МЕНЮ

Nmap в Kali Linux. Как пользоваться? Tutorial по поиску уязвимостейZip File, мамкины хацкеры. Мы с вами продолжаем углубляться в тему сетей и сегодня мне бы хотелось поговорить об одном из самых главных инструментов в арсенале каждого опытного сисадмина и безопасника. Речь пойдёт о мощнейшей программе Network Mapper или по-простому Nmap, предназначенной для оптимизации процесса сканирования корпоративных сетей самого разного уровня.

В своей работе Nmapиспользует специально сформированные IP-пакеты, чтобы определить доступные узлы в выбранной сетевом диапазоне. Также с его помощью можно узнать какие сервисы запущены на конкретном хосте. Какая операционная система используется для запуска этих сервисов, с помощью чего происходит фильтрация и ещё столько всего интересного, что изложить это в рамках даже очень долгого материала в принципе невозможно.

Однако разобраться в самой сути этой сканировалки портов под силу даже начинающему эникейщику. Ну а коль вы уже давно работаете в этой сфере, то вам сам бог велел озаботиться вопросом секьюр аудита. И хоть, в IT-шной среде многие исторически считают Nmapисключительно прерогативой чокнутых безопасников, отдельная прослойка админов с его помощью нет-нет, да и организовывает полезные ништяки.

В частности, с помощью данной утильки, можно вполне успешно закрыть вопрос инвентаризации и автоматизировать процесс мониторинга работы всего хоста или отдельно запущенной службы. Рассказывать о теоретических преимуществах и возможностях использования Nmapв полевых условиях можно часами, однако для нас гораздо важнее понять сам принцип взаимодействия с данной программой.

Ну и конечно же разобрать самые популярные варианты использования в направлении быстрого исследования сетей и аудита плохо защищённых узлов. Этим сейчас и займёмся. Погнали.

Т.к. nmap распространяется на бесплатной основе и является мультиплатформенной, скачать её можно с официального сайта nmap.org. Если вы работаете под Linux, то можно загрузить её прямиком из репозиториев. В Kali, данная утилита само собой уже установлена. Для вызова справки с обзором её возможностей достаточно набрать в консоли команду nmap. Тут нам главное уловить суть и понять саму логику функционирования утилиты.

В начале необходимо указывать тип сканирования, затем опции и только потом цели для обработки. Целью может являться, как одиночный ip-адрес, так и диапазон из нескольких адресов, сегмент, подсеть и даже целая сеть. Понятное дело, что все функции Мапки рассмотреть в принципе нереально. Ибо они по большей части ситуативные и зависят от преследуемых задач.

Однако, рассмотреть самые распространённые команды и синтаксис их написания вполне реально. Начнём с простого.  Просканируем внешний хост по имени. В качестве DNSки укажем сервис scanme.nmap.org созданный разработчиками как раз для тестирования возможностей утилиты.

Программа показывает, что на узле находится 4 открытых порта и 1 в состоянии filtered. Но что это значит? Ведь все привыкли делить порты только на закрытые и открытые. На самом деле состояний у портов в разы больше. Помимо openи closed, есть ещё вышеупомянутый filtered, говорящий о том, что запросы до этого порта не доходят, а значит невозможно определить его состояние.

Также есть unfiltered, сообщающий, что порт доступен, но Nmapне может слёту определить его состояние. Нужно поиграться с настройками и изменить способам сканирования. Ну и соответственно есть ещё открытые и закрытые порты с фильтрацией. Такой статус частенько возникает, когда админ заигрался с настройками фаервола.

Окей. С топорным сканированием по имени разобрались. Аналогичным образом можно просканировать диапазон адресов в подсети. Вводим nmap, указываем диапазон и ждём результат. Программа показала все активные узлы с MAC-адресами и открытыми портами на роутере.

Теперь давайте попробуем проверить защищён ли один из хостов брандмауэром. Видим, что все порты на узле проходят фильтрацию, а значит фаервол врублен. А теперь давайте отключим его и чекнем снова.

Теперь все порты без фильтрации, а значит в случае их открытия – потенциально уязвимы. Именно такие хосты являются лёгкой добычей для злоумышленников. Но как спрашивается определить, какие узлы в сети в данный момент включены и активны, а какие находятся в дауне? Самым простым способом является метод host discovery или, как его ещё называют ping scan.

Помимо ICMP запросов, Nmap в данном случае будет отправлять ARPы, благодаря чему мы сможем узнать mac-адреса работающих устройств. Если вам требуется принудительно просканировать все узлы, независимо от того, проходит до них пинг или нет, что можно использовать ключ PNпозволяющий прошерстить всё, вплоть до статуса закрытых портов

К слову, о портах. Для того, чтобы определить причину состояния того или иного окошка, можно использовать опцию reason. Она выводит флаги в отдельный столбец. Открытые порты фильтруются ключом Open, а подробную информацию о переданных и полученных пакетах можно узнать, вызвав PacketTrace.

Что ещё. Инфу о настройке маршрутов и интерфейсах можно получить, набрав Iflist. Это по сути ip, route или netstat в адаптации Nmap’ки. При желании, можно определить версию удаленной операционной системы. Для этого используется команда osscan-guess с ключом O.

Бьюсь об заклад, что со временем, вам надоест набивать всё это дело в убогой консоли и вы задумаетесь об автоматизации процесса ввода команд посредством скриптов или какой-никакой графической оболочки. В качестве одного из вариантов оконника, могу посоветовать прогу Zenmap. Она является официальной ГУИшкой Nmap’а и предоставляет множество расширенных возможностей для людей, занимающихся сканированием на регулярной основе.

В частности, в Зенке есть функция сохранения отдельных профилей с заранее забитыми скриптами команд. Все результаты можно сохранять в виде отчётов и затем сравнивать их друг c другом постфактум.

Короче, если интересна реально продуктивная работа со сканами – обязательно посмотрите. К сожалению, в новых версиях KaliLinuxZenmapубрали из встроенных утилит. Поэтому для её возвращения придётся немного потанцевать с бубном. Но я само-собой скину вам в телеграмчик рабочий DEBовский файл с установкой. Так что обязательно подпишись, если ещё этого не сделал.

Также напоминаю, что, если вы хотите изучить тему сетей на более глубоком уровне, нежели в рамках развлекательных роликов на ютубчике, и поработать с действительно серьёзными штуками, не стоит откладывать обучение в долгий ящик. В данный момент у нас продолжается набор на курсы по первой части CiscoCCNAи ITEssentials. Данное обучение не из дешёвых и рассчитано только на тех, кто уже морально перешагнул тонкую грань эникейщика и желает попробовать себя в высшей лиге.

Более подробную информацию о программах обучения по этим популярнейшим направлениям вы можете получить, отправив мне на почту запрос с пометкой в теме Курсы Cisco. Решите уже для себя, хотите ли вы реально двигаться дальше и узнавать действительно серьёзные вещи из мира ITили так и хотите остаться в гомеостазе и навсегда законсервировать свой мозг в рамках зоны комфорта.

Всех тех, кто всё же решится на этот рывок – буду рад видеть в своей группе матёрых Цискачников. Ну а остальным, как говорится, большое спасибо за выбор. Бездействие – это тоже своего рода решение. Оставайтесь и дальше в жопе. Вселенной нужны батарейки.

На этом у меня всё. Ставь лайк если ролик оказался полезным, и ты узнал что-то новое про тупую сканировалку портов. Если темка зайдёт, непременно сделаю для вас ещё отдельный выпуск по ваиршарку. В заключении по традиции хочу пожелать всем удачи, успеха и самое главное, защищённых устройств. Берегите себя и свои гаджеты. Контролируйте все порты с помощью фаервола.

А лучше вообще, закройте всё на замок, если не понимаете, для чего это нужно. Целее будете. Ладненько. С вами, как обычно, был Денчик. Увидимся в комментах, комрады. Всем пока. делитесь с друзьями

Не можешь понять, куда делись видео по взломам и хакингу? Они переехали в наш уютный паблик в телеге

telegram chanel

Хочешь больше контента? Подписывайся на YouTube-канал!

Курс «Диплом за неделю»

Пособие «Библия вардрайвинга»

Курс Cisco «CCNA: Introduction to Networks»

© 2024. IT-спец. Денис Курец.