Сканирование хостов

Материал из support.qbpro.ru
Версия от 18:45, 17 февраля 2017; imported>Vix (Новая страница: «Исследование сети путём сканирования Лабораторная работа посвящена удалённому исслед…»)
(разн.) ← Предыдущая версия | Текущая версия (разн.) | Следующая версия → (разн.)

Исследование сети путём сканирования

Лабораторная работа посвящена удалённому исследованию сетей путём сканирования адресного пространства IP и портов

Поиск хостов в сетях

Описанными ниже способами определите список хостов, работающих в вашей сети.

Поиск методом сканирования порта.

Для того чтобы определить хосты с какими IP-адресами присутствуют в нашей сети, просканируем какой-либо порт на всех IP-адресах, входящих в наш диапазон.

[Замечание] Замечание Хост будет не обнаружен этим методом сканирования, если он фильтрует сканируемый порт и при этом хост, с которого выполняется сканирование находится с ним не в одном широковещательном сегменте

  1. nmap -p 25 '192.168.15.*'

Поскольку хосты находятся непосредственно в нашей сети, будет известно не только, живой хост или нет, но и какой MAC-адрес на его сетевой карте.

Поиск с помощью ARP-запросов.

Для отсылки ARP-запросов воспользуемся командой arping. Поскольку используется только протокол ARP не обязательно даже, чтобы на сетевом интерфейсе был установлен IP-адрес.

[Замечание] Замечание Этим методом сканирования могут быть обнаружены только компьютеры, находящиеся в одном широковещательном сегменте с хостом, с которого выполняется сканирование.

  1. for a in `seq 1 255`; do arping -I eth0 -c 1 192.168.15.$a; done

Здесь eth0 это имя интерфейса, через который сканируются хосты в сети. IP-адреса хостов должны начинаться с 192.168.15.

[Замечание] Замечание Этим методом сканирования могут быть обнаружены только компьютеры, отвечающие на NetBIOS запросы. С помощью этого метода хорошо выполнять поиск Windows-машин.

Поиск с помощью прграммы nbtscan.

Установите программу nbtscan принятым в операционной системе способом.

  1. apt-get install nbtscan
  2. pkg_add -r nbtscan

Fetching ftp://ftp.freebsd.org/.../nbtscan.tbz... Done Просканируйте диапазон в поисках компьютеров, отвечающих на запросы NetBIOS

  1. nbtscan 192.168.15.0/24

Сканирование портов с помощью nmap

Исследуйте удалённый хост с помощью nmap. Определите, какие порты на нём открыты. Если хост защищён с помощью фильтра пакетов, попробуйте применить различные методы сканирования. Попытайтесь как можно более точно определить, под управлением какой операционной системы работает хост.

Ключи, использующиеся для выбора режима сканирования, приведены ниже (Таблица 6.1, « Наиболее важные ключи программы nmap»).

Ключ

Описание

-sT

использовать метод TCP connect()

-sS

использовать метод TCP SYN

-sF

"невидимое" FIN-сканирование

-sX

"невидимое" Xmas Tree-сканирование

-sN

"невидимое" NULL-сканирование

-sP

ping-"сканирование"

-sV

включение режима определения версий служб, за которыми закреплены сканируемые порты

-sU

сканировать UDP-порты

-sO

сканирование протоколов IP

-sI

позволяет произвести абсолютно невидимое сканирование портов

-sA

использовать ACK-сканирование

-sW

использовать метод TCP Window

-sR

использовать RPC-сканирование

-sL

получить список сканируемых адресов

-b

использовать атаку "Прорыв через FTP"

-P0

не производить ping-опрос хостов перед их непосредственным сканированием

-PT

использовать TCP "ping"

-PS

опция, также используемая для ping-опроса

-PU

использовать UDP Ping

-PE

эта опция использует в качестве ping-запроса нормальный ping-пакет (запрос ICMP-эха)

-PP

использует пакет ICMP "timestamp request (code 13)" для определения активных хостов

-PM

схожа с опциями-PE и-PP за исключением того, что используется пакет "netmask request" (ICMP code 17)

-PB

режим ping-опроса по умолчанию

-O

эта опция позволяет определить операционную систему сканируемого хоста с помощью метода отпечатков стека TCP/IP

-A

v: детектор версий ОС и служб

-6

опция разрешает поддержку протокола IPv6

-I

использовать reverse-ident сканирование

-f

эта опция используется совместно с SYN, FIN, Xmas или NULL-сканировании и указывает на необходимость использования IP-фрагментации с малым размером фрагментов

-v

использовать режим "подробного отчёта"

-h

печатает справку по использованию Nmap с указанием опций и краткого их описания, не запуская саму программу

-oN

записывает результаты сканирования в указанный файл в удобной для пользователя форме

-oX

записывает результаты сканирования в файл, указанный в качестве аргумента, в формате XML

-oG

записывает результаты сканирования в файл, указанный в качестве аргумента, в формате,удобном для команд типа grep

-oA

записывает результаты во всех основных форматах (нормальном, grep и XML)

-oS

возможность, предусмотренная для любителей писать x1Tr0ymNblM R3blk0M

--resume

если вы прервали сканирование сети нажатием комбинации Ctrl-C, то вы можете продолжить его, используя эту опцию, если результаты сканирования записывались в файл-журнал с помощью опций '-oG' или '-oN'

--append_output

Дописывать, а не удалить файл-журнал

-iL

считывает описание целевых хостов из текстового файла

-iR

если вы укажете эту опцию, Nmap будет сканировать случайно выбранные им хосты, адреса которых получены с помощью генератора случайных величин

-p

эта опция указывает Nmap, какие порты необходимо просканировать

-F

быстрое сканирование

-D

имитировать сканирование с ложных (decoy) хостов

-S

Если Nmap не смог автоматически определить IP-адрес вашего хоста (о чем вы получили соответствующее сообщение), вам необходимо самостоятельно указать IP-адрес, используя его в качестве аргумента данной опции

-e

указывает Nmap, какой интерфейс будет использоваться для приёма/передачи пакетов

-g

указывает номер порта на вашем компьютере, который будет использоваться Nmap для осуществления сканирования

--data_length

Обычно Nmap посылает пакет, содержащий только заголовок

-n

никогда не преобразовывать адреса хостов в DNS-имя; увеличивает скорость сканирования

-R

всегда преобразовывать адреса хостов в DNS-имя

-r

Не переставлять номера сканируемых портов случайным образом

-ttl

Записывает в поле TTL отправляемых пакетов IPv4 заданное значение

--randomize_hosts

указывает Nmap на необходимость случайной перестановки каждой группы из 2048 хостов перед непосредственным их сканированием

-M

устанавливает максимальное количество сокетов, используемых параллельно в методе TCP connect() сканирования

--packet_trace

Показывать все принимаемые и передаваемые пакеты в формате TCPDump

--datadir

считывать данные из файлов services, nmap-protocols, nmap-rpc, и nmap-os-fingerprints, находящихся в указанном каталоге

-T

эта опция устанавливает временной режим сканирования

--host_timeout

устанавливает время, отводимое Nmap на полное сканирование одного хоста, прежде чем он перейдёт к очередному IP-адресу

--max_rtt_timeout

устанавливает верхнюю границу временного интервала, в течение которого Nmap ожидает ответ на посланный запрос, прежде чем повторить запрос либо послать новый

--min_rtt_timeout

Если сканируемый хост немедленно отвечает на посланный запрос, Nmap сразу же передаёт следующий, сэкономив тем самым очень много времени

--initial_rtt_timeout

устанавливает время, отводимое на начальный тест

--max_parallelism

устанавливает максимальное количество параллельных процессов сканирования, используемых Nmap

--min_parallelism

устанавливает минимальное количество параллельных процессов сканирования, используемых Nmap

--scan_delay

устанавливает минимальное время задержки между тестами