Пентестинг с помощью инструмента сетевого тестирования Nmap (со шпаргалками)

Nmap - это сканер портов на основе CLI. Поскольку современные сети в значительной степени зависят от портов TCP, сканирование этих портов может раскрыть ценные и важные данные об устройстве в сети. Эти данные могут быть использованы для понимания того, где находятся уязвимости и как потенциальные хакеры могут их использовать.

Таким образом, обучение сканированию портов с помощью Nmap является одним из первых, что должен освоить исследователь безопасности.

Это руководство содержит наиболее ценные приемы/советы/команды Nmap, которые вы можете использовать для аудита/взлома устройства в сети

Спецификация цели

Это основные команды для начала работы с nmap. Здесь показано, как можно нацеливать или фильтровать различные IP-адреса.

Сканирование одного IP-адреса

Сканирование определенных IP-адресов

Сканирование диапазона

Сканирование домена

Сканирование с использованием нотации CIDR

Сканирование целей из файла

Сканирование 100 случайных интернет адресов

Исключить перечисленные хосты

Техники сканирования

Порт может быть открыт через множество протоколов (TCP/UDP) и может находиться за многими типами конфигураций брандмауэров. Вот почему сканирование порта может быть выполнено с помощью нескольких техник. Именно здесь пригодится знание сетевых технологий, чтобы знать, когда какой тип сканирования порта следует применять. Ниже перечислены различные техники сканирования порта.

TCP SYN Сканирование портов (по умолчанию)

TCP connect port scan (По умолчанию без привилегий root)

UDP сканирование портов (По умолчанию)

TCP ACK сканирование порта

TCP Сканирование портов Window

TCP Сканирование портов Maimon

Обнаружение хостов

Иногда вам может понадобиться просканировать сеть, чтобы обнаружить, какие узлы работают. После обнаружения доступных узлов вы можете просканировать порты. Ниже представлены различные способы обнаружения хостов в сети.

Не сканировать. Только список целей

Отключить сканирование портов. Только обнаружение хостов.

Отключить обнаружение хостов. Только сканирование портов.

Обнаружение TCP SYN на порту x. Порт 80 по умолчанию

Обнаружение TCP ACK на порту x. Порт 80 по умолчанию

Обнаружение UDP на порту x. Порт 40125 по умолчанию

ARP обнаружение в локальной сети

Не выполнять резолвинг DNS

Спецификация портов

Компьютер обычно обслуживает порты из диапазона 0-65535. Сканирование всех портов обычно нецелесообразно, поскольку сканирование одного порта может занять много времени. Вы можете указать, какие порты нужно сканировать, чтобы уменьшить цели сканирования и получить более быстрые результаты. В идеале нужно сканировать порты, на которых обычно открываются службы. Например, HTTP (80), HTTPS (443), SSH (22), 8080 и т.д.

Сканирование порта x

Диапазон портов

Сканирование порта для нескольких TCP и UDP портов

Сканирование всех портов

Сканирование портов по имени службы

Быстрое сканирование портов (100 портов)

Сканирование верхних x портов

Если не указывать начальный порт в диапазоне, сканирование начнется с порта 1

Если оставить конечный порт в диапазоне, сканирование будет продолжаться до порта 65535

Обнаружение служб и версий

Определение версии ОС и получение дополнительной информации о службе, запущенной на порту.

Включает обнаружение ОС, определение версии, сканирование сценариев и traceroute.

Попытка определить версию службы, запущенной на порту

Уровень интенсивности от 0 до 9. Большее число увеличивает вероятность корректности

Включить легкий режим. Снижает вероятность корректности.

Включить уровень интенсивности 9. Более высокая вероятность корректности. Медленнее

Обнаружение ОС

Удаленное обнаружение ОС с использованием отпечатков стека TCP/IP

Если не найдено хотя бы одного открытого и одного закрытого TCP порта, он не будет пытаться обнаружить ОС на хосте.

Заставляет Nmap угадывать более агрессивно

Задает максимальное число x попыток обнаружения ОС на цели.

Тайминги и быстродействие

Сканирование портов может быть сложным с точки зрения времени. Интенсивное сканирование портов может заставить брандмауэры фильтровать весь трафик, поступающий с вашего ПК. С другой стороны, более медленное сканирование может занять много времени. Вам необходимо найти идеальный баланс для вашего случая. Следующее примеры помогут ускорить/замедлить сканирование.

Изменить скорость сканирования

Параноик Уклонение от системы обнаружения вторжений

Хитрое уклонение от системы обнаружения вторжений

Вежливый режим замедляет сканирование для бесполезной пропускной способности и использования меньшего количества ресурсов целевой машины

Нормальный, что является скоростью по умолчанию

Агрессивная скорость сканирования; предполагает, что вы находитесь в достаточно быстрой и надежной сети

Невменяемая скорость сканирования; предполагается, что вы находитесь в чрезвычайно быстрой сети.

Параллелизм/Задержки/Таймауты

Добавьте таймауты в сканирование, чтобы сканирование одного порта не занимало слишком много времени. Вы также можете включить параллелизм, чтобы сканировать несколько хостов вместе.

--host-timeout <time> 1s; 4m; 2h Отказаться от цели через указанное время

--initial-rtt-timeout <time> 1s; 4m; 2h Определяет время обхода зонда.

--max-hostgroup <size> 50; 1024 Размер групп параллельного сканирования хостов

--max-parallelism <numprobes> 10; 1 Распараллеливание проб

--max-scan-delay <time> 20ms; 2s; 4m; Настройка задержки между сканированиями

--max-retries <tries> 3 Указать максимальное количество повторных запросов сканирования порта

--min-rate <number> 100 Отправка пакетов не медленнее, чем <numberr> в секунду
--max-rate <number> 100 Отправка пакетов не быстрее <number> в секунду

Обход брандмауэра

Современный веб-сервер находится за брандмауэрами. Обойти эти брандмауэры может быть сложно, если брандмауэры имеют жесткую конфигурацию с высоким уровнем безопасности. Однако вы можете обойти обнаружение вторжения брандмауэрами, применив следующие техники.

Запрашиваемое сканирование (включая ping-сканирование) использует крошечные фрагментированные IP-пакеты.

Задайте свой собственный размер mtu

Отправка сканирования с поддельных IP (decoys)

Сканирование Facebook от Microsoft (может потребоваться -e eth0 -Pn)

Использовать заданный номер порта источника

Подключение через HTTP/SOCKS4 прокси-серверы

Добавляет случайные данные к отправляемым пакетам

Изменение вывода

Измените вывод, регистрируемый nmap на консоли. В качестве альтернативы вы можете сохранить вывод в файл, а затем возобновить приостановленное сканирование.

Увеличить уровень многословности (используйте -vv или больше для большего эффекта)

Нормальный вывод в файл normal.file

Вывод результатов сразу в трех основных форматах

Добавить сканирование к предыдущему файлу сканирования

Увеличить уровень отладки (для большего эффекта используйте -dd или более)

Вывести причину, по которой порт находится в определенном состоянии, вывод такой же, как и -vv

Показывать только открытые (или возможно открытые) порты

Показать все отправленные и полученные пакеты

Показывает интерфейсы и маршруты хоста

Возобновление сканирования

Понравилась статья? Поделиться с друзьями:
Добавить комментарий