Сканирование хостов
Исследование сети путём сканирования
Лабораторная работа посвящена удалённому исследованию сетей путём сканирования адресного пространства IP и портов
Поиск хостов в сетях
Описанными ниже способами определите список хостов, работающих в вашей сети.
Поиск методом сканирования порта.
Для того чтобы определить хосты с какими IP-адресами присутствуют в нашей сети, просканируем какой-либо порт на всех IP-адресах, входящих в наш диапазон.
[Замечание] Замечание Хост будет не обнаружен этим методом сканирования, если он фильтрует сканируемый порт и при этом хост, с которого выполняется сканирование находится с ним не в одном широковещательном сегменте
- nmap -p 25 '192.168.15.*'
Поскольку хосты находятся непосредственно в нашей сети, будет известно не только, живой хост или нет, но и какой MAC-адрес на его сетевой карте.
Поиск с помощью ARP-запросов.
Для отсылки ARP-запросов воспользуемся командой arping. Поскольку используется только протокол ARP не обязательно даже, чтобы на сетевом интерфейсе был установлен IP-адрес.
[Замечание] Замечание Этим методом сканирования могут быть обнаружены только компьютеры, находящиеся в одном широковещательном сегменте с хостом, с которого выполняется сканирование.
- for a in `seq 1 255`; do arping -I eth0 -c 1 192.168.15.$a; done
Здесь eth0 это имя интерфейса, через который сканируются хосты в сети. IP-адреса хостов должны начинаться с 192.168.15.
[Замечание] Замечание Этим методом сканирования могут быть обнаружены только компьютеры, отвечающие на NetBIOS запросы. С помощью этого метода хорошо выполнять поиск Windows-машин.
Поиск с помощью прграммы nbtscan.
Установите программу nbtscan принятым в операционной системе способом.
- apt-get install nbtscan
- pkg_add -r nbtscan
Fetching ftp://ftp.freebsd.org/.../nbtscan.tbz... Done Просканируйте диапазон в поисках компьютеров, отвечающих на запросы NetBIOS
- nbtscan 192.168.15.0/24
Сканирование портов с помощью nmap
Исследуйте удалённый хост с помощью nmap. Определите, какие порты на нём открыты. Если хост защищён с помощью фильтра пакетов, попробуйте применить различные методы сканирования. Попытайтесь как можно более точно определить, под управлением какой операционной системы работает хост.
Ключи, использующиеся для выбора режима сканирования, приведены ниже (Таблица 6.1, « Наиболее важные ключи программы nmap»).
Ключ | Описание |
---|---|
| использовать метод TCP connect() |
| использовать метод TCP SYN |
| "невидимое" FIN-сканирование |
| "невидимое" Xmas Tree-сканирование |
| "невидимое" NULL-сканирование |
| ping-"сканирование" |
| включение режима определения версий служб, за которыми закреплены сканируемые порты |
| сканировать UDP-порты |
| сканирование протоколов IP |
| позволяет произвести абсолютно невидимое сканирование портов |
| использовать ACK-сканирование |
| использовать метод TCP Window |
| использовать RPC-сканирование |
| получить список сканируемых адресов |
| использовать атаку "Прорыв через FTP" |
| не производить ping-опрос хостов перед их непосредственным сканированием |
| использовать TCP "ping" |
| опция, также используемая для ping-опроса |
| использовать UDP Ping |
| эта опция использует в качестве ping-запроса нормальный ping-пакет (запрос ICMP-эха) |
| использует пакет ICMP "timestamp request (code 13)" для определения активных хостов |
| схожа с опциями-PE и-PP за исключением того, что используется пакет "netmask request" (ICMP code 17) |
| режим ping-опроса по умолчанию |
| эта опция позволяет определить операционную систему сканируемого хоста с помощью метода отпечатков стека TCP/IP |
| v: детектор версий ОС и служб |
| опция разрешает поддержку протокола IPv6 |
| использовать reverse-ident сканирование |
| эта опция используется совместно с SYN, FIN, Xmas или NULL-сканировании и указывает на необходимость использования IP-фрагментации с малым размером фрагментов |
| использовать режим "подробного отчёта" |
| печатает справку по использованию Nmap с указанием опций и краткого их описания, не запуская саму программу |
| записывает результаты сканирования в указанный файл в удобной для пользователя форме |
| записывает результаты сканирования в файл, указанный в качестве аргумента, в формате XML |
| записывает результаты сканирования в файл, указанный в качестве аргумента, в формате,удобном для команд типа grep |
| записывает результаты во всех основных форматах (нормальном, grep и XML) |
| возможность, предусмотренная для любителей писать x1Tr0ymNblM R3blk0M |
| если вы прервали сканирование сети нажатием комбинации Ctrl-C, то вы можете продолжить его, используя эту опцию, если результаты сканирования записывались в файл-журнал с помощью опций '-oG' или '-oN' |
| Дописывать, а не удалить файл-журнал |
| считывает описание целевых хостов из текстового файла |
| если вы укажете эту опцию, Nmap будет сканировать случайно выбранные им хосты, адреса которых получены с помощью генератора случайных величин |
| эта опция указывает Nmap, какие порты необходимо просканировать |
| быстрое сканирование |
| имитировать сканирование с ложных (decoy) хостов |
| Если Nmap не смог автоматически определить IP-адрес вашего хоста (о чем вы получили соответствующее сообщение), вам необходимо самостоятельно указать IP-адрес, используя его в качестве аргумента данной опции |
| указывает Nmap, какой интерфейс будет использоваться для приёма/передачи пакетов |
| указывает номер порта на вашем компьютере, который будет использоваться Nmap для осуществления сканирования |
| Обычно Nmap посылает пакет, содержащий только заголовок |
| никогда не преобразовывать адреса хостов в DNS-имя; увеличивает скорость сканирования |
| всегда преобразовывать адреса хостов в DNS-имя |
| Не переставлять номера сканируемых портов случайным образом |
| Записывает в поле TTL отправляемых пакетов IPv4 заданное значение |
| указывает Nmap на необходимость случайной перестановки каждой группы из 2048 хостов перед непосредственным их сканированием |
| устанавливает максимальное количество сокетов, используемых параллельно в методе TCP connect() сканирования |
| Показывать все принимаемые и передаваемые пакеты в формате TCPDump |
| считывать данные из файлов services, nmap-protocols, nmap-rpc, и nmap-os-fingerprints, находящихся в указанном каталоге |
| эта опция устанавливает временной режим сканирования |
| устанавливает время, отводимое Nmap на полное сканирование одного хоста, прежде чем он перейдёт к очередному IP-адресу |
| устанавливает верхнюю границу временного интервала, в течение которого Nmap ожидает ответ на посланный запрос, прежде чем повторить запрос либо послать новый |
| Если сканируемый хост немедленно отвечает на посланный запрос, Nmap сразу же передаёт следующий, сэкономив тем самым очень много времени |
| устанавливает время, отводимое на начальный тест |
| устанавливает максимальное количество параллельных процессов сканирования, используемых Nmap |
| устанавливает минимальное количество параллельных процессов сканирования, используемых Nmap |
| устанавливает минимальное время задержки между тестами |