Практическое руководство по Nmap (сканеру сетевой безопасности) в Kali Linux
- Системные Требования
- Как найти живые хосты в моей сети?
- Найти и проверить все живые хосты в моей сети
- Найти открытые порты на хостах
- Найти службы прослушивания портов на хостах
- Найти анонимные FTP-логины на хостах
- Проверьте уязвимости на хостах
Во второй статье о Kali Linux сетевой инструмент, известный как птар ' будет обсуждаться. Хотя nmap не является инструментом Kali, он является одним из самых полезные инструменты картирования сети в Кали.
- Руководство по установке Kali Linux для начинающих - часть 1
Nmap , сокращение от Network Mapper , поддерживается Гордоном Лионом (подробнее о мистере Лионе здесь: http://insecure.org/fyodor/ ) и используется многими профессионалами в области безопасности во всем мире.
Утилита работает как в Linux, так и в Windows и управляется из командной строки (CLI). Однако для тех, кто немного более робок в командной строке, есть замечательный графический интерфейс для nmap, называемый zenmap .
Настоятельно рекомендуется изучать CLI-версию nmap, поскольку она обеспечивает гораздо большую гибкость по сравнению с графическим изданием zenmap.
С какой целью работает nmap сервер? Отличный вопрос Nmap позволяет администратору быстро и подробно узнать о системах в сети, отсюда и название, Network MAPper или nmap.
Nmap имеет возможность быстро находить живые хосты, а также сервисы, связанные с этим хостом. Функциональность Nmap может быть расширена еще больше с помощью механизма сценариев Nmap, который часто называют NSE.
Этот механизм сценариев позволяет администраторам быстро создавать сценарии, которые можно использовать для определения наличия недавно обнаруженной уязвимости в их сети. Многие сценарии были разработаны и включены в большинство установок nmap.
Слово предостережения - nmap широко используется людьми с добрыми и плохими намерениями. Следует проявлять крайнюю осторожность, чтобы гарантировать, что вы не используете nmap для систем, разрешение которых явно не указано в письменном / юридическом соглашении. Пожалуйста, будьте осторожны при использовании инструмента nmap.
Системные Требования
- Кали Линукс (Nmap доступен в других операционных системах и функций, аналогичных этому руководству).
- Другой компьютер и разрешение на сканирование этого компьютера с помощью nmap - это часто легко сделать с помощью программного обеспечения, такого как VirtualBox и создание виртуальной машины.
- Для хорошей машины, чтобы практиковаться, пожалуйста, прочитайте о Metasploitable 2
- Скачать для MS2 Metasploitable2
- Действительное рабочее соединение с сетью или, если используются виртуальные машины, действительное внутреннее сетевое соединение для двух машин.
Kali Linux - Работа с Nmap
Первый шаг для работы с nmap - войти на компьютер Kali Linux и, при желании, запустить графический сеанс (эта первая статья в этой серии установлена Kali Linux с рабочей средой Enlightenment ).
Во время установки программа установки запросила бы пароль пользователя root , который будет необходим для входа в систему. После входа на компьютер Kali Linux с помощью команды ' startx ' можно запустить среду рабочего стола Enlightenment - стоит отметить, что для работы nmap не требуется среда рабочего стола.
# startx
Запустите рабочую среду в Kali Linux
После входа в Enlightenment необходимо открыть окно терминала. При нажатии на фон рабочего стола, появится меню. Переход к терминалу может быть выполнен следующим образом: Приложения -> Система -> « Xterm » или « UXterm » или « Root Terminal ».
Автор является фанатом программы оболочки под названием ' терминатор 'но это может не отображаться в стандартной установке Kali Linux. Все перечисленные программы оболочки будут работать для целей nmap.
Запустить терминал в Kali Linux
Как только терминал запущен, начинается nmap. Для этого конкретного руководства была создана частная сеть с машиной Kali и машиной Metasploitable.
Это сделало вещи проще и безопаснее, поскольку диапазон частной сети обеспечивал бы сканирование на безопасных компьютерах и предотвращал возможность взлома уязвимой Metasploitable-машины кем-либо еще.
Как найти живые хосты в моей сети?
В этом примере обе машины находятся в частной сети 192.168.56.0 / 24 . Машина Kali имеет IP-адрес 192.168.56.101, а машина Metasploitable для сканирования имеет IP-адрес 192.168.56.102 .
Допустим, что информация об IP-адресе была недоступна. Быстрое сканирование Nmap может помочь определить, что находится в сети. Это сканирование называется сканированием простого списка , поэтому аргументы -sL передаются в команду nmap.
# nmap -sL 192.168.56.0/24
Nmap - сканирование сети на наличие живых хостов
К сожалению, это начальное сканирование не вернуло никаких живых хостов. Иногда это фактор того, как определенные операционные системы обрабатывают сканирование портов сетевого трафика ,
Найти и проверить все живые хосты в моей сети
Не волнуйтесь, есть некоторые хитрости, которые есть в nmap, чтобы попытаться найти эти машины. Этот следующий трюк скажет nmap просто попытаться пропинговать все адреса в сети 192.168.56.0/24 .
# nmap -sn 192.168.56.0/24
Nmap - пингует все подключенные живые сети
На этот раз nmap возвращает несколько предполагаемых хостов для сканирования! В этой команде -sn отключает поведение nmap по умолчанию при попытке сканирования порта хоста и просто заставляет nmap попытаться пропинговать хост.
Найти открытые порты на хостах
Давайте попробуем позволить порту nmap сканировать эти конкретные хосты и посмотрим, что получится.
# nmap 192.168.56.1,100-102
Nmap - сканирование сетевых портов на хосте
Вот Это Да! На этот раз nmap попал в золотую жилу. Этот конкретный хост имеет довольно много открытые сетевые порты ,
Все эти порты указывают на какую-то услугу прослушивания на этой конкретной машине. Ссылаясь на ранее, IP-адрес 192.168.56.102 назначается для метастабильной уязвимой машины, поэтому существует так много открыть порты на этом хосте ,
Наличие такого большого количества портов, открытых на большинстве машин, крайне ненормально, поэтому может быть разумно изучить эту машину поближе. Администраторы могут отследить физическую машину в сети и посмотреть на нее локально, но это будет не очень весело, особенно если nmap сможет сделать это для нас гораздо быстрее!
Найти службы прослушивания портов на хостах
Это следующее сканирование является служебным сканированием и часто используется для определения того, что служба может прослушивать определенный порт на машине.
Nmap проверит все открытые порты и попытается извлечь информацию из сервисов, работающих на каждом порту.
# nmap -sV 192.168.56.102
Nmap - сканирование сетевых служб прослушивания портов
Обратите внимание, что на этот раз nmap предоставил несколько советов о том, что думает nmap на этом конкретном порту (выделено в белом поле). Также Nmap также пытался определить информацию об операционной системе работает на этой машине, а также его имя хоста (с большим успехом тоже!).
Просмотр этого вывода должен вызвать немало опасений у сетевого администратора. Самая первая строка утверждает, что VSftpd версии 2.3.4 работает на этой машине! Это действительно старая версия VSftpd.
При поиске в ExploitDB серьезная уязвимость была обнаружена еще в 2011 году для этой конкретной версии ( идентификатор ExploitDB - 17491 ).
Найти анонимные FTP-логины на хостах
Давайте посмотрим на этот конкретный порт nmap и посмотрим, что можно определить.
# nmap -sC 192.168.56.102 -p 21
Nmap - сканировать отдельные сообщения на машине
С помощью этой команды nmap получил команду запустить скрипт по умолчанию ( -sC ) на порту FTP ( -p 21 ) на хосте. Хотя это может или не может быть проблемой, Nmap обнаружил, что анонимный доступ по FTP разрешен на этом конкретном сервере.
Проверьте уязвимости на хостах
Это в сочетании с более ранним знанием того, что VSftd имеет старую уязвимость, должно вызывать некоторое беспокойство. Давайте посмотрим, есть ли в nmap какие-либо скрипты, которые пытаются проверить уязвимость VSftpd.
# locate .nse | grep ftp
Уязвимость Nmap - сканирование VSftpd
Обратите внимание, что в nmap уже есть сценарий NSE, созданный для решения проблемы бэкдора VSftpd! Давайте попробуем запустить этот скрипт на этом хосте и посмотрим, что произойдет, но сначала важно знать, как использовать скрипт.
# nmap --script-help = ftp-vsftd-backdoor.nse
Изучите использование Nmap NSE Script
Прочитав это описание, становится ясно, что этот сценарий можно использовать, чтобы попытаться выяснить, уязвима ли данная конкретная машина к проблеме ExploitDB, выявленной ранее.
Давайте запустим скрипт и посмотрим, что получится.
# nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap - сканирование хоста на уязвимость
Хлоп! Скрипт Nmap вернул некоторые опасные новости. Эта машина, скорее всего, хороший кандидат на серьезное расследование. Это не означает, что машина скомпрометирована и используется для ужасных / ужасных вещей, но это должно вызвать некоторые опасения у команды сети / безопасности.
Nmap обладает способностью быть чрезвычайно избирательным и чрезвычайно тихим. Большая часть того, что было сделано до сих пор, была попыткой сдержать сетевой трафик nmap в умеренной тишине, однако сканирование личной сети таким способом может занять очень много времени.
Nmap имеет возможность выполнять более агрессивное сканирование, которое часто дает большую часть той же информации, но одной командой вместо нескольких. Давайте посмотрим на результат агрессивного сканирования (обратите внимание - агрессивное сканирование может быть запущено системы обнаружения / предотвращения вторжений !).
# nmap -A 192.168.56.102
Nmap - полное сканирование сети на хосте
Обратите внимание, что в этот раз с помощью одной команды nmap вернул много информации, которую он возвратил ранее об открытых портах, сервисах и конфигурациях, работающих на этом конкретном компьютере. Большая часть этой информации может быть использована для определения как защитить эту машину а также оценить, какое программное обеспечение может быть в сети.
Это был только короткий, краткий список многих полезных вещей, которые nmap можно использовать для поиска на хосте или сегменте сети. Настоятельно рекомендуется, чтобы люди продолжали экспериментировать с nmap контролируемым образом в сети, которой владеет физическое лицо ( не занимайтесь сканированием других объектов! ).
Существует официальное руководство по сканированию Nmap Network от автора Гордона Лиона , доступное на Amazon.
Пожалуйста, не стесняйтесь оставлять комментарии или вопросы (или даже больше советов / советов по сканированию Nmap)!
Похожие
Как создать баннерРазработка виниловый баннер это просто; однако, разработка эффективного винилового баннера может быть легко пропущена . Много раз, ваша виниловая баннерная компания предлагает предоставить дизайнерские услуги, или они могут позволить вам представить свои собственные произведения искусства. В этой статье давайте поговорим о том, как правильно выложить не только визуально привлекательный виниловый World of Warcraft: системные требования Легиона здесь
Мир Warcraft прошел долгий путь, детка. От его дебюта в конце 2004 года - почти 12 лет назад! - до ожидаемого выпуска Легион Последнее расширение, многое изменилось в все еще доминирующей Как очистить историю поиска Google на Android
... вы являетесь пользователем Android, Google вездесущ во всей операционной системе"> Если вы являетесь пользователем Android, Google вездесущ во всей операционной системе. Вы можете получить доступ к Google Now on Tap практически из любого места, нажав и удерживая нажатой кнопку «Домой», перейти в Google Now прямо из панели запуска или сказать «ОК Google», чтобы использовать свой голос практически из любой точки ОС. Но каждый раз, когда вы делаете одну из этих вещей, она создает новую запись Мы не так совершенны, как наши планшеты
Быстро, эффективно, в дополнение к хорошему жилью. iPad, планшет с Windows или Android. Каждый хотел бы иметь один. И, между прочим, каждый хотел бы, чтобы его воспринимала и окружающая среда. Как ракета, супермен, стильный человеческий компьютер. К сожалению, мы все еще люди. Я всегда был очарован искренней преданностью идее. Политический, религиозный или философский - не важно, какая страсть важна. Но быть сторонником какой-то идеи - это пикник, когда вы поддерживаете какой-то Как остановить Facebook от публикации вашего местоположения
... на Шарон Вакнин / CNET Facebook снова работает над этим, выпустив еще одну функцию, от которой у меня никогда не было возможности вежливо отказаться: обмен информацией о местоположении. когда Facebook решил отозвать усилия Благодаря своей кратковременной службе регистрации, Places, он быстро внедрил более пассивную функцию совместного использования местоположения, у которой даже нет названия. Это только там. Вот как Lady Gaga получила свое сценическое имя - SheKnows
Там нет никаких сомнений, что Леди Гага это значок. Она не только опытный музыкант, но и в этом году она доказала, что она потрясающая актриса, заработав свою первую номинацию на лучшую женскую роль Оскара за роль в фильме «Звезда рождается» . Имя Гага теперь является синонимом величия, но Мать-Монстр не родилась с легендарным названием. Так, Свадебная фотосессия STEP BY STEP (Как? Где? За сколько?)
Выбор фотографии и места, где должны быть сделаны свадебные фотографии, является одним из наиболее важных решений, связанных с изменением семейного положения. Многие пары платят несколько тысяч злотых за такой сувенир. Это правильно? Да, при условии, что фотографии сделаны профессионалом. В этом случае действительно стоит инвестировать в то, что останется с нами подольше. - Мы всегда говорим парам, что фотограф или оператор будет профессионально и профессионально заниматься Как установить драйверы Windows для вашего телефона Android
... веры для распознавания вашего телефона или планшета. Когда вы подключаете устройство Android к компьютеру через USB-кабель, Windows должна автоматически установить нужные драйверы Вернуть контроль над обновлениями драйверов в Windows 10 Подготовка службы охраны труда к сбору и передаче в пользование.
Мы хвалим вас! Большинство наших клиентов - послы образовательного портала Мы представляем результаты теста удовлетворенности, рекомендаций и рекомендаций для клиентов знаний и практики и образовательного портала, проведенного компанией «Маркетинговые отношения». Как интерпретировать новые отчеты о результатах ACT
... наш сообщение в блоге на требованиях эссе. Другими словами, студентам не нужно беспокоиться о баллах STEM и ELA . Что такое «контрольный показатель готовности колледжа» и как мои результаты сравниваются с результатами других учащихся? Фиолетовая линия в каждом отдельном столбце теста отражает «эталон готовности к колледжу», балльную Исследование высокой загрузки ЦП для процессов JAVA в Linux / AIX / HPUX / Solaris / Windows
... найти: а) Какое использование процессора сервера / платформы и является ли это узким местом? б) если есть проблема с использованием процессора - какие приложения и процессы используют процессор и какие потоки в процессах используют процессор. c) если есть одно или несколько приложений JAVA, использующих процессор, - какие потоки Java соответствуют потокам, использующим процессор. Первое правило исследования производительности: вы должны
Комментарии
Windows] Что такое переменные среды и как я могу их использовать?Во-вторых, как долго будет работать ваш баннер? Возможно, рекламный баннер будет вывешен на 30-60 дней возле оживленного перекрестка, в то время как баннер на день рождения можно повесить только в помещении на три или четыре часа. Или, может быть, вы собираетесь «продлить» срок службы вашего баннера до нескольких месяцев или даже до тех пор, пока этот баннер будет длиться долго (многие из наших клиентов годами показывают баннеры на своих зданиях!) Несмотря на то, что баннеры считаются Как вы находите оригинальную идею для уникального свадебного подарка каждый раз, когда у вас есть церемония?
Как вы находите оригинальную идею для уникального свадебного подарка каждый раз, когда у вас есть церемония? У нас есть то, что может вдохновить вас. Вот идеи для оригинального свадебного подарка - ведь ничто не улавливает момент лучше, чем фотографии. Ностальгически для родителей Постоянной точкой свадьбы Как измерить специфичность?
Как измерить специфичность? Запомните, как измерить специфичность. «Начните с 0, добавьте 1000 для атрибута стиля, добавьте 100 для каждого идентификатора, добавьте 10 для каждого атрибута, класса или псевдокласса, добавьте 1 для каждого имени элемента или псевдоэлемента. Так в body #content .data img: hover значение специфичности будет 122 ( 0,1,2,2 или 0122): 100 для #content, 10 для .data, 10 для: hover, 1 для body и 1 для И как ее настоящее имя?
И как ее настоящее имя? Что ж, она провела лучшую часть двух десятилетий под именем Стефани Джоан Анжелина Джерманотта, но давайте окунемся в то, как она заработала свою знаменитую сценическую прозвище. Конечно, «Lady Gaga» звучит круто и легко скатывается с языка, но мы задались вопросом, было ли какое-то особое значение в названии. Естественно, наше любопытство привело к некоторым легким интернет-исследованиям: «Где Леди Гага получила свое сценическое имя?», Которые мы набрали в поиске Google, Как заказать ридер из Германии?
Как заказать ридер из Германии? Это предложение стоит использовать, хотя оно довольно сложное. Все потому, что немецкая Amazon отправляет свои товары исключительно в Германию, Австрию, Швейцарию и Нидерланды. Поляки перенаправляются в магазин Amazon.com, где цены выше. Тем не менее, можно воспользоваться предложением посредников, таких как Mailbox.de. После регистрации на нем, адрес брокера будет отправлен на наш электронный адрес. Как?
Как? Это просто ... Вы звоните со своего мобильного телефона на свой номер в TeleCube (упомянутый выше), затем вводите PIN-код и номер телефона, на который хотите позвонить. И ... вот и все, вы говорите и платите, например, всего 5 гроши нетто в минуту за стационарный номер в Германии, то есть в соответствии с прайс-листом TeleCube (конечно, если у вас бесплатные звонки или вы используете бесплатные минуты для звонков из своей мобильной подписки) стационарные номера в Польше, в Как долго это слишком долго?
Как долго это слишком долго? Почему нельзя найти один быстрый ответ на этот вопрос и быстро его объявить миру? По многим причинам. Многие факторы могут влиять на уровень конверсии, например, сезонность, время суток, экономическая ситуация, позиционирование конкурентов, источники трафика и т. Д. Кроме того, уровень трафика на вашем сайте также является определяющим фактором продолжительности теста. Вот наш совет: используйте статистические инструменты, Интернет-кредиты как доказательство - возможно ли это?
Интернет-кредиты как доказательство - возможно ли это? Быстрые кредиты через Интернет в качестве доказательства предоставляются небанковскими компаниями, также известными как кредитные компании или parabanks. В отличие от кредитов, которые доступны только в предложении банков, кредиты предоставляются с минимальными формальностями . Чтобы получить деньги, вам обычно нужна только ваша идентификационная карта. Как это круто?
Как это круто? Теперь вы можете взять эти файлы и отправить их кому-нибудь (кому нужны PDF-файлы ?!) или разместить их на своей веб-странице, просто скопировав и вставив папки в выбранное место. Хотя QGIS2WEB никогда не будет конкурировать с подобными ArcGIS Online или Geoserver, он предоставляет чрезвычайно быстрый и эффективный способ предоставления Как ты можешь винить его?
Как ты можешь винить его? Как люди?
Как люди? Для этого мы можем прекрасно понять других людей. Если мы только делаем это, это одна из задач, с которыми мы сейчас имеем дело. * PS. Я не намеренно цитирую все исследования, о которых я упоминаю, и я не переписываю половину текста Р. Севиорки - это так хорошо, что вам просто нужно прочитать его отдельно. Я поощряю.
С какой целью работает nmap сервер?
Как найти живые хосты в моей сети?
Как?
Где?
За сколько?
Это правильно?
Что такое «контрольный показатель готовности колледжа» и как мои результаты сравниваются с результатами других учащихся?
Найти: а) Какое использование процессора сервера / платформы и является ли это узким местом?
Во-вторых, как долго будет работать ваш баннер?
Как вы находите оригинальную идею для уникального свадебного подарка каждый раз, когда у вас есть церемония?