Отпечатки с помощью Nmap в Kali Linux
Футпринтинг — это метод сбора информации о целевой сети или компьютерной системе, такой как версия ОС, которую использует цель, версия ядра (для целей на базе Linux), версия программного обеспечения веб-хостинга (для серверных целей) и т. д. может быть как активным, так и пассивным. Активный футпринтинг включает в себя прямое взаимодействие с целью, такое как выполнение сканирования Nmap и т. д. Напротив, пассивный футпринтинг обычно не позволяет цели осознавать перечисление. Существуют различные инструменты для выполнения футпринтинга в различных типах сетей/систем. Nessus, Weblister, Harvester, Nmap и т. д. — некоторые из таких инструментов. Однако в этой статье особое внимание уделяется Nmap.
Что такое Nmaptool?
Nmap — это инструмент для исследования сети с открытым исходным кодом. Он быстро сканирует большие сети и выдает различную информацию. Таблица портов, пожалуй, самая полезная функция Nmap, поскольку она возвращает список доступных портов и их статусов, независимо от того, открыты ли они, закрыты или защищены (отфильтрованы). Наряду с таблицей портов Nmap предоставляет информацию DNS, предположения операционной системы и MAC-адреса и т. д.
Сначала давайте рассмотрим основные функции Nmap, сканирование портов. Ниже приведены доступные статусы портов в Nmap.
- Open : это означает, что приложение на целевом конце активно принимает соединения TCP, дейтаграммы UDP или ассоциации SCTP на этом порту. Открытые порты для хакера все равно что открытое хранилище для вора.
- Closed : Закрытые порты отвечают на запросы данных. Однако ни одно приложение их не слушает. Nmap использует такие порты, которые Nmap использует для определения ОС или сканирования предоставленного IP-адреса для живого хостинга.
- Отфильтровано : Nmap не может определить, открыты такие порты или нет, поскольку они защищены выделенными брандмауэрами, правилами маршрутизатора и т. д. Иногда эти порты отвечают сообщениями об ошибках ICMP, чтобы запутать злоумышленника.
- Unfiltered : эти порты доступны, но Nmap не может определить, открыты они или закрыты. Это состояние возникает только для сканирования ACK.
- Открыть | Отфильтровано : Nmap помещает порт в это состояние, когда не может определить, относится ли порт к открытой или отфильтрованной категории. Это происходит в типах сканирования, когда открытый порт не отвечает.
- Закрыто | Без фильтрации : Nmap не может определить, закрыт ли порт или нет фильтрации. Эта ситуация возникает при сканировании IP ID в режиме ожидания.
Опции в Nmap
Основной синтаксис Nmap:
nmap [scan type] [option] {target specifications}
Типы сканирования, доступные в Nmap:
- Сканирование TCP: используется для проверки и выполнения трехэтапного рукопожатия между отправителем и получателем. Очень шумно.
- Сканирование UDP: это сканирование выполняется, чтобы проверить, открыт ли порт UDP в целевой системе или нет. В отличие от сканирования TCP, это не дает положительного подтверждения, поэтому иногда оно может давать ложноположительные ответы.
- SYN- сканирование : это еще один способ сканирования TCP; Nmap сам создает пакет SYN с той лишь разницей, что сам Nmap создает пакет SYN.
- Сканирование ACK: используется для определения того, отфильтровано сообщение или нет.
- Сканирование FIN : это своего рода скрытое сканирование, при котором отправляются пакеты TCP FIN, а не запросы SYN.
- Сканирование NULL : очищает все соединения и очищает все для очистки.
- Сканирование в режиме IDLE : это пока самое незаметное сканирование Nmap.
Команды в Nmap
Давайте обсудим различные варианты, которые можно использовать в соответствии с потребностями, с помощью Nmap.
1. Варианты методов сканирования: Nmap предоставляет следующие параметры сканирования:
вариант | описание |
---|---|
-SS | Синхронизация TCP Сканирование портов |
-ст | Сканирование портов TCP-подключения |
-sА | UDP-сканирование портов |
-су | Сканирование порта TCP ACK |
2. Параметры, связанные с обнаружением HOST: В следующем списке приведены параметры, связанные с обнаружением HOST:
вариант | описание |
---|---|
-н | Этот параметр отключает разрешение DNS. |
-сн | Обнаруживает только хосты в данной сети. |
-Пн | Только сканирует порты. |
-PR | Выполняет обнаружение arp в заданной локальной сети. |
3. Параметры определения ОС и версии запущенных сервисов: Список параметров, используемых для определения ОС и версий запущенных сервисов:
вариант | описание |
---|---|
-А | Выполняет агрессивное сканирование. |
-О | Обнаруживает работающую операционную систему атакуемой машины. |
-sV | Определяет версии запущенных сервисов. |
4. Параметры времени и производительности. Эти параметры определяют время и производительность выполняемого сканирования.
вариант | описание |
---|---|
-Т0 | Выполняет параноидальное уклонение от IDS. |
-Т1 | Выполняет скрытное уклонение от IDS. |
-Т2 | Это используется для вежливого обхода IDE. |
-Т3 | Этот вариант является обычным уклонением от IDE. |
-Т4 | Это выполняет агрессивное сканирование скорости. |
-Т5 | Выполняет сканирование с безумной скоростью, быстрее всех. |
5. Спецификации порта: опции, предоставляемые сканированием портов.
вариант | описание |
---|---|
-п- | Используется для сканирования всех портов в данной сети. |
-п | Используется для сканирования диапазона портов. |
-Ф | Используется для быстрого сканирования портов. |
Пример сканирования Nmap
Давайте воспользуемся результатом сканирования Nmap, чтобы понять и интерпретировать этот результат. Была использована следующая команда, и ее выходные данные сохранены в файле с именем nmap_res.txt.
nmap -T4 -A scanme.nmap.org > nmap_res.txt
Вывод этой команды должен быть примерно таким
Теперь давайте последовательно пройдемся по разным частям результата и разберемся в них.
Здесь Nmap сообщает нам, что домен, переданный в качестве аргумента, запущен и работает, и возвращает его адреса IPv4 и IPv6. Затем дело доходит до ПОРТОВ, пожалуй, самой полезной функции Nmap. Он заранее показывает, что порт 22, который является TCP-портом, открыт. У него работает SSH, и он также возвращает используемую версию OpenSSH. Теперь можно использовать эти данные для поиска различных эксплойтов, связанных с этой конкретной версией, или можно использовать возвращенные ключи SSH для использования данной сети. Давайте перейдем к следующей части.
Теперь мы получаем больше информации о портах, например, фильтруются порты 139, 445 и 514. Однако порты 80, 9929 и 31337 открыты. Теперь здесь порт 80 — это HTTP-порт, который можно использовать, поскольку мы также получаем версию сервера, на котором он работает, на «Apache httpd 2.4.7 (Ubuntu)». Для этой версии можно использовать любой эксплойт.
Здесь Nmap дает нам предположения о возможной ОС, работающей на серверной машине. Это дает вероятность для другой ОС, поскольку цель отфильтровала ее из перечисления.