodën SYN

Metoda më e zakonshme dhe e paracaktuar është skanimi TCP SYN. Për shumicën e kompjuterëve në studim, kjo metodë është e mjaftueshme për të përcaktuar portat e hapura. Skanimi TCP SYN është më i shpejti në krahasim me metodat e tjera - ai mund të skanojë disa qindra porte në sekondë, ndërsa e mban kompjuterin skanues në hije, sepse nuk e përfundon kurrë lidhjen TCP (shumica e shërbimeve të monitorimit nuk regjistrojnë të dhënat e lidhjes). Për të përdorur këtë metodë, duhet të keni të drejta të superpërdoruesit (rrënjës). Skaneri Nmap dërgon një paketë me flamurin SYN në kompjuterin nën hetim, sikur dëshiron të hapë një lidhje të rregullt TCP, duke ndjekur rregullat e dhëna në fillim të artikullit. Nëse merret një përgjigje (një paketë me flamujt SYN/ACK) nga hosti i kërkuar, porti do të caktohet si i hapur dhe nëse merret një paketë me flamurin RST, ajo do të përcaktohet si e mbyllur. Nëse kompjuteri i skanuar nuk përgjigjet, supozohet se ky port filtrohet nga muri i zjarrit. Për të përdorur këtë metodë skanimi, duhet të ekzekutoni Nmap me çelësin -sS (Fig. 9).

Oriz. 9. Skanimi duke përdorur çelësin -sS (skanimi TCP SYN)

Siç mund ta shihni nga fotografia, shumica e porteve janë të hapura, por disa janë të bllokuara nga muri i zjarrit.

Skanimi duke përdorur funksionin e sistemit Connect().

Ka situata kur nuk keni leje të superpërdoruesit, por është e nevojshme të skanoni një kompjuter në distancë. Në këtë rast, Nmap përdor një metodë të bazuar në krijimin e një lidhjeje duke përdorur funksionin e sistemit connect(), i cili përdoret nga shumica e aplikacioneve - klientët p2p, shfletuesit dhe aplikacionet e rrjetit. Në këtë rast, Nmap i dërgon një kërkesë vetë sistemit operativ, i cili krijon një lidhje TCP. Nëse lidhja është vendosur, porti shënohet si i hapur, dhe nëse jo, si i mbyllur. Pas përcaktimit të statusit të portit, Nmap përfundon lidhjen, domethënë, duke përdorur funksionin connect(), dërgohet një paketë me flamurin RST. Sidoqoftë, kjo metodë ka një pengesë: meqenëse lidhja është krijuar plotësisht, ajo mbetet në regjistrat dhe regjistrat e sistemit të skanuar, dhe për këtë arsye sistemet e monitorimit pothuajse gjithmonë do të përcaktojnë se cili kompjuter ka kryer skanimin. Në këtë drejtim, kjo metodë përdoret rrallë. Për të ekzekutuar skanimin e mësipërm, duhet të ekzekutoni Nmap me çelësin -sT. Një shembull i përdorimit të metodës së skanimit duke përdorur funksionin e sistemit Connect() është paraqitur në Fig. 10.

Oriz. 10. Skanoni duke përdorur çelësin -sT (skanimi TCP connect())

Skanimi i porteve të protokollit UDP

Mos harroni për shërbimet UDP, të cilat janë pothuajse aq të përhapura sa shërbimet që përdorin protokollin TCP. Shërbimet më të zakonshme që përdorin protokollin UDP janë DNS, SNMP dhe DHCP. Për shkak se skanimi UDP është më kompleks dhe më i ngadalshëm se skanimi TCP, shumë sisteme sigurie e neglizhojnë atë dhe injorojnë dëgjimin (filtrimin) në këto porte. Por në këtë rast, shërbimet që dëgjojnë në këto porte mund të jenë gjithashtu të cenueshme ndaj hakerimit, pasi Nmap ju lejon të përcaktoni se cilat porte janë të hapura dhe cilat shërbime po dëgjojnë në to. Meqenëse UDP është një protokoll i ndryshëm nga TCP, metoda e skanimit është e ndryshme nga ato të diskutuara më parë. Nmap dërgon një paketë UDP me një kokë bosh në të gjitha portet që ekzaminon dhe pret për një përgjigje. Nëse si përgjigje merr një pako ICMP me gabimin e paarritshëm, porti konsiderohet i mbyllur. Kur merr paketa me gabime të tjera, Nmap supozon se porti po filtrohet nga muri i zjarrit. Paketa e marrë e përgjigjes UDP tregon praninë e shërbimit dhe porti shënohet i hapur. Nëse një përgjigje nuk merret pas disa përpjekjesh, Nmap shënon portin si të hapur|të filtruar sepse nuk mund të përcaktojë me siguri nëse porti është i hapur ose nëse muri i zjarrit po bllokon trafikun në atë port. Përveç kësaj, shumë kompjuterë mund të dërgojnë vetëm një numër të kufizuar mesazhesh gabimi ICMP në sekondë. Kjo është bërë për të mbrojtur kundër mbingarkesës së rrjetit. Për të sqaruar statusin e një porti, mund të përdorni çelësin -sV (në këtë rast, Nmap përpiqet të përcaktojë shërbimin që funksionon në portin e skanuar dhe versionin e tij), por më pas shpejtësia e skanimit zvogëlohet me një renditje të madhësisë. Skanimi UDP mund të ekzekutohet njëkohësisht me ndonjë nga metodat e skanimit TCP, pasi ato përdorin protokolle të ndryshme. Skanimi UDP nis kur është specifikuar çelësi -sU. Ndryshimet në shpejtësi janë paraqitur në Fig. 11, i cili ofron shembuj të njëpasnjëshëm të skanimit pa opsionin -sV dhe përdorimin e tij.

Oriz. 11. Skanim UDP me dhe pa ndërprerësin -sV

Figura tregon se skanimi duke përdorur opsionin e zbulimit të versionit të shërbimit zgjati pothuajse 10 herë më shumë (54 sekonda kundrejt 4) sesa pa të. Por ky opsion ndihmoi në përcaktimin se portat UDP 53 dhe 137 ishin të hapura, megjithëse skanimi i mëparshëm nuk mund të përcaktonte me saktësi statusin e tyre. Në të njëjtën kohë, edhe ky opsion nuk ndihmon gjithmonë për të marrë informacion të besueshëm - nga nëntë porte me një status të pasigurt, vetëm dy u identifikuan me saktësi (53 dhe 137). Nmap gjithashtu ju lejon të vendosni kohën e përgjigjes për kompjuterin që ekzaminohet, duke hequr hostet e ngadaltë dhe duke rritur ndjeshëm shpejtësinë e skanimit të UDP. Opsioni përgjegjës për përgjigjen e kompjuterit të skanuar mund të përdoret jo vetëm me skanimin UDP, por edhe me të gjitha metodat e tjera. Për të përdorur këtë opsion, duhet të futni çelësin --hosts-timeout , ku sec është koha e përgjigjes në milisekonda.

Skanimi me metodat FIN, Xmas dhe Null

Meqenëse një lidhje TCP bazohet në shtrëngimin e duarve me tre drejtime të diskutuar në fillim të artikullit, duke ndërprerë sekuencën e lidhjes është gjithashtu e mundur të merret informacion për portat e mbyllura dhe të hapura të hostit që po ekzaminohet. Ekziston një metodë skanimi FIN në të cilën paketat me flamurin FIN dërgohen te hosti i largët, i cili zakonisht përdoret kur mbyllet një lidhje. Në këtë rast, porta e kompjuterit mbyllet, sipas specifikimeve Protokolli TCP, duhet të dërgojë një paketë përgjigjeje me flamurin RST. Nëse porti është i hapur ose i bllokuar nga një mur zjarri, nuk do të ketë përgjigje prej tij. Ashtu si në rastin e skanimit SYN, lidhja nuk është krijuar plotësisht, kështu që mund të mos ketë mbetur asnjë informacion në regjistrat e sistemit të hostit nën hetim, ndërkohë që në të njëjtën kohë shumica e sistemeve të monitorimit mund të regjistrojnë këtë lloj skanimi. Kjo metodë është më e fshehtë se skanimi i lidhjes TCP dhe ju lejon të përcaktoni nëse një port është i mbyllur apo i hapur (i bllokuar), kështu që ka disa modifikime të kësaj metode. Kur përdorni metodën e skanimit null, në vend të një pakete me flamurin FIN, dërgohet një paketë me një kokë bosh (0 bit, të gjithë flamujt të çaktivizuar). Kjo metodë funksionon sipas parimit të përshkruar më sipër. Një metodë tjetër që ka një algoritëm të ngjashëm operimi quhet skanimi i Krishtlindjeve. Në këtë rast, një pako i dërgohet pritësit, e ngjyrosur me disa flamuj (FIN, PSH dhe URG) në stilin e një peme të Krishtlindjes. Secila prej metodave të shqyrtuara ka çelësat e veta: -sN, -sF dhe -sX (përkatësisht skanimi Null-, FIN- dhe Xmas). Në Fig. 12 tregon shembuj të skanimit të të tre llojeve, dhe për krahasim në Fig. 13 - Metoda e skanimit SYN.

Oriz. 12. Skanimi duke përdorur çelësat -sN, -sF dhe -sX

Kur krahasoni rezultatet e skanimit duke përdorur SYN dhe Null, FIN dhe Xmas, është e qartë se me ndihmën e tyre shumë porte nuk u identifikuan si saktësisht të hapura, por vetëm si të hapura|të filtruara. Kjo është për shkak se shumica e sistemeve operative Windows, pajisjet e rrjetit Cisco dhe të tjerët nuk ndjekin gjithmonë specifikimet, kështu që rezultati i një skanimi të tillë për këto lloj sistemesh ka shumë të ngjarë të jetë negativ. Në të njëjtën kohë, skanimi me këto tre metoda është i përshtatshëm për identifikimin e porteve të hapura në sistemet e bazuara në UNIX që ndjekin specifikimet e protokollit TCP, dhe gjithashtu ju lejon të anashkaloni shumë mure zjarri dhe filtrim të paketave.

Oriz. 13. Skanimi SYN

Skanimi duke përdorur flamuj të ndryshëm

Nmap ju lejon të vendosni flamuj që do të përdoren për këtë lloj skanimi, për të cilin duhet të ekzekutoni programin me çelësin --scanflags. Në këtë rast, llojet e flamujve mund të jenë të ndryshëm - URG, ACK, PSH, RST, SYN dhe FIN. Sintaksa e komandës është si më poshtë: Nmap --skanon flamurin URGACKPSHRSTSYNFIN. Përveç kësaj komande, mund të specifikoni dy metoda skanimi: -sA dhe -sF (nëse nuk janë të specifikuara, metoda e skanimit SYN përdoret si parazgjedhje).

Skanimi duke përdorur metodat ACK dhe Window

Për të përcaktuar se cilat porte në një kompjuter janë në statusin e filtruar dhe cilat janë në statusin e pafiltruar, ekziston një lloj i veçantë skanimi - ACK. Mund të aktivizohet gjithashtu duke përdorur çelësin --scanflags ACK. Meqenëse shumë mure zjarri shikojnë vetëm paketat SYN në një port të caktuar, duke kryer kështu filtrimin, duke dërguar paketa me flamurin ACK, ekziston një probabilitet i lartë për të përcaktuar nëse një mur zjarri ekziston në kompjuterin që ekzaminohet apo jo. Në këtë rast, paketa me flamurin ACK dërgohet jo si pjesë e lidhjes, por veçmas. Nëse pala marrëse dërgon një paketë kthimi me flamurin RST (në përputhje me rrethanat, porti nuk është i bllokuar nga një mur zjarri), porti shënohet si i pafiltruar, por nëse hosti nuk i përgjigjet paketës, atëherë një mur zjarri është instaluar në të. dhe porti është në statusin e filtruar. Për të aktivizuar këtë metodë, duhet të ekzekutoni Nmap me çelësin -sA. Në Fig. Figura 14 tregon një shembull të kësaj metode skanimi.

Oriz. 14. Skanoni duke përdorur metodën ACK

Meqenëse një kompjuter tashmë është ekzaminuar duke përdorur një skanim SYN (shih Figurën 13), mund të themi se një skanim ACK mund të përcaktojë statusin e vetëm disa porteve të hostit. Kjo metodë ka një analog që funksionon në të njëjtin parim, por i interpreton rezultatet e marra nga hosti paksa ndryshe. Skanimi i dritares TCP supozon se në disa hoste, shërbime përdorin një fushë dritareje pozitive në paketën e përgjigjes (jo zero). Prandaj, duke përdorur këtë metodë, Nmap analizon titujt e paketave hyrëse me flamurin RST dhe nëse paketa hyrëse përmban një vlerë të fushës pozitive, atëherë Nmap e shënon këtë port si të hapur. Marrja e një pakete me vlerën e fushës zero do të thotë që porti është i mbyllur. Për të aktivizuar këtë metodë skanimi, duhet të futni çelësin -sW.

Skanimi i Maimonit

Një tjetër metodë skanimi e bazuar në një lidhje me tre drejtime është metoda e përshkruar nga një specialist i quajtur Uriel Maimon. Metoda e saj është pothuajse identike me metodat FIN, Xmas dhe Null, përveç që paketat dërgohen me flamujt FIN/ACK. Këtu, nëse porti është i mbyllur, hosti duhet të përgjigjet me një paketë RST. Për të aktivizuar këtë metodë skanimi, duhet të futni çelësin -sM.

Të gjitha metodat e mësipërme bazohen në të njëjtën metodë të lidhjes me tre drejtime për një lidhje TCP.

Skanimi i fshehtë duke përdorur algoritmin e skanimit në punë

Asnjë nga metodat e diskutuara nuk ju lejon të fshehni plotësisht adresën IP të hostit të skanimit. Që nga mashtrimi i adresës IP paketë dalëse nuk është aq e ndërlikuar, u gjet një metodë skanimi në të cilën hosti nën hetim nuk mund të përcaktojë adresën e saktë IP të kompjuterit nga i cili po kryhet skanimi. Metoda idlescan është pothuajse identike me skanimin SYN në algoritmin e saj të funksionimit. Për të kuptuar se si fshihet adresa IP e kompjuterit skanues, duhet të dini se çdo paketë IP ka numrin e vet të identifikimit të fragmentit (IPID). Shumë sisteme operative e rrisin këtë numër për çdo paketë pasuese të dërguar, kështu që ju mund të përcaktoni lehtësisht se sa paketa dërgoi hosti. Vlen të merret në konsideratë që nëse një kompjuter merr një paketë me flamujt SYN/ACK nga një adresë nga e cila nuk ka kërkuar lidhje, atëherë si përgjigje do të dërgojë një paketë me flamurin RST. Kjo metodë përfshin përdorimin e një kompjuteri tjetër "zombie", në emër të të cilit paketat do të dërgohen në kompjuterin e skanuar. Më pas, ne do të shqyrtojmë algoritmin e metodës idlescan.

Lëreni kompjuterin skanues të jetë sulmuesi, kompjuteri zombie zombi dhe kompjuteri që skanohet objektivi.

Rasti i parë - porti që po ekzaminohet është i hapur:

  • sulmuesi dërgon një paketë me flamujt SYN/ACK te zombie, dhe si përgjigje zombi dërgon një paketë me flamurin RST. Kjo paketë, për shembull, ka një numër identifikimi (IPID) prej 123;
  • sulmuesi dërgon një paketë me flamurin SYN në portin e dëshiruar në emër të kompjuterit zombie;
  • objektivi dërgon një kërkesë përgjigjeje me flamuj SYN/ACK në kompjuterin zombie. Si përgjigje, zombie dërgon një pako me flamurin RST në kompjuterin e synuar, pasi zombie nuk kishte ndërmend të krijonte një lidhje me të. Kjo paketë ka një numër të rritur me një - IPID 124;
  • sulmuesi dërgon një paketë me flamurin SYN/ACK te zombi i kompjuterit, si përgjigje zombi dërgon një paketë me flamurin RST. Kjo paketë ka një IPID të rritur me dy - 125.

Rasti i dytë - porti është i mbyllur:

  • sulmuesi dërgon një paketë me flamujt SYN/ACK te zombi, si përgjigje zombi dërgon një paketë me flamurin RST. Kjo paketë, për shembull, ka një numër identifikimi (IPID) prej 123;
  • sulmuesi dërgon një paketë me flamurin SYN në portin e dëshiruar në emër të kompjuterit zombie;
  • objektivi dërgon një paketë me flamurin RST në kompjuterin zombie. mumje nuk dërgon asgjë si përgjigje;
  • sulmuesi dërgon një paketë me flamurin SYN/ACK te zombi i kompjuterit, si përgjigje zombi dërgon një paketë me flamurin RST. Kjo paketë ka një IPID të rritur me një, 124.

Kështu, me aritmetikë të thjeshtë mund të llogarisni nëse një port është i hapur apo i mbyllur në kompjuterin në studim. Avantazhi i kësaj metode është se është shumë e vështirë të identifikohet adresa IP e kompjuterit skanues, pasi kompjuteri i synuar beson se skanimi është kryer nga kompjuteri zombie dhe kërkesat e kompjuterit skanues mbeten vetëm në regjistrat e zombies. Për të aktivizuar këtë metodë skanimi, duhet të futni çelësin -sI , ku zombie është emri ose adresa IP e kompjuterit në emër të të cilit do të kryhet skanimi dhe porta është porta për komunikimin midis kompjuterit skanues dhe zombie (80 si parazgjedhje, pasi në shumicën e kompjuterëve kjo portë është e hapur për trafikun në ueb ). Një shembull i skanimit duke përdorur këtë metodë është paraqitur në Fig. 15, një shembull i skanimit SYN është paraqitur gjithashtu për krahasim.

Oriz. 15. Skanimi duke përdorur metodën idlescan

Siç shihet nga figura, kompjuteri “zombie” ishte një PC me adresë IP 10.0.0.79 dhe kompjuteri i skanuar kishte një adresë IP 10.0.0.62. Pas analizimit të rezultateve, mund të argumentohet se metoda idlescan nuk përcakton gjithmonë saktë statusin e një porti (nëse është i hapur ose i bllokuar nga një mur zjarri). Për më tepër, nëse krahasojmë kohën e skanimit, shpejtësia e metodës SYN është shumë më e lartë, pasi gjatë skanimit të papunë Nmap ndonjëherë duhet të dërgojë paketa disa herë, pasi një kompjuter zombie gjithashtu mund të punojë intensivisht dhe të shkëmbejë në mënyrë aktive pako, duke rrëzuar kështu Numëruesi IPID, i cili llogaritet Nmap. Kjo metodë është më e preferueshme nëse keni nevojë për të fshehur skanimin, megjithatë, ajo ende nuk jep një pamje të saktë të portave të hapura në kompjuterin që po ekzaminohet. Rekomandohet të ekzekutoni këtë lloj skanimi me çelësin -P0, pasi në këtë rast Nmap nuk e anketon hostin përpara skanimit. Në disa raste, nëse një kompjuter zombie sillet në mënyrë agresive dhe ndërhyn në marrjen e rezultateve të skanimit (nuk mund të shfaqë rezultatet e skanimit), dhe është e nevojshme të merrni informacione rreth porteve të hapura, mund të përdorni opsionin -v -v (modaliteti verbose). Në këtë modalitet, Nmap shfaq të gjithë informacionin e shërbimit dhe të marrë në ekran në internet.

Skanoni për protokolle të hapura

Në disa raste, është e nevojshme të përcaktohen protokollet e hapura në hostin në distancë. Për shkak se çdo protokolli IP të shtresës së transportit i është caktuar numri i vet i sekuencës dhe secila paketë IP ka një fushë protokolli që tregon llojin e titujve të paketës dhe numrin e protokollit, mund të zbuloni se cilat protokolle janë të hapura në kompjuterin që po testoni. Për të përcaktuar nëse një protokoll është i disponueshëm në një host, Nmap dërgon disa pako me tituj bosh që përmbajnë vetëm numrin e protokollit në fushën e protokollit. Nëse protokolli nuk është i disponueshëm, kompjuteri do të kthejë mesazhin ICMP "protokolli i padisponueshëm". Nëse hosti nuk përgjigjet me asnjë paketë, kjo mund të nënkuptojë që ose protokolli është i disponueshëm ose muri i zjarrit po bllokon trafikun ICMP. Kjo situatë është shumë e ngjashme me skanimin UDP, ku është gjithashtu e pamundur të përcaktohet me saktësi nëse një port është i hapur apo i filtruar nga një mur zjarri. Për të aktivizuar skanimin e protokollit, duhet të përdorni çelësin -sO. Në Fig. 16 tregon një shembull të përdorimit të kësaj metode.

Oriz. 16. Skanoni për protokollet e disponueshme

Nmap nxjerr protokollet e hapura dhe të filtruara si rezultat, sepse mund të përcaktojë me saktësi këtë status. Protokollet e mbetura të skanuara janë shënuar si të hapura|të filtruara.

Skanim i fshehtë duke përdorur metodën e fryrjes ftp

Skaneri i rrjetit Nmap mbështet metodën e skanimit të fryrjes ftp, thelbi i së cilës është aftësia e serverit ftp për të dërguar skedarë tek një palë e tretë. Meqenëse ky funksion përdoret shumë shpesh për qëllime të tjera (skanim, përpjekje për hakerim), shumë serverë ftp nuk e mbështesin më ose nuk e bllokojnë atë. Metoda e fryrjes ftp ju lejon të skanoni portat e një kompjuteri të largët në emër të një serveri ftp. Kompjuteri skanues i dërgon një kërkesë serverit FTP për të krijuar një lidhje TCP në një port të caktuar me kompjuterin që skanohet për të transferuar skedarin. Analizimi i gabimeve të marra nga serveri ftp lejon Nmap të përcaktojë nëse një port është i hapur apo i mbyllur. Në këtë rast, sigurohet sekreti i skanimit, pasi për kompjuterin që ekzaminohet, iniciatori i lidhjes është serveri FTP dhe jo kompjuteri skanues. Kjo metodë është kryesisht e përshtatshme sepse, si rregull, muri i zjarrit lejon që trafiku nga një server i njohur ftp të kalojë, pasi ky i fundit zakonisht ka më shumë të drejta aksesi në burimet e rrjetit të jashtëm dhe të brendshëm. Kështu, bëhet e mundur të anashkalohen filtrat e portit dhe muret e zjarrit që nuk lejojnë trafikun kur skanoni me metoda të tjera. Për të skanuar një kompjuter duke përdorur këtë metodë, duhet të gjeni një server të përshtatshëm ftp që mbështet funksionin e përshkruar dhe një hyrje/fjalëkalim për t'u identifikuar në këtë server ftp. Për të ekzekutuar Nmap kur skanoni me këtë metodë, duhet të specifikoni çelësin -b , ku emri i përdoruesit dhe fjalëkalimi janë identifikimi dhe fjalëkalimi për hyrjen në serverin ftp, dhe serveri është emri ose adresa IP e serverit. Si parazgjedhje, nëse nuk përdorni tastin:port, Nmap do të përpiqet të lidhet me serverin ftp në portin standard 21. Në Fig. Figura 17 tregon një shembull të kësaj metode.

Oriz. 17. Skanimi duke përdorur metodën e fryrjes ftp

Siç shihet edhe nga figura, skanimi me këtë metodë dha rezultate pozitive. Sidoqoftë, skanimi me këtë metodë nuk është gjithmonë i mundur, pasi shumë shpesh serveri ftp nuk mund të krijojë një lidhje me një kompjuter të largët duke përdorur porte të privilegjuara (nën 1024). Për gabime të tilla, Nmap shfaq linjën serveri juaj i fryrjes ftp nuk lejon porte të privilegjuara ose problem recv nga serveri ftp bounce. Ashtu si me skanimin bosh, për të fshehur praninë, rekomandohet të specifikoni çelësin -P0 në mënyrë që Nmap të mos përpiqet të dërgojë kërkesa për eko ICMP në kompjuterin që skanohet. Vlen t'i kushtohet vëmendje ngrirjes së shpeshtë të Nmap kur përdorni ftp bounce në host të caktuar. Për të marrë ende informacionin e nevojshëm, duhet të ekzekutoni Nmap me opsionet -v -v, me ndihmën e të cilave skaneri i rrjetit do të shfaq informacionin e marrë në internet.

Cilësimet e portit të skanuar

Skaneri Nmap ka shumë cilësime shtesë. Në tabelë 3 përshkruan cilësimet në lidhje me portat e skanimit.

Tabela 3. Skanoni cilësimet e portit

Si parazgjedhje, Nmap skanon të gjitha portet, duke përfshirë portet e privilegjuara (0 deri në 1024) dhe portet e përcaktuara në skedarin e shërbimeve Nmap. Ky skedar përditësohet vazhdimisht nga zhvilluesit dhe përfshin portet e përdorura nga aplikacionet dhe shërbimet e zakonshme. Skedari përmban emrin e shërbimit, përshkrimin e tij dhe protokollin që përdor. Meqenëse Nmap ju lejon të skanoni jo vetëm portet TCP, por edhe UDP, duke përdorur çelësin -p mund të specifikoni qartë protokollin dhe portin e tij. Skanimi i portave të 25-të UDP dhe të 80-të TCP do të duket kështu: Nmap -p U:25,T:80.

Përcaktimi i versioneve të shërbimeve në funksionim

Siç u përmend në fillim të artikullit, Nmap me një shkallë të lartë probabiliteti ju lejon të përcaktoni versionin e sistemit operativ që po funksionon në një kompjuter të largët. Në të njëjtën kohë, Nmap mund të identifikojë gjithashtu versionet e shërbimeve që funksionojnë në një kompjuter të largët, me kusht që portat e një shërbimi të caktuar të jenë të hapura. Përcaktimi i versionit të sistemit operativ dhe shërbimeve do t'ju ndihmojë të merrni një pamje më të qartë se sa i cenueshëm është kompjuteri nën hetim dhe cilat vrima në shërbime mund të mbeten të hapura për hakerim. Për të marrë informacion në lidhje me versionin e shërbimit në punë ose të sistemit operativ, Nmap përdor bazën e të dhënave të tij, e cila përfshin etiketa specifike specifike për këtë version të veçantë të softuerit. Informacioni mblidhet pas çdo skanimi duke përdorur çdo metodë të analizimit të porteve të hapura. Përcaktimi i versioneve të programit nuk jep gjithmonë një rezultat pozitiv, por në shumicën e rasteve, informacioni i marrë në këtë mënyrë ndihmon për të marrë një ide të sistemit të përdorur në kompjuterin e largët. Në rast se Nmap merr informacion për një host, por nuk mund ta përputhë atë me një përshkrim specifik në bazën e të dhënave të tij, programi shfaq rezultatin në ekran. Nëse dëshironi, nëse versioni i OS ose i shërbimit është i njohur, por Nmap nuk mund ta përcaktojë atë, mund ta kopjoni daljen dhe t'ia dërgoni zhvilluesit - ky përshkrues do të përfshihet në versionin tjetër të programit. Në tabelë Figura 4 tregon çelësat për përcaktimin e versioneve të shërbimeve që ekzekutohen në hostin në distancë.

Tabela 4. Skanoni cilësimet për të përcaktuar versionet e shërbimit

Ndërprerësi -allports, i paraqitur në tabelë. 4 në përgjithësi nuk përdoret, sepse nëse ky opsion aktivizohet, Nmap do të dërgojë gjithashtu pako në portin TCP 9100. Kjo ndodh sepse shumë printera kanë disavantazhin e mëposhtëm: kur marrin paketa në portin 9100, ata printojnë automatikisht informacionin e marrë dhe, në shmangni malet e letrës së dëmtuar, porta TCP 9100 anashkalohet kur përcaktohet versioni.

Përcaktimi i versionit të OS në një kompjuter të largët

Sigurisht, një nga opsionet më interesante është përcaktimi i sistemit operativ të kompjuterit në distancë. Në këtë rast, përdoret një metodë e modernizuar për të përcaktuar versionet e shërbimeve të ekzekutimit. Nmap kryen teste të ndryshme duke dërguar pako mbi protokolle të ndryshme në kushte të ndryshme në kompjuterin që testohet. Duke krahasuar rezultatet e marra me vlerat e referencës të specifikuara në skedarin Nmap-os-fingerprints, programi prodhon një rezultat përmbledhës për kompjuterin. Në varësi të sasisë dhe cilësisë së informacionit të marrë, Nmap mund të përcaktojë prodhuesin e OS, versionin e tij të përafërt dhe llojin e pajisjes, pasi rezultati përfundimtar i skanimit nuk është gjithmonë një kompjuter - ai mund të jetë gjithashtu një ruter, një ndërprerës i menaxhuar , etj. Për të aktivizuar këtë metodë skanimi, duhet të specifikoni çelësin -O, si dhe çelësin -A, i cili aktivizon zbulimin e versionit të sistemit operativ dhe versioneve të shërbimeve të ekzekutuara. Në Fig. 18 tregon një shembull të përcaktimit të një OS.

Oriz. 18. Përkufizimi i sistemit operativ

Cilësimet e vonesës kohore

Shpejtësia e lartë e funksionimit përcaktohet përkohësisht s parametrat për përgjigjet dhe dërgimin e paketave. Si parazgjedhje, Nmap përdor cilësimet më efikase të kohës për të prodhuar rezultate të besueshme të skanimit. Megjithatë, profesionistët e sigurisë që përdorin këtë skaner mund të kenë nevojë për cilësime të veçanta të përkohshme për disa metoda skanimi. s x konstante Në këtë drejtim, zhvilluesit e Nmap kanë parashikuar vendosjen manuale të disa konstantave, si dhe mundësinë për të vendosur një "orar" skanimi. Disa çelësa përdorin një cilësim të kohës, i cili si parazgjedhje futet në milisekonda, por është e mundur të shkruhet koha si s, m dhe h - këto argumente fjalë për fjalë janë shtuar në fund. vlerë numerike, duke shkurtuar ndjeshëm regjistrimin dhe duke e thjeshtuar atë. Për shembull, 600000, 600s, 10m tregojnë të njëjtën kohë. Specifikimi i çelësave të mundshëm përkohësisht s x parametrat dhe performanca janë dhënë në tabelë. 5.

Tabela 5. Koha dhe cilësimet e performancës

Orari i skanimit

Siç u tha më lart, Nmap ju lejon të vendosni një plan skanimi për të provuar të fshehni praninë tuaj nga muret e zjarrit dhe sistemet e sigurisë. Ka gjashtë orare skanimi: Paranojak, I poshtër, i sjellshëm, normal, agresiv dhe i çmendur, me orarin Normal që është parazgjedhja. E përkohshme s Vonesat dhe faktorët e tjerë të lidhur janë dhënë në tabelë. 6.

Tabela 6. Karakteristikat e orareve të ndryshme të skanimit

Opsione shtesë të linjës së komandës

Pothuajse më së shumti parametra të rëndësishëm linja e komandës janë përshkruar më sipër. Më poshtë janë disa parametra të përdorur zakonisht:

  • -S - duke përdorur adresën IP të dikujt tjetër në paketat e dërguara në kompjuter. Në këtë rast, serveri do ta kthejë përgjigjen në adresën e specifikuar;
  • -e - përdorni vetëm një ndërfaqe rrjeti specifike, për shembull Nmap –e eth0;
  • -v; -d- shfaqja e statusit aktual të skanimit në internet. Direktiva -d mundëson modalitetin e korrigjimit, i cili shfaq të gjitha informacionet e mundshme për gjendjen aktuale të funksionimit, si dhe gabimet dhe kodet e tyre;
  • -g (alternativë --burim-port ) - ju lejon të zgjidhni portin burim nga i cili do të dërgohen paketat gjatë skanimit;
  • -gjatësia e të dhënave - bën të mundur vendosjen e madhësisë së paketës në bajt. Vlerat e paracaktuara janë përkatësisht 40 dhe 28 për kërkesat TCP dhe ICMP;
  • -ttl - ju lejon të vendosni kohën për një paketë IP në fushën time-to-live;
  • -spoof-mac - ju lejon të vendosni një adresë tjetër MAC (fizike) për kornizat. Shembull aplikimi: Dlink, 0, 01:02:03:04:05:06;
  • -badsum- dërgon pako TCP dhe ICMP me një shumë kontrolli të korruptuar. Firewall-et ose sistemet e sigurisë zakonisht do t'i përgjigjen një pakete të tillë;
  • -6 - përdorni skanimin për rrjetet IPv6. Në këtë rast, duhet të specifikoni një adresë IPv6 ose emrin e hostit;
  • -gabimet e regjistrit- të gjitha gabimet regjistrohen në një skedar log;
  • -oN; -oM; -oS; -oA; -oG - regjistrimi i skanimeve në një regjistër. Llojet e regjistrimeve ndryshojnë në mënyrën e ruajtjes së informacionit. Opsioni -oN regjistron pasi informacioni shfaqet në ekran dhe opsioni -oA regjistron të gjitha formatet e mundshme menjëherë në skedarë me skedarin e emrit dhe shtesa të ndryshme (*.xml, *.gNmap, *.Nmap).

konkluzioni

Sigurisht, jo të gjitha opsionet e skanerit janë konsideruar mjaftueshëm. Shumica e përdoruesve janë të kufizuar në metodat standarde të skanimit. Skaneri Nmap është krijuar jo vetëm për përdoruesit e zakonshëm të rrjetit, por edhe për administratorët e sistemit dhe zhvilluesit e sistemeve të sigurisë dhe shumë mjete do të jenë të dobishme për ta në punën e tyre. Nmap po përditësohet dhe përmirësohet vazhdimisht. Meqenëse, si shumë programe të tjera për sistemet Linux, është falas, çdokush mund të kontribuojë në shkrimin e tij.

Si përfundim, dëshiroj të vërej se skanerët e rrjetit dhe programet e tjera të ngjashme janë krijuar kryesisht për të parandaluar hakerimin ose sulmet aktive. Duke skanuar kompjuterin tuaj, është mjaft e mundur të zbuloni jo vetëm porte të shumta të hapura, por edhe një Trojan që nuk u vu re nga antivirusi. Prandaj, aftësia për të punuar me të tillë software do të ndihmojë gjithmonë në detyrën e vështirë të luftimit të vjedhjeve. Skaneri i konsideruar i rrjetit i siguron përdoruesit gamën më të gjerë të mundshme të llojeve të ndryshme të skanimit dhe aftësive shtesë të monitorimit. Duke zgjedhur dhe kombinuar teknika të ndryshme skanimi, mund të gjeni informacione për një kompjuter ose pajisje rrjeti që funksionon çdo sistem operativ.