Взлом и защита сетей с помощью nmap (продолжение)

Начало читайте здесь.

В качестве target specifications есть возможность указывать IP-адрес, диапазон адресов и имя хоста. Если необходимо сканировать большое количество IP-адресов и хостов, вводить данные в командную строку вручную не весьма удобно. В таких случаях можно просто загрузить файл с адресами. Этот файл нужно оформить в текстовом виде. Каждый адрес/диапазон адресов должен начинаться с новой строки.

После завершения сканирования

Сперва Nmap при помощи сервера DNS определяет соответствие имени сканируемому IP-адресу. Если процесс прошел успешно, то в начале будет указано реальное имя компьютера. Далее идет информация о заблокированных или закрытых портах, затем в три колонки выводятся данные о портах с другим статусом.

В первой колонке указывается текущий номер порта, во второй – его статус. Существуют такие основные статусы портов:

  • open – открытый порт, который принимает TCP/UDP-соединения, больше всего подвергается взломам;
  • filtered – порт, закрытый блокирующей службой или программой, например, брандмауэром;
  • closed – закрытый порт, поскольку на компьютере нет программы или службы, прослушивающей его.

В отдельных случаях могут указываться и другие статусы портов. К примеру, статус unfiltered присваивается при сканировании методом АСК. Если Nmap не смог распознать статус порта, обозначается примерно так open|filtered, closed|filtered.

В последней колонке имеется информация о возможном сервисе, который использует этот порт. После списка открытых портов выводится MAC адрес сетевого устройства и производителя чипсета в некоторых случаях.

Как обнаружить компьютер в сети

Приведенные выше методы универсальны и не требуют ввода дополнительных ключей. Однако при агрессивном сканировании для получения максимально полной информации о конкретной машине, нужно правильно указать параметры сканирования.

Ping

Для того, чтобы запустить процесс сканирования, необходимо всего лишь использовать ключ –sP. Nmap посылает ICMP эхо-запросы, конкретному IP-адресу/адресам и ожидает ответа. Если приходит ответ, это свидетельствует о работе сканируемого компьютера.

SYN/ACK и UDP-пакеты

Если порт прослушивается каким-либо сервисом, Nmap отправляет пакет с флагом SYN, таким образом устанавливая с ним соединение. В качестве ответа сервис посылает пакет с флагами SYN/ACK, это значит, что компьютер существует в сети.

В случае отсутствия сервиса по этому порту сервер в качестве ответа отправляет пакет с флагом RST. Это значит, что по искомому IP-адресу есть компьютер. Бывает и так, что в ответ на отправленный пакет SYN от сервера не приходит ничего. В этом случае либо трафик блокируется брандмауэром, либо компьютер выключен.

IСMP-пакеты

Чтобы запустить эту функцию, необходимо ввести дополнительные ключи -PE, -PP, -PM. Ключ –РЕ необходимо вводить при блокировании ICMP-трафика, ключ -РР — при запросах даты/времени, -РМ – при запросах адреса маски сети.

Хотите детально разобраться с Nmap, понять, как использовать его на практике? Записывайтесь на наш курс «L2-Security»!

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *