Tarmoq skaneri - ulanish, konfiguratsiya, foydalanish. Xost kashfiyoti Tarmoq skaneri nmap tizim talablari

28.06.2023

Har qanday tarmoqni o'rganishda birinchi vazifalardan biri (ba'zan juda katta) IP diapazonlarini faol yoki qiziqarli xostlar ro'yxatiga qisqartirishdir. Har bir IP-manzilning har bir portini skanerlash sekin va keraksizdir. Albatta, mezbonni tadqiqot uchun qiziqarli qiladigan narsa asosan skanerlash maqsadi bilan belgilanadi. Tarmoq ma'murlari faqat ma'lum bir xizmatni boshqaruvchi xostlarga qiziqishi mumkin, xavfsizlikka qiziquvchilar esa IP manzillari bo'lgan barcha qurilmalarga qiziqishadi. Tarmoqda ishlaydigan xostlarni topish bo'yicha ma'murlarning maqsadlari oddiy ICMP ping bilan qondirilishi mumkin, ammo tarmoqning tashqi hujumlarga qarshi turish qobiliyatini sinab ko'rayotgan odamlar xavfsizlik devorini chetlab o'tish uchun turli xil so'rovlar to'plamlaridan foydalanishlari kerak.

Xostni topishni talab qiladigan vazifalar juda xilma-xil bo'lgani uchun Nmap turli usullar uchun keng imkoniyatlarni taqdim etadi. Xostlarni topish vazifasi ba'zan ping skanerlash deb ataladi, ammo u hamma joyda mavjud bo'lgan ping yordam dasturlari bilan bog'liq bo'lgan odatiy ICMP so'rovlaridan ancha ustundir. Foydalanuvchilar roʻyxatga skanerlash (-sL) opsiyasidan foydalanib, ping skanerlash bosqichini butunlay oʻtkazib yuborishi yoki uni oddiygina oʻchirib qoʻyishi (-PN) yoki koʻp portli TCP SYN/ACK, UDP va ICMP soʻrovlarining ixtiyoriy kombinatsiyasidan foydalangan holda tarmoqni skanerlashi mumkin. Ushbu barcha so'rovlarning maqsadi IP-manzilning hozirda faol ekanligini ko'rsatadigan javoblarni olishdir (host yoki tarmoq qurilmasi tomonidan foydalanilmoqda). Ko'pgina tarmoqlarda IP manzillarining faqat kichik bir qismi doimo faol bo'ladi. Bu, ayniqsa, 10.0.0.0/8 kabi manzillar uchun to'g'ri keladi. Bunday tarmoqlarda 16 million IP-manzillar mavjud, biroq men ularni mingdan ortiq mashinaga ega bo'lmagan kompaniyalar ishlatganini ko'rdim. Xost kashfiyoti ushbu mashinalarni ushbu keng IP manzillar dengizida topishi mumkin.

Agar xostni topish imkoniyatlari belgilanmagan bo'lsa, Nmap 80-portda TCP ACK paketini va har bir maqsadli mashinaga ICMP echo-javob so'rovini yuboradi. Istisno - tarmoqdagi barcha maqsadlarni ARP skanerlash. Imtiyozsiz Unix qobiq foydalanuvchilari uchun ulanish tizimi chaqiruvi yordamida ACK paketi o'rniga SYN yuboriladi. Bunday skanerlash mahalliy tarmoqlar uchun etarli, ammo xavfsizlik tadqiqotlari uchun murakkabroq so'rovlar to'plamidan foydalanish kerak.

-P* variantlari (ping skanerlash turini aniqlaydigan) birlashtirilishi mumkin. Bir nechta so'rovlarni yuborish orqali siz qattiq xavfsizlik devorini chetlab o'tish imkoniyatini oshirishingiz mumkin. har xil turlari, turli TCP portlari/bayroqlari va ICMP kodlari yordamida. Shuni ham yodda tutingki, agar siz turli xil -P* opsiyalarini belgilasangiz ham, maqsadlarga qo'llanilganda sukut bo'ladi mahalliy tarmoq ARP skanerlash (-PR) ham amalga oshiriladi, chunki u deyarli har doim tezroq va samaraliroq.

Odatiy bo'lib, xostlarni aniqlagandan so'ng, Nmap har bir faol mashinaning portlarini skanerlashni boshlaydi. UDP so'rovlaridan (-PU) foydalanish kabi nostandart xostni topish usullaridan foydalanishni belgilasangiz ham shunday bo'ladi. Faqat xostni qanday topishni o'rganish uchun -sP opsiyasi haqida o'qing yoki xostni topishni o'tkazib yuborish va barcha maqsadli mashinalarda portni skanerlashni amalga oshirish uchun -PN opsiyasidan foydalaning. Siz quyidagi opsiyalardan foydalanib xostni topishni sozlashingiz mumkin:

SL (Ro‘yxatga skanerlash)

Ushbu skanerlash turi xostni topishning "lite" versiyasi bo'lib, u maqsadli mashinalarga hech qanday paket jo'natmasdan ma'lum tarmoqdagi xostlar ro'yxatini yaratadi. Odatiy bo'lib, Nmap host nomlarini qidirish uchun teskari DNS ruxsatini amalga oshiradi. Ko'pincha bu qanchalik hayratlanarli foydali ma'lumotlar oddiy xost nomlarini o'z ichiga olishi mumkin. Masalan, fw.chi Chikago kompaniyasining xavfsizlik devorining nomi. Oxirida Nmap IP manzillarining umumiy sonini ham xabar qiladi. Ushbu turdagi skanerlash, shuningdek, sizga kerak bo'lgan maqsadlarning IP manzillarini bilishingizni tekshirishning yaxshi usuli hisoblanadi. Agar xost nomlarida sizga tanish bo'lmagan domen nomlari bo'lsa, noto'g'ri kompaniya tarmog'ini skanerlashdan qochish uchun qo'shimcha tadqiqotlar o'tkazishga arziydi.

Chunki Maqsad shunchaki maqsadli xostlar ro'yxatini tuzish bo'lganligi sababli, portni skanerlash, operatsion tizimni aniqlash yoki ping skanerlash kabi yuqori darajadagi funksionallikka ega variantlarni ushbu variant bilan birlashtirib bo'lmaydi. Agar siz ping skanerlashni o'chirib qo'ymoqchi bo'lsangiz, lekin bunday yuqori darajadagi funksionallikka ega variantlardan foydalanmoqchi bo'lsangiz, -PN opsiyasi haqida o'qing.

-sP (ping skanerlash)

Ushbu parametr Nmap-ga ping-skanerlashni (xostlarni aniqlash) va keyin mavjud xostlarni ro'yxatga olishni aytadi, ya'ni. so'rovlarga javob berganlar. Agar kerak bo'lsa, marshrutni aniqlash va NSE skriptlari ham qo'llaniladi, ammo qo'shimcha sinovlar (masalan, portni skanerlash yoki OTni aniqlash) amalga oshirilmaydi. Odatiy bo'lib, ushbu parametr xostlarning oddiy ro'yxatini skanerlashdan ko'ra bir qadam chuqurroq hisoblanadi va xuddi shu maqsadlarda ishlatilishi mumkin. Bu sizga diqqatni jalb qilmasdan maqsadli tarmoqni o'rganish imkonini beradi. Tarmoqda qaysi xostlar mavjudligini bilish bu daqiqa ish, tajovuzkorlar uchun IP-manzillar ro'yxati va -sL opsiyasi tomonidan taqdim etilgan tarmoq nomlaridan ko'ra qimmatroq.

Ushbu parametr tizim ma'murlari uchun ham foydalidir. U tarmoqda ishlaydigan mashinalar sonini hisoblash yoki server mavjudligini kuzatish uchun ishlatilishi mumkin. Bu ko'pincha "ping tekshiruvi" deb ataladi va ushbu parametr tomonidan taqdim etilgan natijalar translyatsiya manzillarini muntazam pinglashdan ko'ra ishonchliroqdir, chunki ko'pchilik xostlar bunday so'rovlarga javob bermaydi.

Odatiy bo'lib, -sP opsiyasi ushbu javob uchun ICMP so'rovini va 80-portga TCP ACK paketini yuboradi. Imtiyozsiz foydalanuvchi tomonidan foydalanilganda, u maqsadli mashinaning 80-portiga faqat SYN paketini (ulanish tizimi chaqiruvi yordamida) yuboradi. Ildiz foydalanuvchi mahalliy tarmoq maqsadlarini skanerlaganda, ARP so'rovlari --send-ip belgilanmaguncha ishlatiladi. Kattaroq moslashuvchanlik uchun -sP opsiyasi har qanday -P* opsiyalari bilan birlashtirilishi mumkin (-PN dan tashqari). Agar port raqamlarini belgilash uchun ushbu so'rov turlari va opsiyalaridan birortasi foydalanilsa, standart so'rovlar (ACK va bu javoblar) o'tkazib yuboriladi. Nmap mashinasi va maqsadli tarmoq o'rtasida qattiq xavfsizlik devori mavjud bo'lganda, bunday ilg'or skanerlash usullaridan foydalanish tavsiya etiladi. Aks holda, xostlarning ba'zilari aniqlanmasligi mumkin, chunki Xavfsizlik devori so'rov yoki javobni blokladi.

-PN (ping skanerlashdan foydalanmang)

Nmap-ga xostni topish bosqichini butunlay o'tkazib yuborishni aytadi. Odatda, Nmap ushbu qadamni chuqurroq skanerlashi mumkin bo'lgan faol mashinalarni topish uchun ishlatadi. Odatiy bo'lib, Nmap portni skanerlash, versiyani aniqlash yoki faqat aniqlangan ishlaydigan xostlarni OS aniqlash kabi chuqur skanerlashni amalga oshiradi. -PN opsiyasi bilan xostni aniqlash bosqichini o'chirib qo'ygandan so'ng, Nmap skanerlaydi hamma belgilangan maqsadli IP manzili. Shunday qilib, agar skanerlash uchun B sinfidagi (/16) manzil maydoniga ega tarmoq aniqlansa, barcha 65 536 IP manzillar skanerdan o'tkaziladi. Chunki Xostlarni topish va skanerlash maqsadlari ro'yxatini tuzish bosqichini o'tkazib yuborish orqali Nmap har bir IP-manzil faol bo'lgani kabi so'ralgan funktsiyalarni bajaradi. Mahalliy tarmoqdagi mashinalar uchun ARP skanerlash amalga oshiriladi (siz --send-ip-ni belgilamaguningizcha), chunki Nmap maqsadli xostlarni keyingi skanerlash uchun MAC manzillariga muhtoj. Ushbu parametr avval P0 bayrog'i bilan ko'rsatilgan (nol ishlatiladi), lekin PO IP ping bilan chalkashmaslik uchun nomi o'zgartirildi (O harfi ishlatiladi).

-PS <список_портов> (TCP SYN ping)

Ushbu parametr SYN bayrog'i o'rnatilgan bo'sh TCP paketini yuboradi. Standart port 80 (nmap.h da DEFAULT_TCP_PROBE_PORT_SPEC ni o'zgartirish orqali kompilyatsiya vaqtida o'rnatilishi mumkin). Muqobil portlar parametr sifatida ko'rsatilgan. Sintaksis -p varianti bilan bir xil, faqat T: tipidagi spetsifikatsiyalarga ruxsat berilmaydi. Misollar: -PS22 va -PS22-25,80,113,1050,35000. Portlar ro'yxati va -PS o'rtasida bo'sh joy bo'lmasligi kerakligini yodda tuting. Agar bir nechta so'rovlar berilsa, ular parallel ravishda yuboriladi.

SYN bayrog'i o'rnatilganda, u masofaviy tizimga ulanishni o'rnatishga harakat qilayotganingizni bildiradi. Belgilangan port yopiq bo'lsa, javob sifatida RST (qayta tiklash) paketi yuboriladi. Agar port ochiq bo'lsa, masofaviy tizim SYN/ACK TCP paketi bilan javob berish orqali TCP ulanishini o'rnatishning 3 bosqichli ketma-ketligida ikkinchi qadamni qo'yadi. Nmap bilan ishlaydigan tizim deyarli qayta tiklanadi o'rnatilgan aloqa ACK o'rniga RST paketi bilan javob beradi, bu esa to'liq ulanish o'rnatilishiga olib keladi. RST paketi Nmap-ning o'zi tomonidan emas, balki kutilmagan SYN/ACK paketiga javoban Nmap bilan ishlaydigan tizim yadrosi tomonidan yuboriladi.

Nmap portning ochiq yoki yopiq ekanligiga ahamiyat bermaydi. Yuqorida ta'riflanganidek RST yoki SYN/ACK paketlari bilan javoblar Nmap-ga xost mavjudligi va so'rovlarga javob bera olishini bildiradi.

Unix mashinalarida faqat root foydalanuvchi odatda xom TCP paketlarini yuborishi va qabul qilishi mumkin. Imtiyozsiz foydalanuvchi uchun har bir maqsadli port uchun ulanish tizimi chaqiruvi boshlanadi. Shuning uchun, ulanishni o'rnatishga urinayotganda, maqsadli xostga SYN paketi yuboriladi. Agar ulanish qo'ng'irog'i tezkor javob yoki ECONNREFUSED xatosini qabul qilsa, u holda TCP to'plami SYN/ACK yoki RST paketini olgan va xost mavjud deb belgilangan. Vaqt tugashi sababli ulanish o'rnatilmagan bo'lsa, xost ishlamay qolgan deb belgilanadi. Ushbu mexanizm IPv6 protokoli yordamida ulanishlar uchun ham qo'llaniladi, chunki xom IPv6 paket konstruktsiyasi hali Nmap-da amalga oshirilmagan.

-PA <список_портов> (TCP ACK ping)

Ushbu turdagi ping yuqorida tavsiflanganga juda o'xshaydi. Farqi shundaki, siz taxmin qilganingizdek, SYN bayrog'ini o'rnatish o'rniga TCP ACK bayrog'i o'rnatilgan. Bunday ACK paketi o'rnatilgan TCP ulanishi vaqtida ma'lumotlarni tanib olishni maqsad qiladi, lekin bunday aloqa mavjud emas, shuning uchun masofaviy xostlar har doim RST paketi bilan bunday so'rovga javob beradi va shu bilan ularning mavjudligini yo'qotadi.

-PA opsiyasi SYN so'rovlari (80) kabi bir xil standart portdan foydalanadi va parametr sifatida bir xil formatdagi portlar ro'yxatini ham qabul qilishi mumkin. Agar imtiyozga ega bo'lmagan foydalanuvchi ushbu parametrdan foydalanishga harakat qilsa yoki maqsad IPv6 formatida bo'lsa, yuqorida tavsiflangan ulanish qo'ng'irog'idan foydalanadigan mexanizm ishlatiladi. Bu mexanizm nomukammal, chunki ulanish qo'ng'irog'idan foydalanganda ACK paketi o'rniga SYN yuboriladi.

Nmap ikkala turdagi pinglarni (SYN va ACK) taqdim etishining sababi xavfsizlik devorlarini chetlab o'tish imkoniyatini oshirishdir. Ko'pgina ma'murlar kirish SYN paketlarini blokirovka qilish uchun marshrutizatorlar yoki boshqa oddiy xavfsizlik devorlarini sozlaydilar, bundan tashqari veb-sayt yoki boshqa davlat xizmatlari uchun mo'ljallangan. pochta serveri. Bu boshqa barcha ulanishlarni oldini oladi, shu bilan birga foydalanuvchilarga Internetga to'siqsiz kirish imkonini beradi. Ushbu yondashuv xavfsizlik devorlari/marshrutizatorlaridan ko'p resurslarni talab qilmaydi va turli apparat va dasturiy ta'minot filtrlari tomonidan keng qo'llab-quvvatlanadi. Ushbu yondashuvni amalga oshirish uchun u --syn variantiga ega. Xavfsizlik devori ushbu qoidalardan foydalanganda, yopiq portlarga yuborilgan SYN (-PS) bayrog'i bilan so'rovlar bloklanishi mumkin. Bunday hollarda ACK bayrog'i bilan so'rovlardan foydalanish foydaliroqdir, chunki ular ushbu qoidalarga bo'ysunmaydilar.

Xavfsizlik devorining yana bir mashhur turi - bu barcha kutilmagan paketlarni bloklaydigan xavfsizlik devori. Dastlab, bu xususiyat faqat eng ilg'or xavfsizlik devorlarida qo'llab-quvvatlandi, garchi u yillar davomida tobora ommalashib bormoqda. Linux xavfsizlik devori Netfilter/iptables bu mexanizmni ulanish holatiga qarab paketlarni toifalarga ajratuvchi --state opsiyasi yordamida amalga oshiradi. Bunday tizimlarga qarshi SYN paketlardan foydalanish yaxshidir, chunki kutilmagan ACK paketlari soxta deb topilishi va bloklanishi mumkin. Ushbu qiyin vaziyatning yechimi -PS va -PA opsiyalarini belgilash orqali SYN va ACK so'rovlarini yuborishdir.

-PU <список_портов> (UDP ping)

Xostlarni aniqlashda foydalaniladigan yana bir funksiya UDP ping bo‘lib, u berilgan portlarga bo‘sh (--data-length opsiyasi belgilanmaguncha) UDP paketini yuboradi. Portlar ro'yxati yuqorida tavsiflangan -PS va -PA opsiyalari bilan bir xil formatda ko'rsatilgan. Agar portlar ko'rsatilmagan bo'lsa, sukut bo'yicha 31338 hisoblanadi. Standart port kompilyatsiya vaqtida nmap.h da DEFAULT_UDP_PROBE_PORT_SPEC ni o'zgartirish orqali o'rnatilishi mumkin. Odatiy bo'lib, keng tarqalmagan port tanlangan, chunki ochiq portlarga so'rovlar yuborish bu turdagi skanerlash uchun istalmagan.

UDP so'rovining maqsadi javobda "portga kirish mumkin emas" xatosi bo'lgan ICMP paketini olishdir. Bu Nmap-ga mashina ishlayotganligini va unga kirish mumkinligini bildiradi. ICMP xatolarining boshqa turlari, masalan, xost/tarmoqqa kirish imkoni yo'q yoki TTL chegarasidan oshib ketdi, bu mashina ishlamay qolgan yoki ulanib bo'lmayotganligini ko'rsatadi. Javobning etishmasligi xuddi shunday talqin qilinadi. Agar bunday so'rov ochiq portga yuborilsa, aksariyat xizmatlar bo'sh paketga e'tibor bermaydi va hech qanday javob yubormaydi. Shuning uchun standart port 31338, chunki... har qanday xizmat tomonidan foydalanilishi dargumon. Faqat ba'zi xizmatlar, masalan Character Generator (zaryadlangan) protokoli bo'sh UDP paketiga javob beradi va bu Nmap-ga mashina mavjudligini ko'rsatadi.

Ushbu turdagi skanerlashning asosiy afzalligi shundaki, u faqat TCP so'rovlarini filtrlaydigan xavfsizlik devorlarini chetlab o'tish imkonini beradi. Misol uchun, menda bir marta Linksys BEFW11S4 simsiz keng polosali router bor edi. Qurilmaning ichki interfeysi sukut bo'yicha barcha TCP portlarini filtrlagan, shu bilan birga UDP so'rovlariga "portga kirish imkoni yo'q" xato xabari bilan javob berib, uning ishlashini foydasiz qilgan.

-PE; -PP; -PM (ICMP ping-paket turlari)

TCP va UDP so'rovlaridan foydalangan holda nostandart xostni aniqlash usullaridan tashqari, Nmap hamma joyda ping dasturi tomonidan ishlatiladigan standart paketlarni ham yuborishi mumkin. Nmap 8 turdagi ICMP paketini (echo so'rovi) maqsadli IP-manzilga yuboradi va javob sifatida mavjud xostdan 0 turdagi paketni (echo-javob) kutadi. Afsuski, tarmoq tadqiqotchilari uchun, ko'pgina xostlar va xavfsizlik devorlari endi RFC 1122 talab qilganidek, ularga javob berish o'rniga, bunday paketlarni bloklaydi. Shu sababli, faqat ICMP so'rovlaridan foydalanadigan skanerlar Internetda noma'lum maqsadlarni skanerlashda kamdan-kam foydali bo'ladi. Ammo ular ichki tarmoqni kuzatuvchi tizim ma'murlari uchun foydali bo'lishi mumkin. Ushbu turdagi skanerlashni yoqish uchun -PE opsiyasidan foydalaning.

Lekin Nmap standart echo so'rovidan ko'proq foydalanadi. ICMP standarti (RFC 792) shuningdek, mos ravishda 13, 15 va 17 kodlari bilan vaqt tamg'asi so'rovlarini, ma'lumot so'rovlarini va manzil maskalari so'rovlarini belgilaydi. Ular manzil niqobi yoki joriy vaqt kabi ba'zi ma'lumotlarni topishga xizmat qilsa-da, maqsadlarni aniqlash uchun osongina qo'llanilishi mumkin. Ularga javob beradigan tizim ishlaydi va mavjud. Hozirda Nmap axborot so'rovlaridan foydalanmaydi, chunki... ular keng qo'llanilmaydi. RFC 1122 buni belgilaydi « uy egasi bunday xabarlarni yubormasligi kerak» . Vaqt tamg'asi yoki manzil maskasi so'rovlari mos ravishda -PP va -PM parametrlarini belgilash orqali yuborilishi mumkin. Vaqt tamg'asi so'roviga (ICMP kodi 14) yoki manzil maskasi so'roviga (kod 18) javob xostga kirish mumkinligini ko'rsatadi. Ushbu so'rovlar ma'murlar aks-sado so'rov paketlarini blokirovka qilganda foydali bo'lishi mumkin, ammo ICMP so'rovlarining boshqa turlari xuddi shu maqsadlarda ishlatilishi mumkinligini bilmaydi.

-PO <список_протоколов> (IP protokoli yordamida ping)

Xostni aniqlashning eng yangi varianti IP ping bo'lib, u IP-paketlarni paket sarlavhasida ko'rsatilgan protokol raqami bilan yuboradi. Protokollar ro'yxati yuqorida tavsiflangan TCP va UDP xostlarini topish opsiyalarida port ro'yxati bilan bir xil formatda ko'rsatilgan. Hech qanday protokol belgilanmagan bo'lsa, standart IP paketlar ICMP (protokol 1), IGMP (protokol 2) va IP-in-IP (protokol 4) bo'ladi. Standart protokollar kompilyatsiya vaqtida nmap.h da DEFAULT_PROTO_PROBE_PORT_SPEC ni o'zgartirish orqali o'rnatilishi mumkin. Yodda tutingki, ICMP, IGMP, TCP (6-protokol) va UDP (Protokol 17) uchun paketlar "to'g'ri" protokol sarlavhalari bilan yuboriladi, boshqa protokollar uchun paketlar IP sarlavhasidan keyin (hali ko'rsatilmagan) qo'shimcha ma'lumotsiz yuboriladi. ) varianti --ma'lumotlar uzunligi).

Ushbu usul asl so'rov protokoli yoki protokol masofaviy xost tomonidan qo'llab-quvvatlanmasligini ko'rsatuvchi ICMP bilan bog'liq bo'lmagan xabarga asoslangan javoblarni kutadi. Ikkala javob varianti ham maqsadli xostga kirish mumkinligini ko'rsatadi.

-PR (ARP ping)

Nmap-dan foydalanishning eng mashhur usullaridan biri bu mahalliy tarmoqlarni (LAN) skanerlashdir. Ko'pgina mahalliy tarmoqlarda, ayniqsa RFC 1918 da aniqlangan shaxsiy manzil diapazonlaridan foydalanadigan tarmoqlarda ko'p sonli IP manzillar istalgan vaqtda ishlatilmaydi. Nmap ICMP echo so'rovi kabi xom IP-paketni yuborishga harakat qilganda, operatsion tizim ramkaga to'g'ri murojaat qilish uchun maqsad IP-ga mos keladigan MAC manzilini (ARP) aniqlashi kerak. Bu ko'pincha sekin va muammoli, chunki ... Operatsion tizimlar qisqa vaqt ichida yetib bo'lmaydigan xostlarga millionlab ARP so'rovlarini yuborishlari kerakligi kutilgan holda yozilmagan.

ARP skanerlash Nmap-ga ARP so'rovlari o'rniga o'zining optimallashtirilgan algoritmlaridan foydalanish imkonini beradi. Va agar Nmap javob olsa, u IP-paketlarga asoslangan boshqa turdagi xostlarni topish haqida tashvishlanishga hojat yo'q. Bu ARP skanerlashni tezroq va ishonchli qiladi. Shuning uchun u sukut bo'yicha mahalliy tarmoqlarni skanerlash uchun ishlatiladi. Boshqa skanerlash turlari ko'rsatilgan bo'lsa ham (masalan, -PE yoki -PS), Nmap mahalliy tarmoqdagi mashinalar uchun ARP skanerlashdan foydalanadi. Agar siz ushbu turdagi skanerdan foydalanishni mutlaqo xohlamasangiz, --send-ip opsiyasini belgilang.

--traceroute (xostga boradigan yo'lni kuzatib boring)

Kuzatuv skanerdan so'ng amalga oshiriladi, bu skanerlash natijalaridan maqsadga erishish uchun ishlatilishi mumkin bo'lgan port va protokolni aniqlash uchun. Protsedura ulanish tizimi chaqiruvi (-sT) va dangasa skanerlash (-sI) yordamida skanerlashdan tashqari barcha skanerlash turlari bilan ishlaydi. Barcha kuzatuvlar Nmap-ning dinamik vaqt modelidan foydalanadi va parallel ravishda amalga oshiriladi.

Marshrutni kuzatish protsedurasi skaner va maqsadli xost o'rtasidagi oraliq tugunlardan javob sifatida ICMP Time Exceeded xabarini olishga urinishda past TTL (to-live) paketlarini yuborish orqali ishlaydi TTL 1 ga teng va keyin uni maqsadli xostga erishilgunga qadar oshiring. Nmap tomonidan ushbu protsedurani amalga oshirishda TTL avval yuqori o'rnatiladi, so'ngra TTL 0 ga teng bo'lguncha kamayadi. Bu Nmap-ga "aqlli" keshlashdan foydalanish imkonini beradi. marshrutni kuzatish tezligini oshirish uchun algoritmlar, Nmap har bir xost uchun o'rtacha 5-10 paketni yuboradi, bu bitta quyi tarmoqni skanerlashda (masalan, 192.168.0.0/24) faqat bitta paketni yuborish kerak bo'lishi mumkin. har bir xost uchun.

--reason (port va qabul qiluvchi davlatlar sabablarini ko'rsatish)

Har bir port nima uchun ma'lum bir holatga o'rnatilganligi va nima uchun har bir xost ishlayotgan yoki ishlamayotganligi haqidagi ma'lumotlarni ko'rsatadi. Ushbu parametr port yoki xost holati aniqlangan paket turini ko'rsatadi. Masalan, yopiq portdan RST paketi yoki ishlaydigan xostdan echo javobi. Nmap taqdim etishi mumkin bo'lgan ma'lumot skanerlash yoki ping turiga qarab belgilanadi. SYN skanerlash va SYN ping (-sS va -PS) juda batafsil tavsiflangan va TCP ulanishlari (-sT) yordamida skanerlash haqidagi ma'lumotlar ulanish tizimi chaqiruvini amalga oshirish bilan cheklangan. Bu xususiyat disk raskadrovka (-d) opsiyasidan foydalanilganda avtomatik ravishda yoqiladi va uning ishlash natijalari, hatto ushbu parametr ko'rsatilmagan bo'lsa ham, XML fayllarida saqlanadi.

-n (DNS nomlarini hal qilmang)

Nmap ni bildiradi hech qachon Har bir aniqlangan faol IP-manzil uchun teskari DNS nomi rezolyutsiyasini amalga oshirmang. DNS ruxsati hatto Nmap-ning o'rnatilgan parallel IP-manzil echuvchisi bilan ham sekin bo'lishi mumkin, shuning uchun bu parametr skanerlash vaqtini qisqartirishi mumkin.

-R (barcha maqsadlar uchun DNS nomlarini hal qilish)

Nmap-ni belgilang Har doim Har bir maqsadli IP-manzil uchun teskari DNS nomi rezolyutsiyasini bajaring. Odatda, DNS ruxsati faqat kirish mumkin bo'lgan xostlarga qo'llaniladi.

--system-dns (tizim DNS-rezolyutsiyasidan foydalaning)

Odatiy bo'lib, Nmap so'rovlarni to'g'ridan-to'g'ri tizimingizda ko'rsatilgan nom serverlariga yuborish va keyin javoblarni tahlil qilish orqali IP manzillarini hal qiladi. Ko'p so'rovlar (ko'pincha o'nlab) samaradorlikni oshirish uchun parallel ravishda bajariladi. Tizim IP-manzilini hal qiluvchi qurilmadan foydalanish uchun ushbu parametrni o'rnating (har bir getnameinfo tizim qo'ng'irog'i uchun bitta IP manzil). Bu Nmap parallel yechimida xato topmaguningizcha sekin va kamdan-kam foydali bo'ladi (agar topsangiz, bizga xabar bering). Tizim konvertori har doim IPv6 protokoli yordamida skanerlash uchun ishlatiladi.

--dns-serverlar [, [,... ] ] (teskari DNS ruxsati uchun serverlar)

Odatiy bo'lib, Nmap DNS serverini (rDNS ruxsati uchun) resolv.conf faylingizdan (Unix) yoki ro'yxatga olish kitobidan (Win32) aniqlaydi. Muqobil serverlarni belgilash uchun ushbu parametrdan foydalanishingiz mumkin. Agar siz --system-dns yoki IPv6 skanerlashdan foydalansangiz, bu parametr e'tiborga olinmaydi. Bir nechta DNS serverlaridan foydalanish ko'pincha skanerlash tezligini oshiradi, ayniqsa maqsadingizning IP maydoni uchun rasmiy serverlarni tanlasangiz. Ushbu parametr yashirinlikni ham oshirishi mumkin, chunki... Sizning so'rovlaringiz Internetdagi har qanday rekursiv DNS server tomonidan yo'naltirilishi mumkin.

Ushbu parametr shaxsiy tarmoqlarni skanerlashda ham foydalidir. Ba'zan faqat bir nechta nom serverlari to'g'ri rDNS ma'lumotlarini taqdim etadi va siz ularning qaerdaligini ham bilmasligingiz mumkin. Tarmoqni ochiq port 53 uchun skanerlashingiz mumkin (ehtimol versiyani aniqlash funksiyasidan foydalangan holda), so'ngra ishlaydigan portni topmaguningizcha --dns-servers opsiyasi bilan navbatma-navbat barcha nom serverlarini ko'rsatib, ro'yxatga kiritib ko'ring (-sL).

Bugungi kunda deyarli har bir foydalanuvchi IP tarmoq skaneri nima degan savolga javob berishi mumkin. Bu mahalliy tarmoqdagi yoki Internetga ulanishni o'rnatishda ma'lum bir kompyuter terminalini aniqlaydigan maxsus sniffer dasturi. Bu tizim qanday ishlashi har kimning taxmini. Tarmoq skaneri nima? An'anaviy ravishda ushbu turdagi barcha buyruqlar yoki dasturlarni aniqlanayotgan parametrlarga qarab bir necha sinflarga bo'lish mumkin. Dasturiy ta'minot tarmog'i skaneri bir nechta rejimlarda ishlashi kerak, shu jumladan ulangan qurilmalarning tashqi va ichki IP manzillarini aniqlash, simsiz tarmoqlar, diagnostika tizimini ishga tushirish va HTTP va FTP protokollariga asoslangan resurslarga kirish.

Imkoniyatlar operatsion tizim Windows skanerlash uchun mo'ljallangan

Windows oilasining operatsion tizimlarida mavjud maxsus vosita, operatsion tizimga allaqachon o'rnatilgan IP manzillar, qoida tariqasida, joriy foydalanish paytida provayderlar tomonidan avtomatik ravishda o'rnatiladi. tarmoq sozlamalari faqat ushbu o'rnatishni o'rnatishingiz kerak - IPad kiyimini avtomatik ravishda oling. Xuddi shu rejimda shlyuz va pastki tarmoq niqobi o'rnatiladi. Bu holda asosiy va muqobil DNS serverlari ishlatilmaydi. Ba'zi hollarda, ularning manzillari qo'lda kiritilishi kerak, ayniqsa konfiguratsiya orqali amalga oshirilsa Google xizmatlari. Biroq, ichki manzilni ko'rsatgan holda tegishli konsoldan kiritilishi kerak bo'lgan eng oddiy ping buyrug'i yordamida har qanday ichki manzilni tanib olishingiz mumkin. mahalliy kompyuter yoki korporativ tarmoqqa ulanadigan terminal. Hozirda tarmoq protokollaridan biriga ulangan qurilmalarning barcha manzillarini ko'rish uchun ipconfig buyrug'idan foydalanishingiz kerak. Ko'pgina foydalanuvchilar buyruq satrini kam baholaydilar. Ammo aynan unda, yangilash yoki chiqarish6 shaklida asosiy buyruqqa qo'shimchani belgilashda siz murojaat qilishingiz mumkin. avtomatik sozlash IPv6 protokoli yoki hatto DHCP server sozlamalari bilan konfiguratsiyani yangilang.

Ping buyrug'iga asoslangan tashqi so'rov

Ping buyrug'i orqali olingan tashqi so'rovlarga kelsak, ular ko'pincha faqat tarmoq ma'muri yoki provayderi tomonidan amalga oshiriladi. Ushbu usulning kamchiliklari Internetga ulangan IP-qurilmaning tashqi manzilini aniqlashdir. Bunday holda, ichki manzil avtomatik ravishda yashirin yoki tayinlanishi mumkin. Virtual WLAN tarmoqlarini tekshirishda faqat ADSL modem yoki routerga ping-ping amalga oshiriladi. Uning manzili mahalliy kompyuter terminali manziliga hech qanday tarzda mos kelmaydi.

Wi-Fi tarmoq skaneri

Keling, to'g'ridan-to'g'ri dasturiy mahsulotlarni ko'rib chiqishga o'taylik, ehtimol bu haqda eslatib o'tmaslik kerak Google Play foydalanuvchi yaqinida joylashgan virtual tarmoqlarni taniy oladigan bepul yordamchi dasturni yuklab olishingiz mumkin. Agar siz Internetni yaxshi qidirsangiz, siz nafaqat tarmoq skaneri, balki parolni buzish va hatto anonimator sifatida ishlash imkonini beruvchi butun dasturiy ta'minot to'plamini topishingiz mumkin. Bu virtual proksi-serverlar va kirish protokollaridan foydalanishga o'xshaydi. Savolning mohiyati foydalanilmagan manzilni aniqlash yoki unga ulanish bilan bog'liq. Shunday qilib, tarmoqdagi IP-manzillarning har qanday skaneri ularni provayder tomonidan ajratilganlar asosida aniqlaydi. Xizmatning o'zi, agar u virtual proksi-serverdan foydalansa, bu haqda faqat taxmin qilish mumkin.

Eng oddiy dasturlar

Bugungi kunda Internetda topish mumkin bo'lgan barcha xilma-xilliklar orasida eng mashhurlari quyidagi dasturiy mahsulotlardir:

— umumiy simsiz tarmoqlar skaneri Free WiFi Detector;

— mahalliy port va IP manzil skaneri Net Scan;

— InSSiDer simsiz tarmoqlari uchun vosita;

— mahalliy ulanishlarda ishtirok etmaydigan bepul manzillarni tekshirish tizimi - Angry IP Scanner.

Yuqorida aytib o'tilgan turdagi barcha tarmoq skanerlari bir xil printsip asosida ishlaydi. Bu qanday bo'lishidan qat'i nazar, ulangan qurilmaning tashqi IP manzilini aniqlaydi mobil qurilma siz noutbuk yoki ish stoli kompyuteridan foydalanasiz. "Windows 7 Network Scanner" dasturlari toifasiga kiruvchi barcha ilovalar maxfiy ping buyrug'idan foydalanadi, bu foydalanuvchi hatto bilmagan bo'lishi mumkin. Bunday holda, tashqi so'rov Windows tomonidan amalga oshiriladigan operatsiya shaklida emas, balki foydalanilgan protokol va DHCP serverini hisobga olgan holda o'z ishlanmalari asosida amalga oshiriladi. Bunday holda, proksi-serverga ulanish opsiyasida nosozliklar yuz berishi mumkin. Ushbu sozlamalarni o'zgartirish uchun siz tarmoq sozlamalaridan yoki foydalanishingiz kerak tarmoq adapteri. Ular mahalliy manzillar uchun proksi-serverlardan foydalanishni taqiqlash uchun o'rnatilishi kerak. Bular kamida IPv4 protokoli sozlamalari. Mobil ilovalar shu bilan birga, ular juda talabga ega. Eng oddiy versiyada quyidagi misolni keltirish mumkin. Aytaylik, foydalanuvchi kafega keldi va zudlik bilan yuborishi kerak elektron pochta yoki xabar yozing. U virtual tarmoqqa kirish uchun parolni bilmaydi. Agar planshet yoki smartfoningizda tegishli dastur o'rnatilgan bo'lsa, tarmoq skaneri avtomatik ravishda ishlaydi. U eng yaqinini aniqlaydi simsiz zanjir. ga qarab dasturiy mahsulot, tarmoqqa parolsiz kirish imkoniyati ham bo'lishi mumkin. Biroq, bu variant noqonuniy hisoblanadi. Bugungi kunda ba'zida bunday turdagi ilovalarni o'z ichiga olgan juda ko'p sonli xakerlar mavjudligini yana bir bor eslatishning hojati yo'q. Shu bilan birga, hech kim tarmoq IP-manzil skaneri faqat Internetga ulanish va tarmoqqa kirish amalga oshiriladigan manbani aniqlashini tushunmaydi.

Xulosa

Eng yomoni shundaki, tashqi va ichki manzillarni skanerlashda bunday turdagi bironta ham dastur konfiguratsiyani chetlab o'tolmaydi. xostlar fayli, bu standart manzillarga qo'ng'iroqlar haqidagi ma'lumotlarni saqlaydi. Uning mazmunida ba'zida ma'lum resurslarni bloklaydigan yozuvlar bo'lishi mumkin. Windows oilasining operatsion tizimlarida ushbu sozlamalarga kirish, hatto proksi va DNS-serverlarga nisbatan ham juda yuqori ustuvorlikka ega. Shuning uchun, tarmoq skanerini o'rnatishda siz ushbu dasturiy mahsulotdan foydalanishning maqsadga muvofiqligi haqida o'ylashingiz kerak. Afsuski, operatsion tizim tomonidan boshqarilmaydigan skanerlar ko'rinishidagi ilovalar Windows tizimi, tizim darajasida nizolarni keltirib chiqarishi mumkin. Masalan, Windows va qurilma drayverlarining to'g'ri ishlashi uchun zarur bo'lgan ba'zi dinamik kutubxonalarning ishi bloklanishi mumkin. Shuningdek, norasmiy manbalardan olingan dasturiy ta'minotni o'rnatish haqida gapirmasa ham, ma'lum virtual tarmoqlarga kirishning qonuniyligiga e'tibor qaratish lozim.

TCP skanerlash.

TCP ulanish usulidan foydalangan holda, nmap IP manzilli kompyuterning portlar diapazonini (1-65535) skanerlaydi, -sV opsiyasi ishlaydigan xizmatlarning versiyalarini olish uchun ishlatiladi:

$ nmap -sV xxx.xxx.xxx.xxx -p 1-65535

Shuni ham ta'kidlash joizki, bizda XIZMAT va DAVLAT sohada mavjud.

XIZMAT maydoni har doim port raqamiga mos keladigan /etc/services faylidagi qiymatni ko'rsatadi. Bu umuman buni anglatmaydi bu port XIZMAT maydonida ko'rsatilgan xizmat bo'ladi. Veb-serverni 22-portda va SSH-ni 80-portda ishga tushiring, lekin nmap hali ham 22-port ssh va 80- HTTP ekanligini yozadi.

DAVLAT maydonida - Bir holatda, ssh porti ochiq, ikkinchisida - filtrlangan. Filtrlangan qiymat portning trafikni rad etishini yoki yo'q qilishini bildiradi. Bu portda xizmat bor yoki yo'qligini bildirmaydi.

T "Paranoid|Sneaky|Polite|Normal|Agressive|Insane" - vaqtinchalik rejimlar. "Paranoid" bilan skanerlash juda uzoq vaqt talab etadi, ammo keyin siz skanerlash detektorlari tomonidan aniqlanmasdan qolish ehtimoli ko'proq bo'ladi. Va aksincha, tez yoki zaif himoyalangan tarmoqlarni skanerlashda "Insane" dan foydalaning.

ON/-oM "logfile" - natijalarni logfaylga oddiy (-oN) yoki mashina (-oM) shaklida chiqarish.

OS "logfile" - bu parametr, agar biron sababga ko'ra to'xtatilgan bo'lsa va natija yozilgan bo'lsa, skanerlashni davom ettirish imkonini beradi (-oN "logfile" yoki -oM "logfile" opsiyasi yoqilgan). Ishni davom ettirish uchun Nmap dasturini faqat ushbu funktsiyani va oldingi skanerlash yozilgan faylni ("logfile") ko'rsatib ishga tushirishingiz kerak.

Nmap juda mashhur ochiq manbali tarmoq skaneridir manba kodi, bu Windows va Linux da ishlatilishi mumkin. Nmap yoki Network Mapper Gordon Luon tomonidan ishlab chiqilgan va hozirda butun dunyo bo'ylab xavfsizlik mutaxassislari va tizim ma'murlari tomonidan qo'llaniladi.

Ushbu dastur tizim ma'murlariga qaysi kompyuterlar tarmoqqa ulanganligini tezda tushunishga, ularning nomlarini bilishga, shuningdek, ularda qanday dasturiy ta'minot o'rnatilganligini, qanday operatsion tizim va qanday filtrlardan foydalanilganligini ko'rishga yordam beradi. Dasturning funksionalligi o'z-o'zidan kengaytirilishi mumkin skript tili, bu ma'murlarga ko'plab harakatlarni avtomatlashtirish imkonini beradi.

Masalan, skriptlar tarmog'ingizdagi yangi xavfsizlik zaifliklarini avtomatik ravishda aniqlay oladi. Namp yaxshi va yomon niyatda ishlatilishi mumkin, nmap ni qonunga qarshi ishlatmaslikdan ehtiyot bo'ling. Ushbu qo'llanmada biz Linux operatsion tizimidagi portlarni skanerlash uchun nampdan qanday foydalanishni ko'rib chiqamiz. Lekin avval siz ushbu yordamchi dastur qanday ishlashini tushunishga harakat qilishingiz kerak.

IN kompyuter tarmoqlari barcha ulangan qurilmalar o'z IP manziliga ega. Har bir kompyuter tarmoqqa ulanganligini aniqlash uchun ishlatilishi mumkin bo'lgan ping protokolini qo'llab-quvvatlaydi. Biz shunchaki kompyuterga ping so'rovini yuboramiz va agar u javob bersa, u ulangan deb hisoblaymiz. Nmap biroz boshqacha yondashuvni qo'llaydi. Kompyuterlar, shuningdek, ma'lum tarmoq paketlariga ma'lum bir tarzda munosabatda bo'lishadi, yordam dasturi shunchaki kerakli paketlarni yuboradi va qaysi xostlar javob yuborganiga qaraydi.

Ammo, ehtimol, siz bu haqda allaqachon bilasiz. Qizig'i shundaki, Nmap qurilmada qanday xizmatlar ishlayotganini qanday bilib oladi. Barcha tarmoq dasturlarining mohiyati portlarga asoslangan. Tarmoqdan xabar olish uchun dastur kompyuteringizda portni ochishi va kiruvchi ulanishlarni kutishi kerak. Va tarmoq orqali xabar yuborish uchun siz boshqa dastur (maqsad) portiga ulanishingiz kerak. Keyin dastur javobni kutadigan portni ochishi kerak.

Nmap yordam dasturi tarmoqni skanerlashda mavjud portlar oralig'idan o'tadi va ularning har biriga ulanishga harakat qiladi. Agar ulanish muvaffaqiyatli bo'lsa, ko'p hollarda, bir nechta paketlarni uzatish orqali dastur hatto ushbu portga ulanishlarni tinglayotgan dasturiy ta'minot versiyasini ham bilib oladi. Endi biz asoslarni ko'rib chiqdik, keling, portlar va tarmoqlarni skanerlash uchun nmap-dan qanday foydalanishni ko'rib chiqaylik.

Nmap sintaksisi

Nmap-ni ishga tushirish buyrug'i juda oddiy, faqat parametrlarda maqsadli IP-manzil yoki tarmoqni o'tkazing, shuningdek, agar kerak bo'lsa, variantlarni belgilang:

$ nmap variantlari manzili

Keling, ushbu maqolada bizga kerak bo'ladigan asosiy variantlarni ko'rib chiqaylik.

  • -sL- shunchaki ishlaydigan xostlar ro'yxatini yarating, lekin nmap portlarini skaner qilmang;
  • -sP- faqat ping yordamida xostga kirish mumkinligini tekshiring;
  • -PN- pingga javob bermasa ham, barcha xostlarni foydalanish mumkin deb hisoblang;
  • -sS/sT/sA/sW/sM- TCP skanerlash;
  • -sU- UDP skanerlash nmap;
  • -sN/sF/sX- TCP NULL va FIN skanerlash;
  • -sC- skriptni sukut bo'yicha ishga tushirish;
  • -sI- dangasa Indle skanerlash;
  • -p- tekshirish uchun portlar diapazonini belgilang;
  • -sV- xizmat versiyalarini aniqlash uchun portlarni batafsil tekshirish;
  • -O- operatsion tizimni aniqlash;
  • -T- skanerlash tezligi qanchalik yuqori bo'lsa, tezroq;
  • -D- xayoliy IP-lar yordamida niqobni skanerlash;
  • -S- IP manzilingizni ko'rsatilgan manzilga o'zgartiring;
  • -e- muayyan interfeysdan foydalanish;
  • --spoof-mac- MAC manzilingizni o'rnating;
  • -A- skriptlar yordamida operatsion tizimni aniqlash.

Endi biz barcha asosiy variantlarni ko'rib chiqdik, keling, nmap portini skanerlash qanday ishlashi haqida gapiraylik.

Linuxda portlarni skanerlash uchun Nmap-dan qanday foydalanish kerak

Keyinchalik, nmap misollarini ko'rib chiqaylik. Birinchidan, buni amalga oshirish uchun tarmoqqa ulangan barcha qurilmalarni qanday topishni ko'rib chiqaylik, shunchaki -sL opsiyasidan foydalaning va tarmog'imizning niqobini belgilang; mening holimda bu 192.168.1.1/24. Buyruqni ishga tushirish orqali mahalliy tarmoq niqobini topishingiz mumkin:

Siz foydalanayotgan interfeys uchun chiqishdan slashdan keyingi raqamni oling va slashdan oldin routeringizning IP-ni ko'rsating. Nmap tarmog'ini skanerlash buyrug'i quyidagicha ko'rinadi:

nmap -sL 192.168.1.1/24

Ba'zida bu skanerlash hech qanday natija bermasligi mumkin, chunki ba'zi operatsion tizimlar portni skanerlashdan himoyalangan. Ammo tarmoqdagi barcha IP manzillarni skanerlash uchun ping yordamida buni chetlab o'tish mumkin, buning uchun -sn opsiyasi mavjud:

nmap -sn 192.168.1.1/24

Ko'rib turganingizdek, dastur endi aniqlandi faol qurilmalar Tarmoq. Keyinchalik, yordamchi dasturni variantlarsiz ishga tushirish orqali kerakli xost uchun nmap portlarini skanerlashimiz mumkin:

sudo nmap 192.168.1.1

Endi bizda bir nechta portlar borligini ko'rishimiz mumkin, ularning barchasi maqsadli mashinada ba'zi xizmat tomonidan qo'llaniladi. Ularning har biri potentsial zaif bo'lishi mumkin, shuning uchun mashinada ko'plab ochiq portlarga ega bo'lish xavfsiz emas. Ammo bu siz qila oladigan hamma narsa emas, keyin siz nmap-dan qanday foydalanishni o'rganasiz.

Batafsil ma'lumot olish uchun batafsil ma'lumot mashina va unda ishlaydigan xizmatlar haqida siz -sV opsiyasidan foydalanishingiz mumkin. Yordamchi dastur har bir portga ulanadi va barcha mavjud ma'lumotlarni aniqlaydi:

sudo nmap -sV 192.168.1.1

Biz mashinamizda ftp-ni ishga tushirmoqdamiz, shuning uchun standart nmap skriptlari yordamida ushbu xizmatni batafsil ko'rib chiqishga harakat qilishimiz mumkin. Skriptlar portni batafsil tekshirish va mumkin bo'lgan zaifliklarni topish imkonini beradi. Buning uchun portni o'rnatish uchun -sC va -p opsiyalaridan foydalaning:

sudo nmap -sC 192.168.56.102 -21-bet

Biz standart skriptni bajardik, ammo boshqa skriptlar ham mavjud, masalan, siz ftp uchun barcha skriptlarni buyruq bilan topishingiz mumkin:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Keyin biz ulardan birini ishlatishga harakat qilamiz, buning uchun faqat --script opsiyasi yordamida uni belgilashimiz kerak. Lekin avval siz skript haqidagi ma'lumotlarni ko'rishingiz mumkin:

sudo nmap --script-help ftp-brute.nse

Ushbu skript masofaviy hostda FTP login va parolni aniqlashga harakat qiladi. Keyin skriptni ishga tushiring:

sudo nmap --script ftp-brute.nse 192.168.1.1 -21-bet

Natijada, skript login va parolni oldi, admin/admin. Shuning uchun standart kirish opsiyalaridan foydalanish shart emas.

Bundan tashqari, yordam dasturini -A opsiyasi bilan ishga tushirishingiz mumkin, u yordam dasturining yanada agressiv ish rejimini faollashtiradi, uning yordamida siz ma'lumotlarning ko'p qismini bitta buyruq bilan olasiz:

sudo nmap -A 192.168.1.1

E'tibor bering, biz ilgari ko'rgan deyarli barcha ma'lumotlar bu erda. U ushbu mashinaning himoyasini oshirish uchun ishlatilishi mumkin.

Tizim ma'muri o'zini tarmoq xudosi deb tasavvur qildi,
lekin elektrchi bu afsonani qo'pollik bilan yo'q qildi.

IT hazil

Kirish

Tarmoqni skanerlash - bu buzish yoki uni oldini olish jarayonidagi birinchi qadamlardan biri, chunki u kompyuterdagi eng zaif va potentsial xavfli ochiq portlarni aniqlash imkonini beradi. Har bir kompyuter o'ziga xos xususiyatlar to'plamiga ega bo'lganligi sababli, port skaneri yordamida kompyuterda qaysi xizmatlar (FTP, veb, pochta serveri va boshqalar) ishlayotganini, shuningdek, qaysi operatsion tizim uni boshqarishini aniqlashingiz mumkin. Kompyuterda qancha ko'p xizmatlar ishlayotgan bo'lsa, uni buzish ehtimoli shunchalik yuqori bo'ladi - axir, har bir dasturda zaifliklar mavjud.

Tarmoq skanerlari ma'lum bir tarmoq manzilini (IP-manzil) yoki manzillarni skanerlash va tekshirilayotgan kompyuterdagi ochiq va ehtimol xavfli portlarni aniqlash uchun mo'ljallangan. Shunga qaramay, bunday dasturlar, qoida tariqasida, xakerlar tomonidan mumkin bo'lgan zaifliklarni aniqlash va keyinchalik kompyuterni buzish uchun ishlatiladi, lekin umuman uning xavfsizligini ta'minlash uchun emas. Ma'lum bo'lishicha, xavfsizlik va xakerlik, garchi o'z mohiyatiga ko'ra antipodlar, bir xil vositalardan foydalanishga imkon beradi.

TCP asoslari

Skanerlash qanday sodir bo'lishini tushunish uchun kompyuterlar o'rtasida TCP ulanishini amalga oshirish uchun qanday algoritm ishlatilishini tushunishingiz kerak. Mijoz va server o'rtasida TCP ulanishini o'rnatish uchun mijoz ulanishni boshlash uchun SYN bayrog'i bilan so'rov (TCP paketi) yuboradi. Agar server ushbu portni tinglayotgan bo'lsa, u mijozga SYN va ACK bayroqlari o'rnatilgan paketni yuboradi va shu bilan bir vaqtning o'zida mijozning so'rovini tan oladi va undan teskari ulanishni o'rnatishni so'raydi. Keyin mijoz SYN serverining so'rovini tan olgan holda ACK bayrog'i o'rnatilgan paketni yuboradi. Keyinchalik, har safar ACK bayrog'i bilan paket yuborilganligini tasdiqlash uchun ma'lumotlar uzatiladi. Server yoki mijoz ma'lumotlarni uzatishni to'liq tugatgandan so'ng, u FIN bayrog'i o'rnatilgan paketni yuboradi va shu bilan boshqa tomonni ulanishni to'xtatish haqida xabardor qiladi. Boshqa tomon FIN bayrog'i bilan paketni qabul qilib, ulanishning tugashini tasdiqlovchi FIN bayrog'i bilan qaytish paketini yuboradi. Ulanishni to'xtatish uchun har ikki tomon RST bayrog'i bilan paketni yuborishi mumkin. Paket almashish jarayoni Jadvalda aniqroq ko'rsatilgan. 1.

Jadval 1. Ulanishni o'rnatish va paketlarni almashish jarayoni

Aksariyat skanerlar ushbu ketma-ketlik asosida mavjud ochiq portlar va tarmoqdagi kompyuter mavjudligi haqida ma'lumot oladi.

Nmap tarmoq skaneri va uning imkoniyatlari

So'nggi paytlarda Linux va BSD operatsion tizimiga asoslangan tizimlar tobora ommalashib borayotganligi sababli, biz ushbu nashrda operatsion tizimlar uchun eng ilg'or tarmoq skanerini ko'rib chiqamiz. Linux tizimlari- Nmap. Ushbu dastur Linux foydalanuvchilari orasida eng keng tarqalgan dasturlardan biri bo'lib, kuchli vositalar va yuqori tezlik bilan ajralib turadi.

Tarmoq skaneri Nmap 1997 yilda UNIX asosidagi operatsion tizimlar uchun taqdim etilgan va hozirgi kungacha takomillashib bormoqda. U kuchli o'rnatilgan asboblari, yuqori tezligi, turli xil tegishli yordamchi dasturlari, turli skanerlash usullari va mashhurligi bilan Windows-ga asoslangan OT uchun shunga o'xshash dasturlardan farq qiladi, chunki deyarli har qanday Linux tarqatish ushbu tarmoq xavfsizligi skaneri bilan jihozlangan. Biroq, Linux uchun eng yuqori darajada ixtisoslashgan dasturlar singari, u oxirgi foydalanuvchi uchun ochiq bo'lgan qobiqga ega emas va undan ishga tushiriladi. buyruq qatori. Albatta, ushbu yordam dasturini boshqarish uchun qo'shimcha interfeyslar mavjud, masalan, Umit, Nmapfe, ular Nmap dvigatelidan foydalanadilar va ma'lumotlarni chiqaradilar. oyna rejimi, buyruq satrida emas. Ammo shunga qaramay, ushbu yordamchi dastur dastlab buyruq satrida ishlash uchun ishlab chiqilgan va "biriktirilgan" yordam dasturlari ish vaqtini oshiradi va originalga nisbatan juda ko'p kamchiliklarga ega, shu jumladan dizayn uslubida. Bundan tashqari, ushbu dasturning Windows operatsion tizimlari uchun versiyasi mavjud. Ikkala platforma uchun ish usullari va ko'plab buyruqlar bir xil bo'lganligi sababli, ushbu maqolada Linux tizimlari uchun Nmap 4.1 versiyasi muhokama qilinadi. Nmap deyarli har bir Linux distributiviga kiritilganligi sababli, operatsion tizimni qayta o'rnatmasdan tarmoqni skanerlash uchun LiveCD deb ataladigan disklardan foydalanishingiz mumkin. Yuklash disklari Ushbu tur o'rnatishni talab qilmaydi va CD/DVD diskidan yuklanadi va qattiq diskni qismlarga bo'lish va qo'shimcha bo'limlar yaratishga hojat yo'q - bu holda kompyuterning operativ xotirasining bir qismi qattiq disk vazifasini bajaradi.

Hozirgi vaqtda tarmoq skanerlari skanerdan o'tkazilayotgan kompyuterning ko'plab qo'shimcha parametrlarini aniqlash imkonini beradi. Nmap tarmoq adapterining ko'pgina asosiy parametrlarini aniqlay oladi: MAC manzili, domendagi kompyuter nomi, ochiq portlar, xavfsizlik devori bilan yopilgan portlar, o'rganilayotgan kompyuterning tarmoq adapteri chipsetini ishlab chiqaruvchisi, OT versiyasi va xizmatlari. . MAC manzillari va chipset ishlab chiqaruvchisi haqidagi ma'lumotni faqat skanerdan o'tkazilayotgan shaxsiy kompyuter bilan bir xil ichki tarmoqda joylashgan kompyuterlar uchun olish mumkinligini unutmang. Ushbu dasturning barcha afzalliklarini baholash uchun uning ishlashida eng ko'p ishlatiladigan kalitlarni ko'rib chiqaylik.

Yuqorida aytib o'tilganidek, Nmap buyruq satridan ishga tushiriladi. Dasturni hech qanday kalitsiz yoki Nmap -h (--help) kaliti bilan yoki bo'lmasdan boshlaganingizda, ekranda mavjud tugmalar va o'rnatilgan parametrlar ro'yxati ko'rsatiladi (1-rasm).

Guruch. 1. Nmap buyrug'ini kiritishda kalitlar ro'yxati

Dasturni ishga tushirish sintaksisi quyidagicha: Nmap (maqsadli spetsifikatsiya), bu erda Skanerlash turi o'rniga skanerlash turi ko'rsatiladi (sukut bo'yicha, agar bu joy bo'sh qolsa, Nmap mavjud portlarni ochiq skanerlaydi). Variantlar sifatida barcha turdagi kalitlar va skanerlash parametrlari kiritiladi va maqsadli spetsifikatsiya o'rniga - kompyuterning IP-manzili yoki bir qator IP-manzillar (quyi tarmoq niqobi bilan belgilanadi) yoki xost nomi.

Subtarmoq maskalari

Ehtimol, tarmoq adapterlarining sozlamalari bilan shug'ullanadigan foydalanuvchilar pastki tarmoq maskasi (Netmask) kabi parametr bilan shug'ullanishlari kerak edi. Biroq, hamma ham bu nima ekanligini tushunmaydi.

Ma'lumki, IP-manzil to'rtta butun qiymatdan (oktetadan) iborat bo'lib, xxx.xxx.xxx.xxx ko'rinishida ifodalanadi, bu erda xxx 0 dan 254 gacha qiymatlarni qabul qilishi mumkin. Lekin IP-manzil o'z-o'zidan etarli emas va tarmoq qurilmasi kompyuter qaysi quyi tarmoqqa tegishli ekanligini aniqlashi uchun unga IP-manzilning qaysi qismi Tarmoq identifikatori va qaysi qismi Xost identifikatori ekanligini ko'rsatadigan pastki tarmoq niqobi ham kerak. Tarmoq identifikatori mohiyatan tarmoqning manzili, Xost ID esa tarmoqdagi tugunning manzilidir. IP manzili 10.242.10.242 va pastki tarmoq maskasi 255.0.0.0 bo'lgan xostni ko'rib chiqaylik - bu holda kompyuter 10.0.0.0 tarmog'iga tegishli. Bu yerda tarmoq identifikatori 10.0.0.0 va xost identifikatori 242.10.242. Tarmoq manzilini olish uchun IP-manzil va pastki tarmoq niqobini bilib, ularga bitli birikma operatsiyasini qo'llash kerak. Natija IP manzili va pastki tarmoq maskasi o'rtasida bit bo'yicha AND bo'ladi:

Masalan, murakkabroq niqob bo'lsa:

IP manzil: 00001100 00100010 00111000 1001110 (12.34.56.78)

Quyi tarmoq niqobi: 11111111 11111111 11100000 0000000 (255.255.224.0)

Tarmoq manzili: 00001100 00100010 00100000 0000000 (12.34.32.0)

Biroq, kamroq matn yozish paytida tarmoqni skanerlash uchun siz prefikslar yordamida muqobil pastki tarmoq niqobi yozuvidan foydalanishingiz mumkin. Ko'p hollarda uchun oddiy tarmoqlar o'zingizni 255.0.0.0, 255.255.0.0 va 255.255.255.0 kabi oddiy pastki tarmoq maskalari bilan cheklashingiz mumkin. Subtarmoq niqobi ko'pincha IP manzili bilan birga "IP manzili/maskadagi bir bit soni" formatida yoziladi. Masalan, 255.255.224.0 niqobli 12.34.56.78 IP manzili (ya'ni 19 ta birlik va 13 noldan iborat) 12.34.56.78/19 sifatida yozilishi mumkin. Ko'rib chiqilgan uchta tur uchun ip/8, ip/16 va ip/24 shaklidagi muqobil kiritish mavjud bo'lib, u buyruq satriga kiritilganda kiritilgan raqamlar sonini kamaytirish imkonini beradi. Yuqoridagi misol uchun quyi tarmoq maskasi quyidagicha yozilishi mumkin: 10.242.10.242/8, bu 10.242.10.242 maskasi 255.0.0.0 dan ancha qisqa. Shuning uchun 10.0.0.0 tarmoq uchun IP-manzil diapazoni 10.0.0.0/8 sifatida yozilishi mumkin.

Birinchi skanerlash urinishlari

Nmap tarmoq skaneriga qaytaylik. Yuqorida aytib o'tilganidek, maqsadli spetsifikatsiya sifatida siz IP-manzil, bir qator manzillar va xost nomini belgilashingiz mumkin. Agar siz turli xil IP manzillar va xostlarni skanerlashingiz kerak bo'lsa, buyruq satriga hamma narsani qo'lda kiritish unchalik qulay emas (ayniqsa, manzillar soni 20 dan oshsa) - bu uchun Nmap manzillar bilan faylni yuklashni qo'llab-quvvatlaydi. Jadvalda 2 skanerlangan manzillarni kiritish bilan bog'liq mumkin bo'lgan kalitlarni sanab o'tadi.

Jadval 2. Manzillarni kiritish uchun mas'ul bo'lgan kalitlar

Shuni ta'kidlash kerakki, manzillar ro'yxatini o'z ichiga olgan fayl matn shaklida formatlanishi kerak. Yangi manzil yoki manzillar diapazoni bilan boshlanishi kerak yangi qator. Skanerlangan manzillarni kiritish misollari rasmda ko'rsatilgan. 2 va 3.

Guruch. 2. Buyruqlar qatoridan manzillarni kiritishdan foydalanish

O'rganilayotgan kompyuterlarning manzillarini qanday o'rnatishingiz mumkinligini bilib, keling, oxir-oqibat ekranda nima ko'rsatilishini ko'rib chiqaylik. Jamoani yollash Nmap 10.0.0.62 10.0.0.53 ushbu manzillarga ega kompyuterlardagi ochiq portlarni skanerlash uchun.

Guruch. 3. Fayldan skanerlangan manzillarni belgilash

Skanerlash natijalari va ularni tahlil qilish

Shaklda. 4-rasmda skanerlash natijalarining chiqishi ko'rsatilgan. Birinchidan, DNS serveridan foydalanib, Nmap nom skanerdan o'tkazilayotgan IP manziliga mos kelishini aniqlashga harakat qiladi. Agar operatsiya muvaffaqiyatli bo'lsa, Nmap eng boshida kompyuterning haqiqiy nomini ko'rsatadi. Rasmdan ko'rinib turibdiki, 10.0.0.62 IP manzili pakhomov.computerpresspublishing.ru nomiga mos keladi. Ammo keyingi tekshirilgan manzil uchun - 10.0.0.53 - bunday yozishmalar mavjud emas. Keyinchalik, Nmap yopiq yoki bloklangan portlar haqidagi ma'lumotlarni ko'rsatadi (1674 ta yopiq port ko'rsatilmagan) va keyin (uchta ustunda) boshqa holatga ega portlarni ko'rsatadi. Birinchi ustun joriy port raqamini ko'rsatadi, ikkinchisi Nmap tomonidan aniqlangan port holatini ko'rsatadigan turli qiymatlarni olishi mumkin:

  • ochiq (ochiq port) - port ochiq va xizmat ushbu portda TCP yoki UDP ulanishlarini qabul qiladi (bu port xakerlik hujumiga eng zaif);
  • filtrlangan - port xavfsizlik devori, boshqa blokirovka qiluvchi dastur yoki xizmat tomonidan yopilgan (router qoidalari, apparat xavfsizlik devori va boshqalar);
  • yopiq - port yopiq, chunki kompyuterda ushbu portni tinglovchi xizmat yoki boshqa dastur yo'q.

Guruch. 4. Skanerlash natijasi

Agar port filtrlanmagan bo'lsa, bu Nmap portning ochiq yoki yopiqligini aniq aniqlay olmaganligini ko'rsatadi, bu odatda ACK skanerlash orqali tayinlanadi (keyinroq muhokama qilinadi). Shuningdek, ikkita haqiqiy qiymat mavjud: ochiq|filtrlangan va yopiq|filtrlangan - ikkala holatda ham Nmap port holatini aniqlay olmadi. Birinchi holat uchun qiymatni aniqroq aniqlash uchun siz FIN, Null, Xmas yoki UDP skanerlash usulidan foydalanishingiz kerak. Ehtimol, ushbu skanerlash usullari batafsilroq ma'lumot beradi. Yopiq|filtrlangan qiymatga kelsak, u faqat Idlescan skanerlash usuli qo'llanilganda paydo bo'ladi.

Oxirgi ustun beradi bir oz ma'lumot ushbu port yordamida mo'ljallangan xizmat haqida. Aytaylik, agar 80-raqamli port ochiq bo'lsa, Nmap sizga ushbu port odatda veb-serverlar (http) tomonidan ishlatilishi haqida xabar beradi. Shuni ta'kidlash kerakki, xavfsizlikni oshirish uchun ba'zi xizmatlar standart portda emas, balki boshqasida ishga tushiriladi, shuning uchun veb-server 80-portda ishlayapti deb aytish mumkin emas (ishlayotgan xizmatni aniqroq aniqlash uchun, versiyani skanerlash usuli mo'ljallangan). Ochiq portlar ro'yxatini ko'rsatgandan so'ng, Nmap tarmoq qurilmasining jismoniy (MAC) manzilini ko'rsatadi, shuningdek, agar iloji bo'lsa, tekshirilayotgan shaxsiy kompyuterning tarmoq adapter chiplari ishlab chiqaruvchisini va ba'zi hollarda uning nomini ham aniqlaydi.

Tarmoqdagi kompyuter mavjudligini skanerlash usullari

Yuqorida muhokama qilingan misollar juda oddiy va qo'shimcha kalitlarni kiritishni talab qilmaydi, lekin odatda tarmoqdagi aksariyat kompyuterlar uchun mos keladi. Biroq, tajovuzkor skanerlash uchun tekshirilayotgan kompyuter haqida maksimal ma'lumotni olish uchun skanerlash parametrlarini to'g'ri sozlash kerak. Qaysi kompyuterlar tarmoqda ishlayotganini aniqlash uchun Nmap sizga tarmoqni skanerlashning bir nechta usullaridan foydalanish imkonini beradi - bularning barchasi Xost kashfiyoti bo'limiga kiradi.

Ping usuli yordamida kompyuterni aniqlash

Eng oddiy usul Ping yordamida ishlaydigan kompyuterlarni aniqlashdir. Buning uchun buyruq satrida -sP kalitidan foydalanishingiz kerak. Nmap tarmoq skaneri ma'lum IP-manzil yoki manzillarga ICMP echo so'rovlarini yuboradi va javobni kutadi. Agar javob olinsa, bu skanerdan o'tkazilayotgan kompyuter ishlayotganligini bildiradi, bu skanerlash natijasi sifatida ko'rsatiladi. Shaklda. 5-rasmda ushbu usuldan foydalanish natijasi ko'rsatilgan.

Guruch. 5. -sP yordamida skanerlash natijasi

Biroq, bugungi kunda hech bo'lmaganda qandaydir xavfsizlik devoriga ega bo'lgan ko'plab kompyuterlar ICMP so'rovlarini blokirovka qilishga moyildirlar, shuning uchun kompyuter yoqilgan bo'lsa ham, Nmap kompyuter tarmoqda mavjud emasligi haqida xabar beradi. Bunday holda, Nmap kompyuterning tarmoqqa ulanganligini aniqlashning boshqa usulini taqdim etadi. Ko'rib chiqilayotgan Ping skanerlash misoli taqdim etilgan ulanishni o'rnatish ketma-ketligi jadvaliga asoslangan.

SYN/ACK va UDP paketlari yordamida kashfiyot

Agar xizmat portda tinglayotgan bo'lsa va Nmap unga ulanishga harakat qilsa (SYN bayrog'i bilan paket yuborsa), xizmat SYN/ACK bayroqlari bo'lgan paket bilan javob berishi mumkin, bu esa kompyuterda kompyuter mavjudligini bildiradi. tarmoq. Ammo bu portda hech qanday xizmat bo'lmasa, server RST bayrog'i bilan paket bilan javob beradi, bu ham berilgan IP manzilda kompyuter mavjudligini ko'rsatadi. Agar yuborilgan SYN paketiga javoban serverdan hech narsa olinmagan bo'lsa, bu kompyuter o'chirilgan yoki trafik xavfsizlik devori tomonidan bloklangan degan ma'noni anglatadi. Xavfsizlik devori blokirovkasini chetlab o'tish uchun boshqa skanerlash usuli ishlab chiqilgan. Nmap skaneri odatda SYN/ACK bayroqlari va UDP paketini standart 80 portiga yuboradi, bu ko'pincha veb-trafik uchun ishlatiladi va shuning uchun xavfsizlik devori tomonidan juda kamdan-kam hollarda bloklanadi. -PS, -PA va -PU kalitlari yordamida serverga qaysi paket va qaysi portda yuborilishini belgilashingiz mumkin. Ushbu buyruqlarning namunasi rasmda ko'rsatilgan. 6. Aytgancha, port nomi paket turi bilan birga yoziladi: -PS80,81.

Guruch. 6. -PA, -PS va -PU yordamida skanerlash natijasi

Turli ICMP paketlari yordamida kompyuterni aniqlash

Yuqoridagi usul tarmoqdagi kompyuter mavjudligini aniq aniqlashga imkon bermaydi. Nmap tarmoq skaneri tarmoqdagi kompyuter mavjudligini aniqlashning yana bir qobiliyatiga ega. Ushbu xususiyatdan foydalanish uchun siz qo'shimcha kalitlarni -PE, -PP yoki -PM-ni belgilashingiz kerak. Birinchi usul ICMP echo so'rovlarini qo'llaydi, biroq, aytib o'tilganidek, ICMP trafigini tez-tez blokirovka qiladi, shuning uchun bu usul har doim ham qo'llanilmaydi, lekin ICMP spetsifikatsiyasidan keyin vaqt tamg'asi so'rovlari va manzil maskalari so'rovlari ham mavjud ). Ushbu usullardan foydalanib, siz masofaviy kompyuterdan ham javob olishingiz mumkin, lekin ko'pincha ular kerakli natijani bermaydi. ICMP echo usulidan foydalanish uchun boshqa ikkita tavsiflangan usullar uchun -PE kalitini belgilashingiz kerak, mos ravishda -PP va -PM tugmachalarini ko'rsatishingiz kerak; Shaklda. 7-rasmda uchta usul yordamida skanerlash urinishlari ko'rsatilgan.

Guruch. 7. -PE, -PP va -PM tugmalari yordamida skanerlash natijasi

Skanerlashda kompyuterni aniqlashni o'chirib qo'ying

Qoida tariqasida, kompyuterning tarmoqqa ulanganligini aniq aniqlash mumkin emas yoki agar mavjud bo'lsa, uni skanerlash xavfsizlik devori tomonidan bloklanishi mumkin. Shu munosabat bilan, -P0 opsiyasi joriy etildi, unda tekshirilayotgan kompyuter tarmoqdagi mavjudligi uchun skanerdan o'tkazilmaydi (ya'ni u umuman pinglanmaydi), faqat kompyuter portlari skanerlanadi. Ushbu parametrdan foydalanganda, Nmap avtomatik ravishda skanerdan o'tkazilayotgan IP manzillar tarmoqda ekanligini taxmin qiladi va kompyuterning tarmoqdagi mavjudligini aniqlash uchun so'rovlarni yubormaydi, bu esa skanerlash tezligini sezilarli darajada oshiradi. Ushbu parametr odatda quyida tavsiflangan usullardan foydalangan holda yashirin skanerlash uchun ishlatiladi, chunki bu holda tekshirilayotgan kompyuterda ICMP echo so'rovlari haqida hech qanday ma'lumot qolmaydi.

Odatiy bo'lib, IP-manzilni skanerlashda Nmap DNS tizimidan kompyuter nomi ma'lumotlarini oladi. Skanerlash tezligini oshirish uchun -n kalitini qo'shish orqali ushbu parametrni o'chirib qo'yishingiz mumkin. Aytgancha, tarmoq muhiti bilan u yoki bu tarzda bog'langan deyarli barcha dastur va xizmatlarda -n kaliti aynan shu ma'noda qo'llaniladi (netstat -n, route -n va boshqalar). Bundan tashqari, kompyuter nomini nafaqat tizim DNS-dan, balki tashqi tomondan ham olish imkonini beruvchi bir nechta variant mavjud DNS serverlari. Ushbu parametrni faollashtirish uchun Nmap-ni kalit bilan ishga tushirishingiz kerak --dns-serverlar , bu erda serv1 va serv2 DNS server manzillari hisoblanadi. Bundan tashqari, siz -R kalitidan foydalanishingiz mumkin. Yuqorida aytib o'tilganidek, sukut bo'yicha Nmap kompyuter nomini olish uchun tizim DNS-dan foydalanadi. Ushbu parametrni qo'lda belgilash uchun siz kalitni kiritishingiz kerak --tizim-dns. Shaklda. 8-rasmda -n va -R --dns-server kalitlaridan foydalanish misollari ko'rsatilgan.

Guruch. 8. -n va -R --dns-serverlar kalitlaridan foydalanish

Masofaviy kompyuterda portlarni skanerlash usullari

Nmap tarmoq skaneri turli xil skanerlash usullaridan foydalanish va kerakli ma'lumotlarni olishni o'z ichiga oladi. Biroq, shuni ta'kidlaylikki, ko'plab usullar past darajadagi TCP paket bayroqlari bilan turli xil manipulyatsiyalarni o'z ichiga oladi va shuning uchun ishlash uchun tizimda ildiz (superfoydalanuvchi) vakolatlari talab qilinadi. Amaldagi usullar faqat bir-biridan alohida ishlashi mumkin, faqat UDP portini skanerlash boshqa skanerlash usullari bilan bir vaqtda amalga oshirilishi mumkin. Portni skanerlash TCP va UDP ulanishlarini boshlashda o'zgartirilgan bayroqlar bilan paketlarni yuborishning bir xil usuliga asoslangan.

SYN usuli yordamida skanerlash

Eng keng tarqalgan va standart usul bu TCP SYN skanerlashidir. Ko'pgina o'rganilayotgan kompyuterlar uchun bu usul ochiq portlarni aniqlash uchun etarli. TCP SYN skanerlash boshqa usullar bilan solishtirganda eng tezdir - u sekundiga bir necha yuz portlarni skanerlashi mumkin, shu bilan birga skanerlash kompyuterini soyada saqlaydi, chunki u hech qachon TCP ulanishini to'xtatmaydi (ko'pchilik monitoring yordam dasturlari ulanish ma'lumotlarini qayd etmaydi). Ushbu usuldan foydalanish uchun siz superuser (root) huquqlariga ega bo'lishingiz kerak. Nmap skaneri SYN bayrog'i bilan paketni tekshirilayotgan kompyuterga yuboradi, go'yo u maqola boshida keltirilgan qoidalarga rioya qilgan holda oddiy TCP ulanishini ochmoqchi. Agar so'ralgan xostdan javob (SYN/ACK bayroqlari bo'lgan paket) olinsa, port ochiq deb belgilanadi, agar RST bayrog'i bilan paket olingan bo'lsa, u yopiq deb belgilanadi. Agar skanerlangan kompyuter javob bermasa, bu port xavfsizlik devori tomonidan filtrlangan deb taxmin qilinadi. Ushbu skanerlash usulidan foydalanish uchun Nmap-ni -sS kaliti bilan ishga tushirishingiz kerak (9-rasm).

Guruch. 9. -sS kaliti yordamida skanerlash (TCP SYN skanerlash)

Rasmdan ko'rinib turibdiki, portlarning aksariyati ochiq, biroq ba'zilari xavfsizlik devori tomonidan bloklangan.

Connect() tizim funksiyasi yordamida skanerlash

Superuser ruxsatiga ega bo'lmagan holatlar mavjud, ammo masofaviy kompyuterni skanerlash kerak. Bunday holda, Nmap ko'pgina ilovalar - p2p mijozlari, brauzerlar va tarmoq ilovalari tomonidan qo'llaniladigan connect() tizim funktsiyasidan foydalangan holda ulanishni o'rnatishga asoslangan usuldan foydalanadi. Bunday holda, Nmap TCP ulanishini o'rnatadigan operatsion tizimning o'ziga so'rov yuboradi. Agar ulanish o'rnatilgan bo'lsa, port ochiq, agar bo'lmasa, yopiq deb belgilanadi. Port holatini aniqlagandan so'ng, Nmap ulanishni tugatadi, ya'ni connect() funktsiyasidan foydalanib, RST bayrog'i bilan paket yuboriladi. Biroq, bu usulning bitta kamchiligi bor: ulanish to'liq o'rnatilganligi sababli, u skanerlangan tizimning jurnallari va jurnallarida qoladi va shuning uchun monitoring tizimlari deyarli har doim qaysi kompyuter skanerlashni amalga oshirganligini aniqlaydi. Shu munosabat bilan bu usul kamdan-kam qo'llaniladi. Yuqoridagi skanerlashni amalga oshirish uchun Nmap-ni -sT tugmasi bilan ishga tushirishingiz kerak. Connect() tizim funksiyasidan foydalangan holda skanerlash usulidan foydalanishga misol rasmda ko'rsatilgan. 10.

Guruch. 10. -sT kaliti yordamida skanerlash (TCP connect() scan)

UDP portini skanerlash

TCP protokolidan foydalanadigan xizmatlar kabi deyarli keng tarqalgan UDP xizmatlari haqida unutmang. UDP protokolidan foydalanadigan eng keng tarqalgan xizmatlar DNS, SNMP va DHCP hisoblanadi. UDP skanerlash TCP skanerlashdan ko'ra murakkabroq va sekinroq bo'lganligi sababli, ko'plab xavfsizlik tizimlari buni e'tiborsiz qoldiradi va ushbu portlarda tinglashni (filtrlashni) e'tiborsiz qoldiradi. Ammo bu holda, ushbu portlarni tinglovchi xizmatlar ham xakerlik hujumiga qarshi himoyasiz bo'lishi mumkin, chunki Nmap qaysi portlar ochiqligini va qaysi xizmatlar ularni tinglayotganini aniqlash imkonini beradi. UDP TCP protokolidan farqli bo'lganligi sababli, skanerlash usuli ilgari muhokama qilinganlardan farq qiladi. Nmap o'zi tekshiradigan barcha portlarga bo'sh sarlavhali UDP paketini yuboradi va javobni kutadi. Agar javoban u xatolikka erishib bo'lmaydigan xatolik bilan ICMP paketini qabul qilsa, port yopiq hisoblanadi. Boshqa xatolar bilan paketlarni qabul qilishda Nmap port xavfsizlik devori tomonidan filtrlangan deb taxmin qiladi. Qabul qilingan UDP javob paketi xizmat mavjudligini bildiradi va port ochiq deb belgilangan. Agar bir necha marta urinishlardan keyin javob olinmasa, Nmap portni ochiq|filtrlangan deb belgilaydi, chunki u port ochiqligini yoki xavfsizlik devori ushbu portdagi trafikni to'sib qo'yganligini aniqlay olmaydi. Bundan tashqari, ko'pgina kompyuterlar soniyada cheklangan miqdordagi ICMP xato xabarlarini yuborishi mumkin. Bu tarmoqni ortiqcha yuklashdan himoya qilish uchun amalga oshiriladi. Portning holatini aniqlashtirish uchun siz -sV kalitidan foydalanishingiz mumkin (bu holda Nmap skanerlangan portda ishlaydigan xizmatni va uning versiyasini aniqlashga harakat qiladi), ammo keyin skanerlash tezligi kattalik tartibiga kamayadi. UDP skanerlash har qanday TCP skanerlash usullari bilan bir vaqtda amalga oshirilishi mumkin, chunki ular turli protokollardan foydalanadilar. UDP skanerlash -sU tugmasi belgilanganda ishga tushiriladi. Tezlikdagi farqlar rasmda ko'rsatilgan. 11, bu -sV opsiyasisiz skanerlash va undan foydalanishning ketma-ket misollarini taqdim etadi.

Guruch. 11. -sV kaliti bilan va usiz UDP skanerlash

Rasmda ko'rsatilgandek, xizmat versiyasini aniqlash opsiyasidan foydalangan holda skanerlash unsiz ko'ra deyarli 10 baravar ko'proq vaqtni oladi (4 soniyaga nisbatan 54 soniya). Ammo bu variant UDP 53 va 137 portlari ochiqligini aniqlashga yordam berdi, garchi oldingi skanerlash ularning holatini aniq aniqlay olmadi. Shu bilan birga, hatto bu variant ham har doim ham ishonchli ma'lumot olishga yordam bermaydi - noaniq maqomga ega to'qqizta portdan faqat ikkitasi aniq aniqlangan (53 va 137). Nmap, shuningdek, tekshirilayotgan kompyuter uchun javob vaqtini belgilashga imkon beradi, shu bilan sekin xostlarni yo'q qiladi va UDP skanerlash tezligini sezilarli darajada oshiradi. Skanerlangan kompyuterning javobi uchun javob beradigan variant nafaqat UDP skanerlashda, balki boshqa barcha usullar bilan ham qo'llanilishi mumkin. Ushbu parametrdan foydalanish uchun siz kalitni kiritishingiz kerak --hosts-timeout , bu yerda sek millisekundlarda javob vaqti.

FIN, Xmas va Null usullari bilan skanerlash

TCP ulanishi maqola boshida muhokama qilingan uch tomonlama qoʻl siqishga asoslanganligi sababli ulanish ketma-ketligini uzib, tekshirilayotgan xostning yopiq va ochiq portlari haqida ham maʼlumot olish mumkin. FIN skanerlash usuli mavjud bo'lib, unda FIN bayrog'i bo'lgan paketlar masofaviy xostga yuboriladi, bu odatda ulanishni yopishda ishlatiladi. Bunday holda, spetsifikatsiyaga muvofiq, kompyuter porti yopiladi TCP protokoli, RST bayrog'i bilan javob paketini yuborishi kerak. Agar port ochiq yoki xavfsizlik devori tomonidan bloklangan bo'lsa, undan hech qanday javob bo'lmaydi. SYN skanerlashda bo'lgani kabi, ulanish to'liq o'rnatilmagan, shuning uchun tekshirilayotgan xostning tizim jurnallarida hech qanday ma'lumot qolmasligi mumkin, shu bilan birga ko'pchilik monitoring tizimlari ushbu turdagi skanerlashni yozib olishi mumkin. Ushbu usul TCP ulanishini skanerlashdan ko'ra maxfiyroqdir va port yopiq yoki ochiq (bloklangan) yoki yo'qligini aniqlash imkonini beradi, shuning uchun bu usulning bir nechta modifikatsiyalari mavjud. Null skanerlash usulidan foydalanganda FIN bayrog'i bo'lgan paket o'rniga bo'sh sarlavhali paket (0 bit, barcha bayroqlar o'chirilgan) yuboriladi. Ushbu usul yuqorida tavsiflangan printsipga muvofiq ishlaydi. Shunga o'xshash operatsion algoritmga ega bo'lgan yana bir usul Xmas skanerlash deb ataladi. Bunday holda, uy egasiga Rojdestvo daraxti uslubida bir nechta bayroqlar (FIN, PSH va URG) bilan bo'yalgan paket yuboriladi. Ko'rib chiqilgan usullarning har biri o'z kalitlariga ega: -sN, -sF va -sX (mos ravishda Null-, FIN- va Xmas-skanerlash). Shaklda. 12-rasmda barcha uch turdagi skanerlash misollari ko'rsatilgan va taqqoslash uchun rasmda keltirilgan. 13 - SYN skanerlash usuli.

Guruch. 12. -sN, -sF va -sX kalitlari yordamida skanerlash

Skanerlash natijalarini SYN va Null, FIN va Xmas yordamida solishtirganda, ularning yordami bilan ko'plab portlar aniq ochiq emas, balki faqat ochiq|filtrlangan sifatida aniqlanganligi aniq. Buning sababi shundaki, aksariyat Windows operatsion tizimlari, Cisco tarmoq qurilmalari va boshqalar har doim ham spetsifikatsiyaga amal qilmaydi, shuning uchun bunday turdagi tizimlar uchun bunday skanerlash natijasi salbiy bo'lishi mumkin. Shu bilan birga, ushbu uchta usul bilan skanerlash TCP protokoli spetsifikatsiyasiga amal qiladigan UNIX-ga asoslangan tizimlarda ochiq portlarni aniqlash uchun mos keladi, shuningdek, ko'plab xavfsizlik devorlari va paketlarni filtrlashni chetlab o'tishga imkon beradi.

Guruch. 13. SYN skanerlash

Turli bayroqlar yordamida skanerlash

Nmap sizga ushbu turdagi skanerlash uchun ishlatiladigan bayroqlarni o'rnatish imkonini beradi, buning uchun dasturni --scanflags kaliti bilan ishga tushirishingiz kerak. Bunday holda, bayroqlarning turlari har xil bo'lishi mumkin - URG, ACK, PSH, RST, SYN va FIN. Buyruqning sintaksisi quyidagicha: Nmap --scanflags URGACKPSHRSTSYNFIN. Ushbu buyruqqa qo'shimcha ravishda siz ikkita skanerlash usulini belgilashingiz mumkin: -sA va -sF (agar ular ko'rsatilmagan bo'lsa, SYN skanerlash usuli sukut bo'yicha ishlatiladi).

ACK va Window usullari yordamida skanerlash

Kompyuterning qaysi portlari filtrlangan holatda va qaysilari filtrlanmagan holatda ekanligini aniqlash uchun alohida skanerlash turi mavjud - ACK. Uni --scanflags ACK kaliti yordamida ham yoqish mumkin. Ko'pgina xavfsizlik devorlari faqat ma'lum bir portdagi SYN paketlariga qaraganligi sababli, ACK bayrog'i bilan paketlarni yuborish orqali filtrlashni amalga oshiradi, tekshirilayotgan kompyuterda xavfsizlik devori mavjudligi yoki yo'qligini aniqlash ehtimoli yuqori. Bunday holda, ACK bayrog'i bo'lgan paket ulanishning bir qismi sifatida emas, balki alohida yuboriladi. Agar qabul qiluvchi tomon RST bayrog'i bilan qaytariladigan paketni yuborsa (mos ravishda port xavfsizlik devori tomonidan bloklanmagan), port filtrlanmagan deb belgilanadi, lekin agar xost paketga javob bermasa, unda xavfsizlik devori o'rnatiladi. port esa filtrlangan holatda. Ushbu usulni faollashtirish uchun Nmap-ni -sA kaliti bilan ishga tushirishingiz kerak. Shaklda. 14-rasmda ushbu skanerlash usulining namunasi ko'rsatilgan.

Guruch. 14. ACK usuli yordamida skanerlash

Kompyuter allaqachon SYN skanerlash yordamida tekshirilganligi sababli (13-rasmga qarang), ACK skanerlash faqat ba'zi xost portlarining holatini aniqlashi mumkinligini aytishimiz mumkin. Ushbu usul bir xil printsip asosida ishlaydigan analogga ega, ammo uy egasidan olingan natijalarni biroz boshqacha izohlaydi. TCP oynasini skanerlash ba'zi xostlarda xizmatlar javoblar paketida ijobiy oyna maydonidan foydalanishini nazarda tutadi (nol emas). Shu sababli, ushbu usuldan foydalanib, Nmap RST bayrog'i bilan kiruvchi paketlarning sarlavhalarini tahlil qiladi va agar kiruvchi paketda ijobiy maydon qiymati bo'lsa, Nmap bu portni ochiq deb belgilaydi. Nol maydon qiymatiga ega bo'lgan paketni qabul qilish portning yopiqligini bildiradi. Ushbu skanerlash usulini faollashtirish uchun siz -sW kalitini kiritishingiz kerak.

Maimon skanerlash

Uch tomonlama ulanishga asoslangan yana bir skanerlash usuli - Uriel Maimon ismli mutaxassis tomonidan tasvirlangan usul. Uning usuli FIN, Xmas va Null usullari bilan deyarli bir xil, faqat paketlar FIN/ACK bayroqlari bilan yuboriladi. Bu erda, agar port yopiq bo'lsa, xost RST paketi bilan javob berishi kerak. Ushbu skanerlash usulini faollashtirish uchun siz -sM kalitini kiritishingiz kerak.

Yuqoridagi barcha usullar TCP ulanishi uchun bir xil uch tomonlama ulanish usuliga asoslangan.

Bo'sh vaqt algoritmidan foydalangan holda yashirin skanerlash

Ko'rib chiqilgan usullarning hech biri skanerlash xostining IP manzilini to'liq yashirishga imkon bermaydi. IP manzilini aldashdan beri chiquvchi paket unchalik murakkab emas, tekshirilayotgan xost skanerlash amalga oshirilayotgan kompyuterning aniq IP manzilini aniqlay olmaydigan skanerlash usuli topildi. Bo'sh tekshirish usuli o'zining ishlash algoritmida SYN skanerlash bilan deyarli bir xil. Skanerlash kompyuterining IP-manzili qanday yashiringanligini tushunish uchun har bir IP-paketda o'z fragment identifikatsiya raqami (IPID) mavjudligini bilishingiz kerak. Ko'pgina operatsion tizimlar har bir keyingi yuborilgan paket uchun bu raqamni oshiradi, shuning uchun siz xost qancha paket yuborganini osongina aniqlashingiz mumkin. Shuni hisobga olish kerakki, agar kompyuter ulanishni so'ramagan manzildan SYN/ACK bayroqlari bo'lgan paketni olsa, javoban u RST bayrog'i bilan paketni yuboradi. Ushbu usul boshqa "zombi" kompyuterdan foydalanishni o'z ichiga oladi, uning nomidan paketlar skanerlangan kompyuterga yuboriladi. Keyinchalik, biz idlescan usulining algoritmini ko'rib chiqamiz.

Skanerlovchi kompyuter tajovuzkor, zombi kompyuter zombi va skanerdan o'tkazilayotgan kompyuter maqsadli bo'lsin.

Birinchi holat - tekshirilayotgan port ochiq:

  • tajovuzkor zombi uchun SYN/ACK bayroqlari bilan paketni yuboradi va bunga javoban zombi RST bayrog'i bilan paketni yuboradi. Bu paket, masalan, identifikatsiya raqami (IPID) 123;
  • tajovuzkor zombi kompyuter nomidan SYN bayrog'i bilan paketni kerakli portga yuboradi;
  • maqsad zombi kompyuteriga SYN/ACK bayroqlari bilan javob so'rovini yuboradi. Bunga javoban zombi RST bayrog'i bilan paketni maqsadli kompyuterga yuboradi, chunki zombi u bilan aloqa o'rnatish niyatida emas edi. Ushbu paketning soni bittaga ko'paydi - IPID 124;
  • tajovuzkor SYN/ACK bayrog'i bilan paketni kompyuter zombisiga yuboradi, bunga javoban zombi RST bayrog'i bilan paketni yuboradi. Ushbu paketda IPID ikkiga oshdi - 125.

Ikkinchi holat - port yopiq:

  • tajovuzkor zombi SYN/ACK bayroqlari bilan paketni yuboradi, bunga javoban zombi RST bayrog'i bilan paketni yuboradi. Bu paket, masalan, identifikatsiya raqami (IPID) 123;
  • tajovuzkor zombi kompyuter nomidan SYN bayrog'i bilan paketni kerakli portga yuboradi;
  • maqsad zombi kompyuterga RST bayrog'i bilan paketni yuboradi. zombi javoban hech narsa yubormaydi;
  • tajovuzkor SYN/ACK bayrog'i bilan paketni kompyuter zombisiga yuboradi, bunga javoban zombi RST bayrog'i bilan paketni yuboradi. Ushbu paketda IPID bitta, 124 ga oshdi.

Shunday qilib, oddiy arifmetika orqali siz o'rganilayotgan kompyuterda port ochiq yoki yopiqligini hisoblashingiz mumkin. Ushbu usulning afzalligi shundaki, skanerlash kompyuterining IP-manzilini aniqlash juda qiyin, chunki maqsadli kompyuter skanerlash zombi kompyuter tomonidan amalga oshirilgan deb hisoblaydi va skanerlash kompyuterining so'rovlari faqat zombi jurnallarida qoladi. Ushbu skanerlash usulini faollashtirish uchun siz -sI kalitini kiritishingiz kerak , bu erda zombi nomidan skanerlash amalga oshiriladigan kompyuterning nomi yoki IP-manzili, port esa skanerlovchi kompyuter va zombi o'rtasidagi aloqa portidir (sukut bo'yicha 80, chunki aksariyat kompyuterlarda bu port veb-trafik uchun ochiq. ). Ushbu usul yordamida skanerlashning misoli rasmda ko'rsatilgan. 15, SYN skanerlash misoli ham taqqoslash uchun ko'rsatilgan.

Guruch. 15. Bo'sh skanerlash usuli yordamida skanerlash

Rasmdan ko'rinib turibdiki, "zombi" kompyuter IP manzili 10.0.0.79 bo'lgan shaxsiy kompyuter bo'lib, skanerlangan kompyuter esa 10.0.0.62 IP manziliga ega edi. Natijalarni tahlil qilib, shuni aytish mumkinki, bekor qilish usuli har doim ham portning holatini to'g'ri aniqlay olmaydi (u ochiq yoki xavfsizlik devori tomonidan bloklanganmi). Bundan tashqari, agar skanerlash vaqtini solishtiradigan bo'lsak, SYN usulining tezligi ancha yuqori bo'ladi, chunki Nmap-ni bo'sh skanerlashda ba'zan paketlarni bir necha marta yuborishga to'g'ri keladi, chunki zombi kompyuter ham intensiv ishlashi va paketlarni faol almashishi mumkin va shu bilan uni yiqitadi. Nmap hisoblangan IPID hisoblagichi. Agar siz skanerlashni yashirishingiz kerak bo'lsa, bu usul eng maqbuldir, ammo u hali ham tekshirilayotgan kompyuterdagi ochiq portlarning aniq rasmini bermaydi. Ushbu turdagi skanerlashni -P0 kaliti bilan bajarish tavsiya etiladi, chunki bu holda Nmap skanerlashdan oldin xostni so'ramaydi. Ba'zi hollarda, agar zombi kompyuter o'zini agressiv tutsa va skanerlash natijalarini olishga xalaqit bersa (skanerlash natijalarini ko'rsata olmasa) va ochiq portlar haqida ma'lumot olish kerak bo'lsa, siz -v -v (ko'proq ma'lumot rejimi) opsiyasidan foydalanishingiz mumkin. Ushbu rejimda Nmap barcha xizmat va qabul qilingan ma'lumotlarni ekranda onlayn ko'rsatadi.

Ochiq protokollarni skanerlang

Ba'zi hollarda masofaviy xostda ochiq protokollarni aniqlash kerak bo'ladi. Har bir transport qatlami IP protokoliga o'zining tartib raqami berilganligi va har bir IP paketida paket sarlavhalari turini va protokol raqamini ko'rsatadigan protokol maydoni mavjud bo'lganligi sababli, siz sinovdan o'tayotgan kompyuterda qanday protokollar ochiqligini bilib olishingiz mumkin. Protokol xostda mavjudligini aniqlash uchun Nmap protokol maydonida faqat protokol raqamini o'z ichiga olgan bo'sh sarlavhali bir nechta paketlarni yuboradi. Agar protokol mavjud bo'lmasa, kompyuter "protokol mavjud emas" ICMP xabarini qaytaradi. Agar xost hech qanday paketlar bilan javob bermasa, bu protokol mavjud yoki xavfsizlik devori ICMP trafigini bloklayotganligini anglatishi mumkin. Bu holat UDP skanerlashiga juda o'xshaydi, bu erda portning ochiq yoki xavfsizlik devori tomonidan filtrlanganligini aniq aniqlash mumkin emas. Protokolni skanerlashni yoqish uchun -sO kalitidan foydalanishingiz kerak. Shaklda. 16-rasmda ushbu usuldan foydalanish misoli ko'rsatilgan.

Guruch. 16. Mavjud protokollarni skanerlang

Natijada Nmap ochiq va filtrlangan protokollarni chiqaradi, chunki u bu holatni aniq aniqlay oladi. Qolgan skanerlangan protokollar ochiq|filtrlangan deb belgilangan.

Ftp bounce usuli yordamida yashirin skanerlash

Nmap tarmoq skaneri ftp bounce skanerlash usulini qo'llab-quvvatlaydi, uning mohiyati ftp serverining fayllarni uchinchi tomonga yuborish qobiliyatidir. Ushbu funktsiya juda tez-tez boshqa maqsadlarda (skanerlash, buzish urinishlari) ishlatilganligi sababli, ko'pgina ftp serverlari endi uni qo'llab-quvvatlamaydi yoki bloklamaydi. Ftp bounce usuli ftp serveri nomidan uzoq kompyuterning portlarini skanerlash imkonini beradi. Skanerlovchi kompyuter faylni uzatish uchun skanerdan o'tkazilayotgan kompyuter bilan ma'lum bir portda TCP ulanishini o'rnatish uchun FTP serveriga so'rov yuboradi. FTP serveridan olingan xatolarni tahlil qilish Nmap-ga port ochiq yoki yopiqligini aniqlash imkonini beradi. Bunday holda, skanerlash maxfiyligi ta'minlanadi, chunki tekshirilayotgan kompyuter uchun ulanish tashabbuskori skanerlash kompyuteri emas, balki FTP serveridir. Ushbu usul birinchi navbatda qulaydir, chunki qoida tariqasida xavfsizlik devori ma'lum ftp serveridan trafikni o'tkazishga imkon beradi, chunki ikkinchisi odatda tashqi va ichki tarmoq resurslariga ko'proq kirish huquqiga ega. Shunday qilib, boshqa usullar bilan skanerlashda trafikka ruxsat bermaydigan port filtrlari va xavfsizlik devorlarini chetlab o'tish mumkin bo'ladi. Ushbu usul yordamida kompyuterni skanerlash uchun siz tavsiflangan funktsiyani qo'llab-quvvatlaydigan mos ftp serverini va ushbu ftp serveriga kirish uchun login/parolni topishingiz kerak. Ushbu usul bilan skanerlashda Nmap-ni ishga tushirish uchun siz kalitni ko'rsatishingiz kerak -b , bu erda foydalanuvchi nomi va parol ftp serveriga kirish uchun login va parol, server esa server nomi yoki IP manzilidir. Odatiy bo'lib, agar siz: port tugmasidan foydalanmasangiz, Nmap standart 21 portidagi ftp serveriga ulanishga harakat qiladi. Shaklda. 17-rasmda ushbu usulning namunasi ko'rsatilgan.

Guruch. 17. Ftp bounce usuli yordamida skanerlash

Rasmdan ko'rinib turibdiki, ushbu usul bilan skanerlash ijobiy natijalar berdi. Biroq, bu usul bilan skanerlash har doim ham mumkin emas, chunki ko'pincha ftp serveri imtiyozli portlar (1024 dan past) yordamida masofaviy kompyuter bilan aloqa o'rnatolmaydi. Bunday xatolar uchun Nmap chiziqni ko'rsatadi ftp bounce serveringiz imtiyozli portlarga ruxsat bermaydi yoki ftp bounce serveridan recv muammosi. Bo'sh skanerlashda bo'lgani kabi, mavjudligini yashirish uchun Nmap skanerdan o'tayotgan kompyuterga ICMP echo so'rovlarini yuborishga urinmasligi uchun -P0 kalitini belgilash tavsiya etiladi. Ba'zi xostlarga ftp bounce-dan foydalanishda Nmap-ning tez-tez muzlatib qo'yishiga e'tibor qaratish lozim. Kerakli ma'lumotlarni olish uchun siz Nmap-ni -v -v opsiyalari bilan ishga tushirishingiz kerak, uning yordamida tarmoq skaneri olingan ma'lumotlarni onlayn ko'rsatadi.

Skanerlangan port sozlamalari

Nmap brauzerida ko'plab qo'shimcha sozlamalar mavjud. Jadvalda 3 portlarni skanerlash bilan bog'liq sozlamalarni tavsiflaydi.

Jadval 3. Skanerlash port sozlamalari

Odatiy bo'lib, Nmap barcha portlarni, shu jumladan imtiyozli portlarni (0 dan 1024 gacha) va Nmap xizmatlari faylida belgilangan portlarni skanerlaydi. Ushbu fayl doimiy ravishda ishlab chiquvchilar tomonidan yangilanadi va umumiy ilovalar va xizmatlar tomonidan ishlatiladigan portlarni o'z ichiga oladi. Faylda xizmat nomi, uning tavsifi va u foydalanadigan protokol mavjud. Nmap sizga nafaqat TCP, balki UDP portlarini ham skanerlash imkonini berganligi sababli, -p kaliti yordamida siz protokol va uning portini aniq belgilashingiz mumkin. 25-UDP va 80-TCP portlarini skanerlash quyidagicha ko'rinadi: Nmap -p U:25,T:80.

Ishlayotgan xizmatlarning versiyalarini aniqlash

Maqolaning boshida ta'kidlanganidek, yuqori ehtimollik darajasi bilan Nmap sizga masofaviy kompyuterda ishlaydigan operatsion tizim versiyasini aniqlash imkonini beradi. Shu bilan birga, Nmap, shuningdek, ma'lum bir xizmatning portlari ochiq bo'lsa, masofaviy kompyuterda ishlaydigan xizmatlar versiyalarini ham aniqlay oladi. Operatsion tizim va xizmatlarning versiyasini aniqlash tekshirilayotgan kompyuter qanchalik zaif ekanligi va xizmatlardagi qaysi teshiklar xakerlik hujumi uchun ochiq qolishi mumkinligi haqida aniqroq tasavvurga ega bo‘lishga yordam beradi. Ishlayotgan xizmat yoki operatsion tizim versiyasi haqida ma'lumot olish uchun Nmap ushbu dasturiy ta'minot versiyasiga xos bo'lgan maxsus teglarni o'z ichiga olgan ma'lumotlar bazasidan foydalanadi. Ma'lumotlar ochiq portlarni tahlil qilishning har qanday usuli yordamida har qanday skanerdan so'ng yig'iladi. Dastur versiyalarini aniqlash har doim ham ijobiy natija bermaydi, lekin ko'p hollarda shu tarzda olingan ma'lumotlar masofaviy kompyuterda ishlatiladigan tizim haqida tasavvurga ega bo'lishga yordam beradi. Agar Nmap xost haqida ma'lumot olsa, lekin uni ma'lumotlar bazasidagi ma'lum tavsifga moslashtira olmasa, dastur natijani ekranda ko'rsatadi. Agar so'ralsa, OS yoki xizmat versiyasi ma'lum bo'lsa, lekin Nmap uni aniqlay olmasa, siz chiqishni nusxalashingiz va uni ishlab chiquvchiga yuborishingiz mumkin - bu identifikator dasturning keyingi versiyasiga kiritiladi. Jadvalda 4-rasmda masofaviy xostda ishlaydigan xizmatlar versiyalarini aniqlash uchun kalitlar ko'rsatilgan.

Jadval 4. Xizmat versiyalarini aniqlash uchun sozlamalarni skanerlang

Jadvalda ko'rsatilgan -allports kaliti. 4 odatda ishlatilmaydi, chunki agar bu parametr yoqilgan bo'lsa, Nmap paketlarni 9100 TCP portiga ham jo'natadi. Buning sababi, ko'pgina printerlar quyidagi kamchiliklarga ega: ular 9100 portida paketlarni qabul qilganda, ular avtomatik ravishda olingan ma'lumotni chop etadilar va In Shikastlangan qog'oz tog'larining oldini olish uchun versiyani aniqlashda TCP 9100 porti o'tkazib yuboriladi.

Masofaviy kompyuterda OS versiyasini aniqlash

Albatta, eng qiziqarli variantlardan biri uzoq kompyuterning operatsion tizimini aniqlashdir. Bunday holda, ishlaydigan xizmatlarning versiyalarini aniqlash uchun modernizatsiya qilingan usul qo'llaniladi. Nmap sinovdan o'tayotgan kompyuterga turli xil sharoitlarda paketlarni turli protokollar orqali yuborish orqali turli sinovlarni amalga oshiradi. Olingan natijalarni Nmap-os-barmoq izlari faylida ko'rsatilgan mos yozuvlar qiymatlari bilan taqqoslab, dastur kompyuter uchun umumiy natijani ishlab chiqaradi. Qabul qilingan ma'lumotlarning miqdori va sifatiga qarab, Nmap OS ishlab chiqaruvchisini, uning taxminiy versiyasini va uskunaning turini aniqlashi mumkin, chunki skanerlashning yakuniy natijasi har doim ham kompyuter emas - u router, boshqariladigan kalit ham bo'lishi mumkin. , va boshqalar. Ushbu skanerlash usulini faollashtirish uchun siz -O kalitini, shuningdek, operatsion tizim versiyasini va ishlaydigan xizmatlar versiyalarini aniqlashni faollashtiradigan -A kalitini belgilashingiz kerak. Shaklda. 18-rasmda OTni aniqlash misoli ko'rsatilgan.

Guruch. 18. Operatsion tizim ta'rifi

Vaqtni kechiktirish sozlamalari

Yuqori ish tezligi vaqtinchalik belgilanadi s javoblar va paketlarni yuborish parametrlari. Odatiy bo'lib, Nmap ishonchli skanerlash natijalarini yaratish uchun eng samarali vaqt sozlamalaridan foydalanadi. Biroq, ushbu skanerdan foydalanadigan xavfsizlik mutaxassislari muayyan skanerlash usullari uchun maxsus vaqtinchalik sozlamalarga muhtoj bo'lishi mumkin. s x konstantalari Shu munosabat bilan, Nmap ishlab chiquvchilari ba'zi konstantalarni qo'lda o'rnatishni, shuningdek, skanerlash "jadvalini" o'rnatish imkoniyatini taqdim etdilar. Ba'zi kalitlar sukut bo'yicha millisekundlarda kiritiladigan vaqt sozlamalaridan foydalanadi, ammo vaqtni s, m va h sifatida yozish mumkin - bu so'zma-so'z argumentlar oxiriga qo'shiladi. raqamli qiymat, yozuvni sezilarli darajada qisqartirish va uni soddalashtirish. Masalan, 600000, 600s, 10m bir xil vaqtni bildiradi. Mumkin bo'lgan kalitlarni vaqtincha belgilash s x parametrlari va ishlashi jadvalda keltirilgan. 5.

Jadval 5. Vaqt va ishlash parametrlari

Skanerlash jadvali

Yuqorida aytib o'tilganidek, Nmap sizning mavjudligingizni xavfsizlik devorlari va xavfsizlik tizimlaridan yashirishga harakat qilish uchun skanerlash jadvalini o'rnatishga imkon beradi. Oltita skanerlash jadvali mavjud: paranoid, ayyor, xushmuomala, oddiy, tajovuzkor va aqldan ozgan, Oddiy jadval sukut bo'yicha. Vaqtinchalik s e kechikishlar va boshqa tegishli omillar jadvalda keltirilgan. 6.

Jadval 6. Turli skanerlash jadvallarining xarakteristikalari

Qo'shimcha buyruq qatori imkoniyatlari

Deyarli eng ko'p muhim parametrlar buyruq qatori yuqorida tavsiflangan. Quyida ba'zi tez-tez ishlatiladigan parametrlar keltirilgan:

  • -S - kompyuterga yuborilgan paketlarda birovning IP-manzilidan foydalanish. Bunday holda, server ko'rsatilgan manzilga javob qaytaradi;
  • -e - faqat ma'lum bir tarmoq interfeysidan foydalaning, masalan, Nmap –e eth0;
  • -v; -d- joriy skanerlash holatini onlayn ko'rsatish. -d direktivasi disk raskadrovka rejimini ishga tushiradi, u joriy ish holati haqida barcha mumkin bo'lgan ma'lumotlarni, shuningdek, xatolar va ularning kodlarini aks ettiradi;
  • -g (muqobil --manba-port ) - skanerlash vaqtida paketlar yuboriladigan manba portini tanlash imkonini beradi;
  • -ma'lumotlar uzunligi - paket hajmini baytlarda belgilash imkonini beradi. Standart qiymatlar TCP va ICMP so'rovlari uchun mos ravishda 40 va 28;
  • -ttl - yashash vaqti maydonida IP-paket uchun vaqtni belgilash imkonini beradi;
  • -spoof-mac - ramkalar uchun boshqa MAC manzilini (jismoniy) o'rnatish imkonini beradi. Ilova misoli: Dlink, 0, 01:02:03:04:05:06;
  • - badsum- buzilgan nazorat summasi bilan TCP va ICMP paketlarini yuboradi. Xavfsizlik devorlari yoki xavfsizlik tizimlari odatda bunday paketga javob beradi;
  • -6 - IPv6 tarmoqlarini skanerlashdan foydalaning. Bunday holda, siz IPv6 manzilini yoki xost nomini ko'rsatishingiz kerak;
  • - log-xatolar- barcha xatolar jurnal faylida qayd etiladi;
  • -oN; -oM; -oS; -oA; -oG - skanerlarni jurnalga yozib olish. Yozuv turlari axborotni saqlash usulida farqlanadi. -oN opsiyasi ekranda ma'lumot paydo bo'lgandan keyin yozib oladi va -oA opsiyasi barcha mumkin bo'lgan formatlarni bir vaqtning o'zida nom fayli va turli kengaytmali fayllarga (*.xml, *.gNmap, *.Nmap) yozib qo'yadi.

Xulosa

Albatta, barcha skaner variantlari etarlicha ko'rib chiqilmagan. Aksariyat foydalanuvchilar standart skanerlash usullari bilan cheklangan. Nmap skaneri nafaqat oddiy tarmoq foydalanuvchilari, balki uchun ham mo'ljallangan tizim ma'murlari va xavfsizlik tizimlari va ko'plab vositalarni ishlab chiquvchilar o'z ishlarida ularga foydali bo'ladi. Nmap doimiy ravishda yangilanadi va takomillashtiriladi. Linux tizimlari uchun boshqa ko'plab dasturlar singari, u bepul bo'lgani uchun uni yozishga har kim o'z hissasini qo'shishi mumkin.

Xulosa qilib shuni ta'kidlashni istardimki, tarmoq skanerlari va boshqa shunga o'xshash dasturlar birinchi navbatda xakerlik yoki faol hujumlarning oldini olish uchun yaratilgan. Kompyuteringizni skanerlash orqali nafaqat ko'plab ochiq portlarni, balki antivirus tomonidan sezilmagan troyanni ham aniqlash mumkin. Shuning uchun, bunday bilan ishlash qobiliyati dasturiy ta'minot har doim o'g'irlik bilan kurashishning qiyin ishida yordam beradi. Ko'rib chiqilayotgan tarmoq skaneri foydalanuvchiga turli xil skanerlash turlarining eng keng doirasini va qo'shimcha monitoring imkoniyatlarini taqdim etadi. Turli xil skanerlash usullarini tanlash va birlashtirish orqali siz har qanday operatsion tizimda ishlaydigan kompyuter yoki tarmoq qurilmasi haqida ma'lumot olishingiz mumkin.