Отпечатки с помощью Nmap в Kali Linux

Опубликовано: 16 Января, 2023

Футпринтинг — это метод сбора информации о целевой сети или компьютерной системе, такой как версия ОС, которую использует цель, версия ядра (для целей на базе Linux), версия программного обеспечения веб-хостинга (для серверных целей) и т. д. может быть как активным, так и пассивным. Активный футпринтинг включает в себя прямое взаимодействие с целью, такое как выполнение сканирования Nmap и т. д. Напротив, пассивный футпринтинг обычно не позволяет цели осознавать перечисление. Существуют различные инструменты для выполнения футпринтинга в различных типах сетей/систем. Nessus, Weblister, Harvester, Nmap и т. д. — некоторые из таких инструментов. Однако в этой статье особое внимание уделяется Nmap.

Что такое Nmaptool?

Nmap — это инструмент для исследования сети с открытым исходным кодом. Он быстро сканирует большие сети и выдает различную информацию. Таблица портов, пожалуй, самая полезная функция Nmap, поскольку она возвращает список доступных портов и их статусов, независимо от того, открыты ли они, закрыты или защищены (отфильтрованы). Наряду с таблицей портов Nmap предоставляет информацию DNS, предположения операционной системы и MAC-адреса и т. д.
Сначала давайте рассмотрим основные функции Nmap, сканирование портов. Ниже приведены доступные статусы портов в Nmap.

  • Open : это означает, что приложение на целевом конце активно принимает соединения TCP, дейтаграммы UDP или ассоциации SCTP на этом порту. Открытые порты для хакера все равно что открытое хранилище для вора.
  • Closed : Закрытые порты отвечают на запросы данных. Однако ни одно приложение их не слушает. Nmap использует такие порты, которые Nmap использует для определения ОС или сканирования предоставленного IP-адреса для живого хостинга.
  • Отфильтровано : Nmap не может определить, открыты такие порты или нет, поскольку они защищены выделенными брандмауэрами, правилами маршрутизатора и т. д. Иногда эти порты отвечают сообщениями об ошибках ICMP, чтобы запутать злоумышленника.
  • Unfiltered : эти порты доступны, но Nmap не может определить, открыты они или закрыты. Это состояние возникает только для сканирования ACK.
  • Открыть | Отфильтровано : Nmap помещает порт в это состояние, когда не может определить, относится ли порт к открытой или отфильтрованной категории. Это происходит в типах сканирования, когда открытый порт не отвечает.
  • Закрыто | Без фильтрации : Nmap не может определить, закрыт ли порт или нет фильтрации. Эта ситуация возникает при сканировании IP ID в режиме ожидания.

Опции в Nmap

Основной синтаксис Nmap:

nmap [scan type] [option] {target specifications}

Типы сканирования, доступные в Nmap:

  • Сканирование TCP: используется для проверки и выполнения трехэтапного рукопожатия между отправителем и получателем. Очень шумно.
  • Сканирование UDP: это сканирование выполняется, чтобы проверить, открыт ли порт UDP в целевой системе или нет. В отличие от сканирования TCP, это не дает положительного подтверждения, поэтому иногда оно может давать ложноположительные ответы.
  • SYN- сканирование : это еще один способ сканирования TCP; Nmap сам создает пакет SYN с той лишь разницей, что сам Nmap создает пакет SYN.
  • Сканирование ACK: используется для определения того, отфильтровано сообщение или нет.
  • Сканирование FIN : это своего рода скрытое сканирование, при котором отправляются пакеты TCP FIN, а не запросы SYN.
  • Сканирование NULL : очищает все соединения и очищает все для очистки.
  • Сканирование в режиме IDLE : это пока самое незаметное сканирование Nmap.

Команды в Nmap

Давайте обсудим различные варианты, которые можно использовать в соответствии с потребностями, с помощью Nmap.
1. Варианты методов сканирования: Nmap предоставляет следующие параметры сканирования:

вариант описание
-SS Синхронизация TCP Сканирование портов
-ст Сканирование портов TCP-подключения
-sА UDP-сканирование портов
-су Сканирование порта TCP ACK

2. Параметры, связанные с обнаружением HOST: В следующем списке приведены параметры, связанные с обнаружением HOST:

вариант описание
Этот параметр отключает разрешение DNS.
-сн Обнаруживает только хосты в данной сети.
-Пн Только сканирует порты.
-PR Выполняет обнаружение arp в заданной локальной сети.

3. Параметры определения ОС и версии запущенных сервисов: Список параметров, используемых для определения ОС и версий запущенных сервисов:

вариант описание
Выполняет агрессивное сканирование.
Обнаруживает работающую операционную систему атакуемой машины.
-sV Определяет версии запущенных сервисов.

4. Параметры времени и производительности. Эти параметры определяют время и производительность выполняемого сканирования.

вариант описание
-Т0 Выполняет параноидальное уклонение от IDS.
-Т1 Выполняет скрытное уклонение от IDS.
-Т2 Это используется для вежливого обхода IDE.
-Т3 Этот вариант является обычным уклонением от IDE.
-Т4 Это выполняет агрессивное сканирование скорости.
-Т5 Выполняет сканирование с безумной скоростью, быстрее всех.

5. Спецификации порта: опции, предоставляемые сканированием портов.

вариант описание
-п- Используется для сканирования всех портов в данной сети.
-п Используется для сканирования диапазона портов.
Используется для быстрого сканирования портов.

Пример сканирования Nmap

Давайте воспользуемся результатом сканирования Nmap, чтобы понять и интерпретировать этот результат. Была использована следующая команда, и ее выходные данные сохранены в файле с именем nmap_res.txt.

nmap -T4 -A scanme.nmap.org > nmap_res.txt

Вывод этой команды должен быть примерно таким

Теперь давайте последовательно пройдемся по разным частям результата и разберемся в них.

Здесь Nmap сообщает нам, что домен, переданный в качестве аргумента, запущен и работает, и возвращает его адреса IPv4 и IPv6. Затем дело доходит до ПОРТОВ, пожалуй, самой полезной функции Nmap. Он заранее показывает, что порт 22, который является TCP-портом, открыт. У него работает SSH, и он также возвращает используемую версию OpenSSH. Теперь можно использовать эти данные для поиска различных эксплойтов, связанных с этой конкретной версией, или можно использовать возвращенные ключи SSH для использования данной сети. Давайте перейдем к следующей части.

Теперь мы получаем больше информации о портах, например, фильтруются порты 139, 445 и 514. Однако порты 80, 9929 и 31337 открыты. Теперь здесь порт 80 — это HTTP-порт, который можно использовать, поскольку мы также получаем версию сервера, на котором он работает, на «Apache httpd 2.4.7 (Ubuntu)». Для этой версии можно использовать любой эксплойт.

Здесь Nmap дает нам предположения о возможной ОС, работающей на серверной машине. Это дает вероятность для другой ОС, поскольку цель отфильтровала ее из перечисления.