Nmap

Nmap vert oppdagelsesprosess

Nmap vert oppdagelsesprosess
Nmap er et kraftig nettverksskannings- og revisjonsverktøy foretrukket av penetrasjonstestere og nettverksingeniører. Det gjør det mulig å skanne en enkelt vert eller et stort nettverk med tusenvis av verter og finne relevant informasjon om dem.

Denne opplæringen vil fokusere på en viktig Nmap-bruk, dvs.e., vertsfunn og vertsfunnmetodikk. Det er godt å merke seg at dette ikke er en nybegynnerveiledning for å jobbe med Nmap eller informasjonsinnsamlingsmetodikk i penetrasjonstesting.

Hva er Host Discovery

Nmap-vertsoppdagelsesprosessen refererer til nettverksvertens oppregning for å samle informasjon om dem for å lage en angrepsplan i pennetesting.

Under vertsoppdagelsen bruker Nmap elementer som Ping og et innebygd skript for å slå opp operativsystemer, porter og kjørende tjenester ved hjelp av TCP- og UDP-protokoller. Hvis spesifisert, kan du aktivere Nmap-skriptmotoren som bruker forskjellige skript for å slå opp sårbarheter mot verten.

Vertfunnprosessen som brukes av Nmap, bruker rå ICMP-pakker. Disse pakkene kan deaktiveres eller filtreres av brannmurer (sjelden) og veldig forsiktige systemadministratorer. Imidlertid gir Nmap oss en skjult skanning, som vi vil se i denne opplæringen.

La oss komme i gang.

Network Discovery

Uten å kaste bort for mye tid, la oss undersøke ulike metoder for å utføre vertsfunn og overvinne forskjellige begrensninger forårsaket av nettverkssikkerhetsenheter som brannmurer.

1: Klassisk ICMP-ping

Du kan utføre vertfunn med et enkelt ICMP ekkoforespørsel der verten svarer med et ICMP-ekkosvar.

For å sende en ICMP ekkoforespørsel med Nmap, skriv inn kommandoen:

$ nmap -PE -sn 192.168.0.16

Utgangen vil ligne som vist nedenfor:

Starter Nmap 7.91 (https: // nmap.org)
skannerapport for 192.168.0.16
Verten er oppe (0.11s ventetid).
MAC-adresse: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap ferdig: 1 IP-adresse (1 vert opp) skannet inn 0.62 sekunder

I kommandoen ovenfor ber vi Nmap sende en ping-ekko (-PE) forespørsel til målet. Hvis den mottar et ICMP-svar, er verten oppe.

Nedenfor er et Wireshark-skjermbilde av nmap -sn -PE-kommandoen:

Vurder ressursen nedenfor for å lære mer om ICMP-protokollen.

https: // linkfy.til / ICMP

MERK: ICMP-ekkoforespørsler er upålitelige og trekker ikke en konklusjon basert på svaret. Vurder for eksempel den samme forespørselen til Microsoft.com

$ nmap -sn -PE microsoft.com

Resultatet blir som vist nedenfor:

Starter Nmap 7.91 Merk: Verten virker nede.
Hvis det virkelig er oppe, men blokkerer ping-sonder, kan du prøve -Pn
Nmap ferdig:
1 IP-adresse (0 verter opp) skannet i 2.51 sekunder

Her er et skjermbilde for Wireshark-analyse:

2: TCP SYN Ping

En annen metode for vertsfunn er å bruke en Nmap TCP SYN-ping-skanning. Hvis du er kjent med de tre håndtrykkene TCP SYN / ACK, låner Nmap fra teknologien og sender en forespørsel til forskjellige porter for å avgjøre om verten er oppe eller bruker tillatende filtre.

Hvis vi ber Nmap bruke SYN-ping, sender den pakken til målporten, og hvis verten er opp, svarer den med en ACK-pakke. Hvis verten er nede, reagerer den med en RST-pakke.

Bruk kommandoen som vist nedenfor for å kjøre en SYN-pingforespørsel.

sudo nmap -sn -PS scanme.nmap.org

Svaret fra denne kommandoen skal indikere om verten er oppe eller nede. Følgende er et Wireshark-filter av forespørselen.

tcp.flagg.syn && tcp.flagg.ack

MERK: Vi bruker -PS for å spesifisere at vi vil bruke TCP SYN-ping-forespørsel, som kan være en mer effektiv metode enn rå ICMP-pakker. Følgende er en Nmap-forespørsel fra Microsoft.com ved hjelp av TCP SYN.

$ nmap -sn -PS microsoft.com

Resultatet er vist nedenfor:

Starter Nmap 7.91 (https: // nmap.org)
Nmap skanningsrapport for Microsoft.com (104.215.148.63)
Verten er oppe (0.29s ventetid).
Andre adresser for Microsoft.com (ikke skannet): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
Nmap ferdig:
1 IP-adresse (1 vert opp) skannet inn 1.08 sekunder

3: TCP ACK Ping

TCP ACK-ping-metoden er et barn av SYN-ping-forespørselen. Det fungerer på samme måte, men bruker i stedet ACK-pakken. I denne metoden prøver NMAP noe smart.

Det starter med å sende en tom TCP ACK-pakke til verten. Hvis verten er frakoblet, skal ikke pakken få svar. Hvis online, vil verten svare med en RST-pakke som indikerer at verten er oppe.

Hvis du ikke er kjent med RST (reset pakke), er det pakken som sendes etter mottak av en uventet TCP-pakke. Siden ACK-pakken Nmap sender ikke er et svar på SYN, må verten returnere en RST-pakke.

For å initialisere en Nmap ACK-ping, bruk kommandoen som:

$ nmap -sn -PA 192.168.0.16

Gitt utdata nedenfor:

Starter Nmap 7.91 (https: // nmap.org)
Nmap-skanningsrapport for 192.168.0.16
Verten er oppe (0.15-talls latens).
MAC-adresse: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap ferdig:
1 IP-adresse (1 vert opp) skannet inn 0.49 sekunder

4: UDP Ping

La oss snakke om et annet alternativ for vertfunn i Nmap, jeg.e., UDP-ping.

UDP-ping fungerer ved å sende UDP-pakker til de angitte portene til målverten. Hvis verten er online, kan UDP-pakken støte på en lukket port og svare med en ICMP-port som ikke kan nås. Hvis verten er nede, vil ledeteksten være forskjellige ICMP-feilmeldinger som TTL overskredet eller ikke noe svar.

Standardporten for UDP-ping er 40, 125. UDP-ping er en god teknikk å bruke når du utfører vertfunn for verter bak en brannmur og filtre. Det er fordi de fleste brannmurer ser etter og blokkerer TCP, men tillater UDP-protokolltrafikk.

For å kjøre Nmap vert-oppdagelse med UDP-ping, bruk kommandoen nedenfor:

sudo nmap -sn -PU scanme.nmap.org

Utgangen fra kommandoen ovenfor kan undersøkes ved hjelp av Wireshark, som vist på skjermbildet nedenfor. Wireshark filter brukt - udp.port == 40125

Som du kan se i skjermbildet ovenfor, sender Nmap en UDP-ping til IP 45.33.32.156 (scanme.nmap.org). Serveren svarer med ICMP utilgjengelig, noe som indikerer at verten er oppe.

5: ARP Ping

Vi kan ikke glemme ARP-ping-metoden som fungerer veldig bra for vertsoppdagelse innen lokale nettverk. ARP-ping-metoden fungerer ved å sende en serie ARP-sonder til det angitte IP-adresseområdet og oppdager live verter. ARP-ping er raskt og veldig pålitelig.

For å kjøre en ARP-ping ved hjelp av Nmap, bruk kommandoen:

sudo nmap -sn -PR 192.168.0.1/24

Hvis du undersøker kommandoen med Wireshark og filtrerer ARP fra kilde 192.168.0.30, vil du få et skjermbilde av ARP Broadcast-soneforespørsler som vist nedenfor. Wireshark filter som brukes er: arp.src.proto_ipv4 == 192.168.0.30

TCP SYN Stealth

Du vil oppdage at SYN-skanning er et godt alternativ for vertoppdagelse fordi det er raskt og kan skanne en serie porter på få sekunder, forutsatt at sikkerhetssystemer som brannmurer ikke forstyrrer. SYN er også veldig kraftig og snikende da den fungerer ved ufullstendige TCP-forespørsler.

Jeg vil ikke gå inn i detaljene om hvordan TCP SYN / ACK fungerer, men du kan lære mer om det fra de forskjellige ressursene som er gitt nedenfor:

For å kjøre Nmap TCP SYN stealth scan, bruk kommandoen:

sudo nmap -sS 192.168.0.1/24

Jeg har gitt en Wireshark-fangst av Nmap -sS-kommandoen og Nmap-funnene av skanningen, undersøk dem og se hvordan den fungerer. Se etter ufullstendige TCP-forespørsler med RST-pakken.

Konklusjon

For å oppsummere har vi fokusert på å diskutere hvordan du bruker Nmap vert-oppdagelsesfunksjonen og får informasjon om den angitte verten. Vi diskuterte også hvilken metode du skal bruke når du trenger å utføre vertsoppdagelse for verter bak brannmurer, blokkering av ICMP-pingforespørsler og mye mer.

Utforsk Nmap for å få dypere kunnskap.

OpenTTD Tutorial
OpenTTD er et av de mest populære forretningssimuleringsspillene der ute. I dette spillet må du lage en fantastisk transportvirksomhet. Du begynner im...
SuperTuxKart for Linux
SuperTuxKart er en flott tittel designet for å gi deg Mario Kart-opplevelsen gratis på Linux-systemet ditt. Det er ganske utfordrende og morsomt å spi...
Kjemp om Wesnoth-opplæringen
Kampen om Wesnoth er et av de mest populære open source-strategispillene du kan spille på dette tidspunktet. Ikke bare har dette spillet vært i utvikl...