Nmap

Nmap-palvelimen etsintäprosessi

Nmap-palvelimen etsintäprosessi
Nmap on tehokas verkon skannaus- ja tarkastustyökalu, jota suosivat tunkeutumistestaajat ja verkkoinsinöörit. Sen avulla voidaan skannata yksi isäntä tai suuri verkko tuhansien isäntien kanssa ja löytää asiaankuuluvia tietoja niistä.

Tässä opetusohjelmassa keskitytään keskeiseen Nmap-käyttöön, ts.e., isännän etsintä ja isännän löytömenetelmä. On hyvä huomata, että tämä ei ole aloittelijan opas työskentelyyn Nmapin tai tiedonkeruumenetelmien kanssa tunkeutumistestauksessa.

Mikä on isännän löytö

Nmap-isäntätutkimusprosessi viittaa verkko-isäntien luetteloon tietojen keräämiseksi hyökkäyssuunnitelman rakentamiseksi kynätestauksessa.

Isännän etsinnän aikana Nmap käyttää elementtejä, kuten Ping ja sisäänrakennettua komentosarjaa, hakemaan käyttöjärjestelmiä, portteja ja käynnissä olevia palveluita TCP- ja UDP-protokollien avulla. Jos määritetty, voit ottaa käyttöön Nmap-komentosarjamoottorin, joka käyttää erilaisia ​​komentosarjoja haavoittuvuuksien etsimiseen isäntää vastaan.

Nmapin käyttämä isäntätutkimusprosessi hyödyntää raakoja ICMP-paketteja. Nämä paketit voidaan poistaa käytöstä tai suodattaa palomuureilla (harvoin) ja erittäin varovaisilla järjestelmänvalvojilla. Nmap tarjoaa kuitenkin varkaustarkistuksen, kuten näemme tässä opetusohjelmassa.

Aloitetaan.

Verkon etsintä

Tarkastelemalla useita menetelmiä isännän löytämiseksi ja verkon suojalaitteiden, kuten palomuurien, aiheuttamien rajoitusten poistamiseksi tuhlaamatta liikaa aikaa.

1: Klassinen ICMP-ping

Voit suorittaa isännän löytämisen yksinkertaisella ICMP: n kaikupyyntö missä isäntä vastaa ICMP: n vastaus.

Jos haluat lähettää ICMP-kaikupyynnön Nmapin kanssa, kirjoita komento:

$ nmap -PE -sn 192.168.0.16

Lähtö muistuttaa alla olevaa kuvaa:

Nmapin käynnistäminen 7.91 (https: // nmap.org)
skannausraportti 192.168.0.16
Isäntä on ylöspäin (0.11s viive).
MAC-osoite: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap valmis: 1 IP-osoite (1 isäntä ylöspäin) skannattu 0: ssa.62 sekuntia

Yllä olevassa komennossa käskemme Nmapia lähettämään ping-kaiun (-PE) pyyntö kohteelle. Jos se saa ICMP-vastauksen, isäntä on ylöspäin.

Alla on Wireshark-kuvakaappaus nmap -sn -PE -komennosta:

Harkitse alla olevaa resurssia saadaksesi lisätietoja ICMP-protokollasta.

https: // linkfy./ ICMP: lle

MERKINTÄ: ICMP: n kaikupyynnöt eivät ole luotettavia eivätkä tee johtopäätöstä vastauksen perusteella. Harkitse esimerkiksi samaa pyyntöä Microsoftille.com

$ nmap -sn -PE Microsoft.com

Tulos on seuraava:

Nmapin käynnistäminen 7.91 Huomaa: Isäntä näyttää olevan alhaalla.
Jos se on todella ylöspäin, mutta estää ping-koettimet, kokeile -Pn
Nmap valmis:
1 IP-osoite (0 isäntää ylös) skannattu 2: ssa.51 sekuntia

Tässä on kuvakaappaus Wireshark-analyysiä varten:

2: TCP SYN Ping

Toinen tapa löytää isäntä on käyttää Nmap TCP SYN -ping-skannausta. Jos olet perehtynyt kolmeen kädenpuristukseen, TCP SYN / ACK, Nmap lainaa tekniikalta ja lähettää pyynnön useisiin portteihin selvittääkseen onko isäntä päällä vai käyttävätkö he sallivia suodattimia.

Jos käskemme Nmapia käyttämään SYN-pingiä, se lähettää paketin kohdeporttiin, ja jos isäntä on ylöspäin, se vastaa ACK-paketilla. Jos isäntä on alhaalla, se vastaa RST-paketilla.

Suorita SYN-ping-pyyntö käyttämällä alla olevaa komentoa.

sudo nmap -sn -PS scanme.nmap.org

Tämän komennon vastauksen tulisi ilmoittaa, onko isäntä ylös- tai alaspäin. Seuraava on Wireshark-suodatin pyynnöstä.

tcp.liput.syn && tcp.liput.ack

MERKINTÄ: Määritämme -PS: n avulla, että haluamme käyttää TCP SYN -pingipyyntöä, joka voi olla tehokkaampi menetelmä kuin raakat ICMP-paketit. Seuraava on Microsoftin Nmap-pyyntö.fi käyttäen TCP SYN: ää.

$ nmap -sn -PS Microsoft.com

Lähtö näkyy alla:

Nmapin käynnistäminen 7.91 (https: // nmap.org)
Nmap-skannausraportti Microsoftille.fi (104.215.148.63)
Isäntä on ylöspäin (0.29s latenssi).
Muut Microsoftin osoitteet.com (ei skannattu): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
Nmap valmis:
1 IP-osoite (1 isäntä ylöspäin) skannattu 1.08 sekuntia

3: TCP ACK -ping

TCP ACK-ping-menetelmä on SYN-ping-pyynnön alataso. Se toimii samalla tavalla, mutta sen sijaan käyttää ACK-pakettia. Tässä menetelmässä NMAP yrittää jotain fiksua.

Se alkaa lähettämällä tyhjä TCP ACK -paketti isännälle. Jos isäntä on offline-tilassa, paketin ei pitäisi saada vastausta. Jos verkossa, isäntä vastaa RST-paketilla, joka ilmoittaa, että isäntä on päällä.

Jos et ole perehtynyt RST: hen (reset packet), se on paketti, joka lähetetään odottamattoman TCP-paketin vastaanottamisen jälkeen. Koska Nmap-lähetetty ACK-paketti ei ole vastaus SYN: ään, isännän on palautettava RST-paketti.

Alustaaksesi Nmap ACK -pingin, käytä komentoa seuraavasti:

$ nmap -sn -PA 192.168.0.16

Annettu tuotos alla:

Nmapin käynnistäminen 7.91 (https: // nmap.org)
Nmap-skannausraportti 192: lle.168.0.16
Isäntä on ylöspäin (0.15s viive).
MAC-osoite: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap valmis:
1 IP-osoite (1 isäntä ylöspäin) skannattu 0: ssa.49 sekuntia

4: UDP-ping

Puhutaan toisesta vaihtoehdosta isännän löytämiseen Nmapissa, ts.e., UDP-ping.

UDP-ping toimii lähettämällä UDP-paketteja kohdepalvelimen määritettyihin portteihin. Jos isäntä on verkossa, UDP-paketti saattaa kohdata suljetun portin ja vastata ICMP-porttiin, jota ei voida saavuttaa. Jos isäntä on alhaalla, kehote antaa erilaisia ​​ICMP-virheilmoituksia, kuten TTL ylitetty tai ei vastausta.

Oletusportti UDP-pingille on 40, 125. UDP-ping on hyvä tekniikka, jota käytetään suoritettaessa isäntätutkimuksia palomuurin ja suodattimien takana oleville isännille. Tämä johtuu siitä, että useimmat palomuurit etsivät ja estävät TCP: tä, mutta sallivat UDP-protokollaliikenteen.

Suorita Nmap-isännän etsintä UDP-pingillä käyttämällä seuraavaa komentoa:

sudo nmap -sn -PU scanme.nmap.org

Yllä olevan komennon tulos on tutkittavissa Wiresharkilla, kuten alla olevassa kuvakaappauksessa näkyy. Wireshark-suodatin käytetty - udp.portti == 40125

Kuten yllä olevasta kuvakaappauksesta näet, Nmap lähettää UDP-pingin IP 45: een.33.32.156 (skannaus.nmap.org). Palvelin vastaa ICMP: hen, jota ei voida saavuttaa, mikä osoittaa, että isäntä on päällä.

5: ARP-ping

Emme voi unohtaa ARP-ping-menetelmää, joka toimii erittäin hyvin paikallisten verkkojen isäntätutkimuksissa. ARP-ping-menetelmä toimii lähettämällä sarja ARP-koettimia annetulle IP-osoitealueelle ja löytää live-isännät. ARP-ping on nopea ja erittäin luotettava.

Suorita ARP-ping Nmap-sovelluksella käyttämällä komentoa:

sudo nmap -sn -PR 192.168.0.1/24

Jos tarkastelet komentoa Wiresharkilla ja suodatat ARP: n lähteestä 192.168.0.30, saat kuvakaappauksen ARP Broadcast -anturipyynnöistä alla olevan kuvan mukaisesti. Wireshark-suodatin on: arp.src.proto_ipv4 == 192.168.0.30

TCP SYN Stealth

Tulet huomaamaan, että SYN-skannaus on hyvä vaihtoehto etsimään isäntää, koska se on nopea ja voi skannata sarjan portteja sekunneissa edellyttäen, että turvajärjestelmät, kuten palomuurit, eivät häiritse. SYN on myös erittäin tehokas ja varkain, koska se toimii keskeneräisillä TCP-pyyntöillä.

En aio mennä yksityiskohtiin siitä, miten TCP SYN / ACK toimii, mutta voit oppia siitä lisää alla olevista lähteistä:

Suorita Nmap TCP SYN -varkaustarkistus käyttämällä komentoa:

sudo nmap -sS 192.168.0.1/24

Olen toimittanut Wireshark-kaappauksen Nmap -sS -komennosta ja skannauksen Nmap-löydöksistä, tarkastanut ne ja nähdä, miten se toimii. Etsi keskeneräisiä TCP-pyyntöjä RST-paketista.

Johtopäätös

Yhteenvetona olemme keskittyneet keskustelemaan Nmap-palvelimen etsintäominaisuuden käytöstä ja tiedon saamisesta määritetystä isännästä. Keskustelimme myös käytettävästä menetelmästä, kun sinun on suoritettava isäntäkone palomuurien takana oleville koneille, estettävä ICMP-ping-pyynnöt ja paljon muuta.

Tutustu Nmapiin saadaksesi syvällisempää tietoa.

Viisi parasta pelin kaappauskorttia
Olemme kaikki nähneet ja rakastaneet suoratoistopelejä YouTubessa. PewDiePie, Jakesepticye ja Markiplier ovat vain joitain huippupelaajista, jotka ova...
How to Develop a Game on Linux
A decade ago, not many Linux users would predict that their favorite operating system would one day be a popular gaming platform for commercial video ...
Open Source Ports of Commercial Game Engines
Free, open source and cross-platform game engine recreations can be used to play old as well as some of the fairly recent game titles. This article wi...