МЕНЮ

Как просканировать порты в Nmap? Поиск уязвимостей под Kali LinuxZip File, мамкины хацкеры. Мы с вами продолжаем активно погружаться в тематику сканирования внутренностей сетевой инфраструктуры и её сервисов. Ну и т.к. все базовые основы по данному вопросу мы ранее уже разобрали, самое время переходить к вещам по серьёзнее. Нынче мы поговорим о скриптовом движке сканера Nmap, с помощью которого можно значительно расширить функциональные возможности данной программы.

Также параллельно затронем вопрос увеличения скорости сканирования посредством шаблонов тайминга. Проверим на прочность настройки сервера SQL. И конечно же, поговорим о специализированном скрипте для поиска уязвимостей Vulscan. Ну а в заключении я само-собой завалю вас инфоцыганской рекламой каких-нибудь курсов от умных дядек. Общем, всё как вы любите. Если интересно узнать чё-т новенькое, тогда быстро дуйте на кухню.

Плюхайте себе свеженький пакетосик чайковского, заливайте всю эту историю кипятком и вернувшись к компу приготовьтесь напрягать остатки своего пропитого мозга. Погнали.

Шаг 1. В прошлом выпуске, я невзначай напряг вас небольшой домашкой, с которой, к сожалению, справились далеко не все. Что ж. Давайте уделим этому немножечко времени и прежде, чем переходить к сложняку, установим графическую оболочку Nmap’ки Zenmapв KaliLinux 2020. Обновляем пакеты из терминала знакомой с детства командой.

kak proskanirovat porti v nmap 1

Шаг 2. Ставим зависимости. В моей системе не хватает только одного пакетоса. У вас, в зависимости от степени юзанья и закашмаренности могут потребовать ещё и другие.

kak proskanirovat porti v nmap 2

Шаг 3. В любом случае, узнать об этом, можно направив системе запрос на установку alien. Это такая специальная утилита для преобразования пакетов из разных форматов.

kak proskanirovat porti v nmap 3

Шаг 4. После её установки копируем с официального репозитория Nmap’ки установку зенки.

kak proskanirovat porti v nmap 4

Шаг 5. И прогоняем загруженный rpmчерез alien.

kak proskanirovat porti v nmap 5

Шаг 6. Ставим преобразованный дебик в систему.

kak proskanirovat porti v nmap 6

Шаг 7. И запускаем непосредственно нашу GUI’шку.

kak proskanirovat porti v nmap 7

Шаг 8. Отлично. С домашкой закончили. Теперь можно с чистой совестью переходить к основной теме видео, оговоренной в самом начале.

kak proskanirovat porti v nmap 8

Скриптовой движок сканера Nmap представляет собой набор из огромного количества узкоспециализированных команд, подпадающих под ситуативные категории:

  • auth
    Работает с учетными данными аутентификации;
  • broadcast
    Скрипты, предназначенные для обнаружения узлов не перечисленных в командной строке, путем широковещательной передачи в локальной сети;
  • brute
    Как понятно из названия нужны для проведения brute force атак;
  • default
    Это базовый набор скриптов Nmap;
  • discovery
    Категория, ориентированная на сбор учетных, регистрационных, статистические и других важных сетевых данных;
  • dos
    Очевидно нужны для проверки систем на уязвимости к атакам методом отказа в обслуживании;
  • exploit
    Предназначены для проверки на некоторые известные уязвимости. Так себе набор, к слову, лучше дополнительно использовать базу Vulscan, о которой мы тоже поговорим в заключительной части выпуска;
  • external 
    Нужны для проверки информации в сторонних базах, среди которых Virus TWhois, ipinfo и прочие популярные сервисы;
  • fuzzer
    Набор, используемый для выявления ошибок в настройках программного обеспечения на исследуемом узле;
  • intrusive
    Представляет собой набор из самых агрессивных скриптов, направленных на выявление наиболее распространённых уязвимостей. Пожалуй, самый палевный набор в плане остатков следов в исследуемой системе. Без анонимизации лучше не юзать;
  • malware
    Как понятно из названия чекает наличие бекдоров;
  • safe
    Скрипты предназначены исключительно для сбора общей информации в рамках исследования сети. Никаких активных действий они не выполняют;
  • version
    Представляют собой доп. скрипты расширения функционала. Основная опция - определение версий. К сожалению, их нельзя запустить отдельно, они срабатывают по мере необходимости при выборе параметра определения версий (-sV);
  • vuln
    Замыкает наш список из категорий. Тут лежат скрипты проверяющие наличие известных уязвимостей, однако результаты будут показаны только в случае их выявления.

Шаг 9. Надеюсь, что я не сильно взорвал ваш мозг. Давайте чутка отвлечёмся от занудной теории и вернёмся к практической деятельности. В прошлом выпуске я нарочно не упомянул о таком популярном флаге Nmap’а, как -A. Данная опция относится к классу агрессивного сканирования и запускает одновременно определение ОС (флаг -O), сканирование с целью, определения версии (флаг -sV), а также сканирование с использованием дефолтных скриптов (-sC) и трассировку (–traceroute). Общем, полный набор. Давайте в качестве цели укажем тестировочный сервис scanme.

kak proskanirovat porti v nmap 9

Шаг 10. Также один из камрадов обратил внимание, что я забыл рассказать про флаг -pпредназначенный для сканирования определённых портов. Давайте для примера затестим настройки сервера MySQLперебрав имена пользюков по списку из дефолтного листа usernameи пассворды из встроенного словаря. Все партянки само-собой выложу в описании.

kak proskanirovat porti v nmap 10

Шаг 11. Помимо Пихи, я забыл упомянуть про шаблоны управления временем скана. Всего их 6 и в зависимости от задач, вы можете регулировать скорость от медленной параноидальной до супер-быстрой и при этом неточной. В качестве примера давайте засканим подсеть на предмет открытых портов добавив к команде ключ -T5, означающих самый быстрый темп перебора узлов. Видим наглядно возможные дыры на роутере.

kak proskanirovat porti v nmap 11

Шаг 12. Окей. Напоследок хотелось бы затронуть более серьёзное дополнение к Nmap’у ориентированное именно на специалистов, занимающихся информационной безопасностью и пентестами. Речь о наборе скриптов Vulscan. Качаем его с гитхаба.

kak proskanirovat porti v nmap 12

Шаг 13. И смотрим, что же, собственно, входит в этот чудесный пакет. А здесь у нас куча самых популярных баз уязвимостей. Разбирать каждую мы, разумеется, в рамках ютуб-формата не будем. При желании почитаете подробнее на гитхабе.

kak proskanirovat porti v nmap 13

Шаг 14. Для примера давайте запустим скрипт. Не забываем о необходимости наличия в команде ключа -sV. Без определения версии Вулскан не сработает. В конце - цель. Чекнем всё тот же scanme на предмет наличия брешей. В результате программа подробно отобразит список всех найденных уязвимостей. Ознакомившись с отчётом, можно увидеть какая именно дырка, где обнаружена. И исходя из этого уже понять, что и как делать дальше.

kak proskanirovat porti v nmap 14

Но независимо от того, используете вы Nmapдля поиска каких-то сторонних уязвимостей или же просто исследуете домашние и рабочие сети на предмет присутствия незащищённых портов, вам важно досконально понимать как вся эта история работает изнутри. Поэтому я напоминаю, что в данный момент всё ещё продолжается набор на дистанционное обучение по первой части самого популярного в мире курса по сетевому администрированию – Cisco CCNA Introdution to Networks.

Как метко отметил один из наших камрадов – данную программу нужно непременно освоить каждому специалисту, который хочет разобраться в сетях на глубинном уровне. И курсы Циско в этом плане самые мощные, ибо объясняют все фундаментальные знания сетей от А до Я. Само обучение полностью дистанционное и легко позволяет совмещать процесс познания с основной работой.

Единственный нюанс, что оно далеко не дешёвое и требует от вас дисциплины и тяги к самообразованию. Но думаю такими мелочами, по-настоящему настроенных на прогресс спецов не спугнуть. Более подробную информацию о программе курса и стоимости обучения вы можете узнать, отправив на мою электронку запрос с пометкой в теме письма Ciscoкурсы.

Набор в первую группу скоро закончится, а набирать вторую я планирую только после нового года. Поэтому, если есть желание поучиться и получить по итогу сертификат Цискача – велком. Буду рад видеть вас в нашей банде матёрых сетевиков.

Ну а на этом по основной теме всё. Не забываем подписываться на канал, если оказались на нём впервые. Один клик на колокол и в твоей ленте регулярно будут появляться бодрейшие видосики на тему анализа безопасности серверов, пентестингу и системному администрированию. С олдов по традиции жду имперские лайки и комментарии с пожеланиями тем для следующих видео. Само-собой, я к ним никогда не прислушаюсь, но для продвижения это весьма полезно, так что пишите.

Ну а с вами, как обычно, был Денчик. В заключении, хотелось бы пожелать вам удачи, успеха и самое главное, планомерного развития в избранном ремесле. Берегите себя и свои сети. Не пренебрегайте защитой и помните. На любую уязвимость, всегда найдётся один ушлый моржовый товарищ, сумеющий найти её в системе и воспользоваться ситуацией в своих, не всегда откровенно праведных, целях.

Не доставляйте таким личностям этого удовольствия. И тогда, весь наш мир в целом станет чуточку безопаснее. А это уже хорошо. Ладненько. Увидимся в комментариях. До новых встреч, камрады. Всем пока.

делитесь с друзьями

Не можешь понять, куда делись видео по взломам и хакингу? Они переехали в наш уютный паблик в телеге

telegram chanel

Хочешь больше контента? Подписывайся на YouTube-канал!

Курс «Диплом за неделю»

Пособие «Библия вардрайвинга»

Курс Cisco «CCNA: Introduction to Networks»

© 2024. IT-спец. Денис Курец.