Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion
HashFlare

Показано с 1 по 3 из 3
  1. #1
    TopicStarter
    Аватар для virtuoso

    Статус
    Offline
    Регистрация
    13.09.2013
    Сообщений
    90
    Репутация
    37 + / -
    Хакинг

    Nmap — руководство для начинающих

    Многие слышали и пользовались замечательной утилитой nmap. Ее любят и системные администраторы, и взломщики. Даже Голливуд знает про нее — в фильме «Матрица» при взломе используется nmap.


    nmap
    — это аббревиатура от «Network Mapper», на русский язык наиболее корректно можно перевести как «сетевой картограф». Возможно, это не лучший вариант перевода на русский язык, но он довольно точно отображает суть — инструмент для исследования сети и проверки безопасности. Утилита кроссплатформенна, бесплатна, поддерживаются операционных системы Linux, Windows, FreeBSD, OpenBSD, Solaris, Mac OS X.

    Рассмотрим использование утилиты в Debian. В стандартной поставке дистрибутива nmap отсутствует, установим его командой
    # aptitude install nmap
    Nmap умеет сканировать различными методами — например, UDP, TCP connect(), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, SYN и NULL-сканирование. Выбор варианта сканирования зависит от указанных ключей, вызов nmap выглядит следующим образом:

    nmap <ключи> цель
    Для опытов возьмем специальный хост для экспериментов, созданный самими разработчиками nmap — scanme.nmap.org. Выполним от root'а
    Ключи сканирования задавать необязательно — в этом случае nmap проверит хост на наличие открытых портов и служб, которые слушают эти порты.
    Запустим командой:

    # nmap scanme.nmap.org
    Через несколько секунд получим результат:
    Interesting ports on scanme.nmap.org (74.207.244.221):
    Not shown: 998 closed ports
    PORT STATE SERVICE
    22/tcp open ssh
    80/tcp open http
    Ничего необычного, ssh на стандартном порту и http на 80. Nmap распознаёт следующие состояния портов: open, filtered, closed, или unfiltered. Open означает, что приложение на целевой машине готово для принятия пакетов на этот порт. Filtered означает, что брандмауэр, фильтр, или что-то другое в сети блокирует порт, так что Nmap не может определить, является ли порт открытым или закрытым. Closed — не связанны в данный момент ни с каким приложением, но могут быть открыты в любой момент. Unfiltered порты отвечают на запросы Nmap, но нельзя определить, являются ли они открытыми или закрытыми.

    # nmap -O scanme.nmap.org
    Хинт: Если во время сканирования нажать пробел — можно увидеть текущий прогресс сканирования и на сколько процентов он выполнен. Через несколько секунд получаем ответ, в котором пока что интересна строчка Device type:

    Device type: general purpose|WAP|webcam|storage-misc
    Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), AXIS Linux 2.6.X (89%), Linksys Linux 2.4.X (89%)
    Aggressive OS guesses: Linux 2.6.17 - 2.6.28 (93%), Linux 2.6.9 - 2.6.27 (93%), Linux 2.6.24 (Fedora 8) (92%), Linux 2.6.18 (Slackware 11.0) (92%), Linux 2.6.19 - 2.6.26 (92%), OpenWrt (Linux 2.4.32) (91%), Linux 2.6.22 (91%), Linux 2.6.22 (Fedora Core 6) (90%), Linux 2.6.13 - 2.6.27 (90%), Linux 2.6.9 - 2.6.18 (90%)
    No exact OS matches for host (test conditions non-ideal).
    Вообще, точную версию ядра средствами nmap определить невозможно, но примерную дату «свежести» и саму операционную систему определить можно. Можно просканировать сразу несколько хостов, для этого надо их перечислить через пробел:

    # nmap -O example.com example2.com
    Вернемся к нашему подопытному хосту. Хочется узнать поподробнее, какой используется софт. Попробуем уточнить полученные данные с помощью ключей -sV:
    # nmap -sV example.com example2.com
    Получим ответ:
    PORT STATE SERVICE VERSION
    22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
    80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
    Service Info: OS: Linux
    Прогресс налицо — мы узнали точные названия используемых служб и даже их версии, а заодно узнали точно, какая операционная система стоит на сервере. С расшифровкой никаких проблем не возникает, все вполне понятно.

    Агрессивное сканирование можно провести, указав ключ -A

    # nmap -A scanme.nmap.org
    Nmap выведет очень много информации, я не стану приводить пример. Сканирование может длится довольно долго, занимая несколько минут.

    В локальных сетях или просто имея на руках диапазон ip адресов, удобно проверить их на занятость с помощью ключей -sP:

    # nmap -sP 192.168.1.0/24
    Сканирование проходит довольно быстро, так как по сути это обычный ping-тест, отвечает ли хост на ping. Следует учесть, что хост может не отвечать на ping из-за настроек фаерволла. Если нужный участок сети нельзя ограничить маской, можно указать диапазон адресов, с какого и по какой надо провести сканирование. Например, есть диапазон адресов с 192.168.1.2 до 192.168.1.5. Тогда выполним:
    # nmap -sP 192.168.1.2-5
    Ответ будет выглядеть так:

    Host 192.168.1.2 is up (0.0023s latency)
    Host 192.168.1.3 is up (0.0015s latency)
    Host 192.168.1.4 is up (0.0018s latency)
    Host 192.168.1.5 is up (0.0026s latency)
    В моем случае все ip в данный момент были в сети.
    Это далеко не все возможности nmap, но уместить их в рамках одной статьи несколько сложновато.

    Если вам ближе GUI — есть замечательная утилита Zenmap — графическая оболочка для nmap, умеющая заодно и строить предполагаемую карту сети.

    Хочу предупредить, что сканирование портов на удаленных машинах может нарушать закон.
    UDP уточнил, что сканирование портов все-таки не является противозаконным.

    Источник [Только зарегистрированные могут видеть это. ]

  2. Пользователь сказал cпасибо:
    admin
  3. #2
    Trust
    Аватар для ul1k317

    Статус
    Offline
    Регистрация
    26.08.2013
    Сообщений
    823
    Репутация
    395 + / -
    Web-программист
    Плюсую и реквестую тему про wireshark
    php, mysql, mssql, js, html, css, ajax, administrating, it consulting, etc.

  4. #3
    Аватар для Fischer2014

    Статус
    Offline
    Регистрация
    25.04.2014
    Сообщений
    377
    Репутация
    143 + / -
    Программист
    Последняя версия Nmap 6.46

    This is the traditional compile-it-yourself format. The Nmap tarball compiles under Linux, Mac OS X, Windows, and many UNIX platforms (Solaris, Free/Net/OpenBSD, etc.) It includes Zenmap, the GUI frontend. Nmap is now offered in bzip2 format as well as traditional gzip.

    Detailed Linux/BSD/Solaris compilation instructions and options are [Только зарегистрированные могут видеть это. ], though this usually does the trick:

    Код:
    bzip2 -cd nmap-6.46.tar.bz2 | tar xvf -
    cd nmap-6.46
    ./configure
    make
    su root
    make install
    Most Windows users install with our [Только зарегистрированные могут видеть это. ], but we also provide [Только зарегистрированные могут видеть это. ].

    Most Mac OS X users install with our [Только зарегистрированные могут видеть это. ], but we also provide [Только зарегистрированные могут видеть это. ].

    If you are compiling Nmap anyway, you might prefer to get the very latest code from [Только зарегистрированные могут видеть это. ] rather than downloading a tarball here.

    Latest Nmap release tarball: [Только зарегистрированные могут видеть это. ] (or [Только зарегистрированные могут видеть это. ])

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.