Взлом и защита сетей с помощью nmap (продолжение)

Начало читайте здесь.
В качестве target specifications есть возможность указывать IP-адрес, диапазон адресов и имя хоста. Если необходимо сканировать большое количество IP-адресов и хостов, вводить данные в командную строку вручную не весьма удобно. В таких случаях можно просто загрузить файл с адресами. Этот файл нужно оформить в текстовом виде. Каждый адрес/диапазон адресов должен начинаться с новой строки.
После завершения сканирования
Сперва Nmap при помощи сервера DNS определяет соответствие имени сканируемому IP-адресу. Если процесс прошел успешно, то в начале будет указано реальное имя компьютера. Далее идет информация о заблокированных или закрытых портах, затем в три колонки выводятся данные о портах с другим статусом.
В первой колонке указывается текущий номер порта, во второй – его статус. Существуют такие основные статусы портов:
- open – открытый порт, который принимает TCP/UDP-соединения, больше всего подвергается взломам;
- filtered – порт, закрытый блокирующей службой или программой, например, брандмауэром;
- closed – закрытый порт, поскольку на компьютере нет программы или службы, прослушивающей его.
В отдельных случаях могут указываться и другие статусы портов. К примеру, статус unfiltered присваивается при сканировании методом АСК. Если Nmap не смог распознать статус порта, обозначается примерно так open|filtered, closed|filtered.
В последней колонке имеется информация о возможном сервисе, который использует этот порт. После списка открытых портов выводится MAC адрес сетевого устройства и производителя чипсета в некоторых случаях.
Как обнаружить компьютер в сети
Приведенные выше методы универсальны и не требуют ввода дополнительных ключей. Однако при агрессивном сканировании для получения максимально полной информации о конкретной машине, нужно правильно указать параметры сканирования.
Ping
Для того, чтобы запустить процесс сканирования, необходимо всего лишь использовать ключ –sP. Nmap посылает ICMP эхо-запросы, конкретному IP-адресу/адресам и ожидает ответа. Если приходит ответ, это свидетельствует о работе сканируемого компьютера.
SYN/ACK и UDP-пакеты
Если порт прослушивается каким-либо сервисом, Nmap отправляет пакет с флагом SYN, таким образом устанавливая с ним соединение. В качестве ответа сервис посылает пакет с флагами SYN/ACK, это значит, что компьютер существует в сети.
В случае отсутствия сервиса по этому порту сервер в качестве ответа отправляет пакет с флагом RST. Это значит, что по искомому IP-адресу есть компьютер. Бывает и так, что в ответ на отправленный пакет SYN от сервера не приходит ничего. В этом случае либо трафик блокируется брандмауэром, либо компьютер выключен.
IСMP-пакеты
Чтобы запустить эту функцию, необходимо ввести дополнительные ключи -PE, -PP, -PM. Ключ –РЕ необходимо вводить при блокировании ICMP-трафика, ключ -РР – при запросах даты/времени, -РМ – при запросах адреса маски сети.
Хотите детально разобраться с Nmap, понять, как использовать его на практике? Записывайтесь на наш курс «L2-Security»!