🔎 NMAP - для поиска сетевых уязвимостей

🔎 NMAP - для поиска сетевых уязвимостей

👉 В этой статье я расскажу о NMAP, который является бесплатным и необходимым инструментом для хакеров и практически всех, кто работает в сфере ИТ.

👁 NMAP - это сетевой сканер, созданный Гордоном Лионом. NMAP используется для обнаружения хостов и служб в компьютерной сети путем передачи пакетов и анализируя ответы. Мы можем просканировать всю сеть, найти наши цели, выяснить, какую ОС использует наша цель и какие порты открыты. И даже можем найти уязвимости, которые могут быть использованы. В этом и заключается сила NMAP.

📌 NMAP или Network Mapper, - это инструмент, используемый хакерами для сканирования сетей, чтобы мы могли найти живые хосты или цели для взлома. Мы также можем использовать NMAP для поиска дополнительной информацию об этих целях.

Пинг всех доступных хостов в нашей сети

Итак, обычно, чтобы пропинговать устройство в любой сети, мы просто вводим следующую команду и проверяем, работает устройство или нет.

ping <ip адрес>

🔎 NMAP - для поиска сетевых уязвимостей

Но что если я хочу просканировать всю сеть и проверить, какие устройства работают в нашей сети?

Допустим, наша домашняя сеть имеет адрес 192.106.54.2/24, что означает, что в нашей сети может быть 254 конечных точек или хостов, доступных в нашей сети. Поэтому обычный человек не сможет использовать команду ping и проверить, работает ли какой-либо хост в сети.

Для этого существует простая команда NMAP, которая сканирует всю сеть и показывает, какой хост работает.

nmap -sP <ip адрес>

🔎 NMAP - для поиска сетевых уязвимостей

Как хакеру, знать, что хосты работают, недостаточно; нам требуется больше информации.

Если мы посмотрим на методологию сканирования, которой придерживается EC-Council, мы только что рассмотрели первый шаг, это "проверка на наличие живых систем".

Теперь нам нужно найти открытые порты, что является вторым шагом.

Проверка наличия открытых портов.

Предположим, я хочу взломать веб-сайт и найти все конечные точки сети, на которых запущен веб-сайт.

Что я буду искать? Обычно мы смотрим на такие порты, как 80 или 443. Эти порты обычно открыты на сервере, если на нем запущен веб-сайт.

Чтобы проверить, открыты ли порты 80 и 443, выполните следующую команду:

nmap -sT -p 80,443 <ip адрес>

🔎 NMAP - для поиска сетевых уязвимостей

Здесь -sT - это тип сканирования порта, называемый TCP connect, или вы можете увидеть его как "полное открытое сканирование", который выполняет 3-стороннее рукопожатие и дает нам такие результаты.

Скрытый режим NMAP

Для чего нужен скрытый режим? Нам нужен скрытый режим, потому что в некоторых случаях команды NMAP могут действовать навязчиво, и меры безопасности, такие как брандмауэр или IDS, могут блокировать дальнейшее выполнение запроса. Поэтому для этого мы будем использовать следующую команду:

nmap -sS -p <порты> <ip адрес>

🔎 NMAP - для поиска сетевых уязвимостей

Скрытое сканирование также известно как SYN-сканирование или полуоткрытое сканирование. Такое сканирование используется для того, чтобы избежать трехсторонних рукопожатий и брандмауэров и попытаться завершить сканирование. Но в наше время, используя метод скрытого сканирования, вы также можете быть пойманы брандмауэрами.

Руководство NMAP.

Nmap может делать гораздо больше вещей; напишите следующую команду, и она предоставит вам все типы переключателей, которые вы можете использовать для сканирования.

man nmap

Чтобы узнать, какую операционную систему использует ваша цель, просто введите следующую команду:

nmap -O <ip адрес>

🔎 NMAP - для поиска сетевых уязвимостей

Он предоставит вам подробную информацию о системе вашей цели, а также сообщит, какие порты открыты.

Сценарии NMAP.

Все вышеперечисленные команды, о которых я рассказал, являются информативными, но NMAP также имеет свой скриптовый механизм, который позволит вам писать сценарии и взламывать целевую машину.

🔎 NMAP - для поиска сетевых уязвимостей

Теперь, когда это все категории под NMAP Scripting Engine, давайте скажем, что категория называется "vuln", то есть уязвимость. Когда мы сканируем систему с помощью этой категории, она сообщит вам, какие порты открыты, работает ли машина, но она также сообщит вам об уязвимостях, которые есть в системе, и это самое интересное. Если кто-то узнает об уязвимости в любой системе, он может просто воспользоваться этой уязвимостью и взять систему под контроль.

nmap --script <скрипт>

В категории "vuln" перечислено несколько скриптов, но злоумышленник не может проверить каждый из них.

Поэтому злоумышленник может просто набрать nmap --script vuln 10.13.1.82.

Он будет пробовать каждый элемент списка, пока не найдет реальную уязвимость в системе. Этот пример был для скриптов в категории "vuln" Вы можете сделать это с любой категорией, вам просто нужно выполнить следующую команду:

nmap --script <категория скрипта> <ip адрес>

Это был лишь краткий обзор NMAP. В NMAP есть несколько переключателей и вариантов сканирования; если вы хотите попробовать и освоить их, вам нужно попрактиковаться во всех. Вы можете использовать официальное руководство NMAP, чтобы проверить все переключатели и варианты сканирования. А если вы хотите стать хакером или выбрать сертификацию CEH, вам придется освоить все команды NMAP. Есть и другие опции сканирования, например, управление скоростью сканирования; по умолчанию стоит -T3. Чтобы освоить хакерство, вам нужно изучить все эти вещи.

🔎 NMAP - для поиска сетевых уязвимостей

👉 В этой статье я расскажу о NMAP, который является бесплатным и необходимым инструментом для хакеров и практически всех, кто работает в сфере ИТ.

👁 NMAP - это сетевой сканер, созданный Гордоном Лионом. NMAP используется для обнаружения хостов и служб в компьютерной сети путем передачи пакетов и анализируя…

1
Начать дискуссию