Биты и байты.

Биты и байты.

четверг, 21 августа 2014 г.

Изучаем свою сеть с NMAP.

Есть одна очень полезная утилита о которой знает любой администратор. Скачать можно по ссылке.
Это Nmap —аббревиатура от «Network Mapper», дословно переводится  как «сетевой картограф»
Она позволяет детально изучить вашу сеть, проверить открытые порты , запущенные сервисы  и узнать много чего интересного.


Общий синтаксис:

Полное описание команд тут 
Цель сканирования, может быть один хост так и диапазон адресов.
  • x-y  по указанной опции nmap 192.168.0-1.1-2 просканирует адреса 192.168.0.1, 192.168.1.1, 192.168.0.2, и 192.168.1.2
  • * - то же самое что и 0-255.
  • x,y – несколько хостов указываются через запятую. nmap 192.168.0.1,2,4 просканирует 192.168.0.1, 192.168.0.2, и 192.168.0.4.
  • /n –позволяет сканировать подсеть. nmap 192.168.0.0/16 выполнит тоже сканирование что и  nmap 192.168.0-255.0-255.
#1: Обнаружение хостов в сети. Сканирование.  
Опции сканирования
-sL (Сканирование с целью составления списка)
-sP (Пинг сканирование)
-PN (Не использовать пинг сканирование)
-PS <список_портов> (TCP SYN пингование)
-PA <список_портов> (TCP ACK пингование)
-PU <список_портов> (UDP пингование)
-PO <список_протоколов> (пингование с использованием IP протокола)
-PR (ARP пингование)

Самый простой способ обнаружить хосты пинг сканирование (ICMP пакеты)
nmap -sP 192.168.0.1-255

Если в сети фаерволл блокирует  ICMP пакеты, в этом случае лучше сразу использовать TCP ACK и TCP Syn  пинг методы для обнаружения удаленных хостов.
nmap -PS 192.168.1.1-255
nmap -PA 192.168.1.1-255

#2: Найти обще используемые TCP порты используя TCP SYN Scan


 -sS (TCP SYN сканирование). Сканирование с использованием полуотрытых соединений. Быстро и незаметно.  
nmap -sS 192.168.1.1
-sT (TCP сканирование с использованием системного вызова connect). Используется когда недоступно SYN сканирование. Это происходит в случае, когда у пользователя нет привилегий для использования сырых пакетов или при сканировании IPv6 сетей.
nmap -sT 192.168.1.1
-sA (TCP ACK сканирование) . Этот тип сканирования не способен определить открый порт open (или даже открытый|фильтруемый). Он используются для выявления правил брандмауэров, определения учитывают ли он состояние или нет, а также для определения фильтруемых ими портов.
nmap -sA 192.168.1.1
-sW (TCP Window сканирование). Практически то же самое, что и ACK сканирование, за исключением того, что он использует особенности реализации различных систем для разделения портов на открытые и закрытые, вместо того, чтобы всегда при получении RST пакета выводить не фильтруется. Это осуществляется путем анализа TCP Window поля полученного в ответ RST пакета.
nmap -sW 192.168.1.1
-sM (TCP сканирование Мэймона (Maimon))
nmap -sM 192.168.1.1

-sU (Различные типы UDP сканирования)

Следующие опции будут полезны при включенном фаерволле на целевой машине

Null сканирование (-sN). Не устанавливаются никакие биты (Флагов в TCP заголовоке 0)
nmap -sN 192.168.1.254
FIN сканирование (-sF). Устанавливается только TCP FIN бит.
nmap -sF 192.168.1.254
Xmas сканирование (-sX). Устанавливаются FIN, PSH и URG флаги.
nmap -sX 192.168.1.254

#3: Сканирование портов

 -p <диапазон портов> (Сканирование только определенных портов)

- Сканировать 80 порт    (nmap -p 80 192.168.1.1)
- Сканировать TCP порт 80  (nmap -p T:80 192.168.1.1)
- Сканировать UDP порт 53  (nmap -p U:53 192.168.1.1)
- Сканировать 2 порта ( nmap -p 80,443 192.168.1.1)
- Сканировать диапазон портов (nmap -p 80-200 192.168.1.1)
- Все опции (nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254)
- Сканировать все порты * (nmap -p "*" 192.168.1.1)
- Сканировать популярные порты (nmap --top-ports 5 192.168.1.1)

состояния портов:
Open означает, что приложение на целевой машине готово для принятия пакетов на этот порт.
Filtered означает, что брандмауэр, фильтр, или что-то другое в сети блокирует порт, так что Nmap не может определить, является ли порт открытым или закрытым.
Closed — не связанны в данный момент ни с каким приложением, но могут быть открыты в любой момент.
Unfiltered порты отвечают на запросы Nmap, но нельзя определить, являются ли они открытыми или закрытыми.

#4:Показать только открытые порты(или возможно открытые)

nmap --open 192.168.1.1

#5:Определить версию сервисов

nmap -sV 192.168.1.1

#6:Определить операционную систему

nmap -O 192.168.1.1

#7: Определить какие протоколы поддерживаются

Этот тип сканирования позволяет определить какие протоколы IP поддерживает (TCP, ICMP, IGMP, etc.) удаленный хост:
nmap -sO 192.168.1.1

#8: Сканировать IPv6 адрес

nmap -6 server1.cyberciti.biz
nmap -6 2607:f0d0:1002:51::4

#9: Сканировать с подменой MAC адреса

Указывает Nmap использовать заданный MAC адрес для всех отсылаемых сырых ethernet фреймов
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
Полный пример
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
Использовать произвольный MAC адрес,  параметр 0
nmap -v -sT -PN --spoof-mac 0 192.168.1.1

Если командная строка не для вас можно использовать графический интерфейс zenmap.



About