Nmap – skanowanie sieci

0

Graficzny interfejs Nmapa
Zenmap jest oficjalnym interfejsem graficznym do Nmapa, który działa z nim poprawnie we wszystkich platformach systemowych, na których jesteś w stanie uruchomić sam skaner (Windows, Linux, MacOSX). Umożliwia łatwiejsze skanowanie, bowiem jako program obsługiwany myszką nie wymaga zapamiętywania składni poleceń nmapa.

Wystarczy, że zaznaczysz odpowiednie opcje i wciśniesz właściwe przyciski w oknie Zenmapa. Ten sam już skompletuje prawidłową składnię polecenia nmap, którą zresztą także Ci wyświetli. Ułatwi Ci to zapoznawanie się z przełącznikami poleceń.

Jedną z ciekawszych możliwości Zenmapa jest zapisywanie często używanych poleceń jako profili, dzięki czemu często powtarzalne czynności możesz wykonywać zdecydowanie łatwiej i szybciej. Rezultaty skanowania zapiszesz do pliku i obejrzysz w późniejszym, dogodnym dla siebie czasie lub porównasz je, np. z tym samym skanowaniem wykonanym tydzień wcześniej.

Rysunek 3. Efekt skanowania w Zenmap, u góry składnia polecenia nmap

Zenmap jest dołączony do instalatora Nmapa. W przypadku poszczególnych dystrybucji Linuksa może być jednak konieczne dodatkowe zainstalowanie pakietu zenmap, np. w Debianie za pomocą polecenia sudo apt-get install zenmap. Podobnie jak w przypadku Nmapa, konieczne jest uruchomienie Zenmapa z konta roota aby mieć dostęp do wszystkich możliwości skanera.

Najprościej zacząć od wybrania profilu Quick Scan, który to rodzaj skanowania pozwoli na szybki przegląd portów określonych w pliku nmap-file-service (podstawowe, najczęściej używane porty).

W tym miejscu warto wspomnieć, że jeżeli brak Ci komputera, który może przeskanować, możesz skorzystać z adresu scanme.nmap.org. Jest to maszyna testowa, postawiona przez twórców Nmapa specjalnie po to, żeby na niej spróbować działania skanera.

Rysunek 4. Przykładowy wynik badania trasy pakietu w Zenmapie (TRACEROUTE), na końcu zaznaczony jest cel skanowania (scanme.nmap.org).

Zenmap potrafi również stworzyć bardzo ciekawie wyglądającą mapę sieci, która pomoże Ci się zorientować w topologii połączeń między komputerami. Wystarczy podać adresy hostów (np. kilka popularnych adresów strony internetowych), aby Zenmap utworzył mapę obrazującą drogę, pokonywaną przez pakiety od Twojego komputera aż do wskazanych witryn.

Rysunek 5. Topologia sieci w zakładce Topology. Po kliknięciu Save Graphic uzyskasz dostęp do funkcji zapisania wykresu

Zastosowania skanera Nmap

Skoro znasz już podstawy obsługi Nmapa, teraz przyjrzymy się bliżej wykorzystaniu tego skanera w praktyce, koncentrując się na konkretnych zastosowaniach.

Wykrywanie hostów

Przed właściwym skanowaniem sieci warto ograniczyć zakres adresów IP do listy faktycznie istniejących maszyn. Do wykrywania hostów Nmap oferuje kilka metod, daleko wykraczających poza zwykłe wysłanie pakietu ICMP echo request. Możesz m.in:

  • wyłączyć pingowanie – za pomocą przełącznika –P0 pominiesz etap wykrywania,
  • skanować wieloportowo – np. za pomocą testów TCP SYN/ACK, UDP czy ICMP.

Jeżeli nie doprecyzujesz rodzaju skanowania, Nmap wyśle standardowy pakiet TCP ACK na port 80 oraz zapytanie ICMP echo request.

 

Podstawowe opcje kontroli wykrywania hostów:

-sL
Umożliwia wskazanie listy komputerów do skanowania, pozwalając na sprawdzenie czy został podany prawidłowy zakres skanowania. Dopiero po takim sprawdzeniu włączysz właściwe skanowanie, oszczędzając tym samym czas.

-sP
Skanowanie ping polega jedynie na wykryciu hostów i sporządzenia listy aktywnych adresów IP – bez skanowania portów lub wykrywania systemu operacyjnego.

-P0
Ta opcja działa zupełnie odwrotnie –wyłącza wykrywanie hostów, jakie Nmap przeprowadza przed dokładniejszym skanowaniem danego adresu IP. Tak więc przeskanowany zostanie dokładnie cały podany zakres adresów IP, nawet jeżeli nie jest włączony ani jeden komputer.

-PS
Wykrywanie hosta poprzez zidentyfikowanie otwartych portów za pomocą wysyłania pakietów TCP SYN. Jeżeli Nmap otrzyma zwrotnie pakiet RST to oznacza to, że port jest zamknięty, a jeżeli TCP SYN/ACK to wskazuje to na otwarty port i co za tym idzie – aktywny host.

-PA
Jak wyżej, ale z wykorzystaniem pakietu TCP ACK.

-PU
UDP Ping, czyli wysyłanie pustych pakietów UDP na wskazane porty. Nmap oznaczy hosta jako dostępnego, jeżeli otrzyma „w zamian” pakiet ICMP port unreachable.

-PE, -PP, -PM
Wszystkie te skanowania to pokrewne rodzaje identyfikacji hostów za pomocą standardowego pakietu ICMP echo request. Ze względu na częste blokowanie tych pakietów przez administratorów, wynik takiego skanowania jest mało wiarygodny.

-PR
Dużo szybsze i bardziej wiarygodne skanowanie sieci, ale tylko lokalnej, w oparciu o pakiety ARP.

Skanowanie portów

Zbierzemy teraz w jednym miejscu rozmaite rodzaje skanowania. Zwróć uwagę, że w jednym czasie możesz korzystać tylko z jednej metody skanowania. Wyjątkiem jest skanowanie UDP (-sU), które może być łączone z dowolnymi typami skanowania TCP.

-sS

Skanowanie TCP SYN to podstawowa (domyślna) metoda, szybka i stosunkowo dyskretna. Polega na wysyłaniu pakietów SYN i nigdy nie prowadzi do całkowitego otwarcia połączenia (jest to tzw. metoda half-open). Wymaga uruchomienia Nmapa z konta roota.

-sT
Skanowanie TCP connect() odbywa się, gdy skanowanie TCP SYN nie jest możliwe (Nmap został uruchomiony z konta zwykłego użytkownika).

-sU
Skanowanie UDP jest wolniejsze od TCP i służy jedynie do analizy usług UDP, takich jak DNS, SNMP czy DHCP (porty odpowiednio 53, 161/162 i 67/68).

-sN, -sF, -sX
Skanowania TCP Null, FIN i Xmas wykorzystują pewne tricki i zapisy specyfikacji RFC, dzięki czemu potrafią się przemykać przez bezstanowe systemy zaporowe. Są szczególnie skuteczne przeciwko systemom ściśle trzymającym się specyfikacji (np. przeciwko UNIX’om), ale na niewiele się przydadzą np. w przypadku Windows.

-sA
Skanowanie TCP ACK polega na wysyłaniu pakietów posiadających tylko flagę ACK.

-sW
Skanowanie TCP Window jest nieco bardziej zaawansowane od TCP ACK, pozwalając na odróżnienie portów otwartych od zamkniętych.

-sM
Skanowanie TCP Maimon używa flag FIN/ACK
–scanflags
Pozwala na projektowanie własnych typów skanowania, poprzez dowolny wybór flag TCP, np. –scanflags ACKFINSYN użyje flag ACK, FIN i SYN (kolejność jest dowolna). Skanowanie to może pozwolić na obejście typowych zabezpieczeń firewalli, skonfigurowanych z myślą o bardziej standardowych rodzajach skanowania.

-sI
Skomplikowane technicznie skanowanie Idle, podczas którego dosłownie żaden pakiet nie jest wysyłany z Twojego adresu IP.

-sO
Skanowanie protokołów IP pozwala na wykrycie, jakie protokoły IP (np. TCP, ICMP, IGMP) są dostępne na danym komputerze.

-b
Skanowanie FTP bounce wykorzystuje pewną właściwość protokołu FTP, który pozwala na połączenie się z serwerem FTP i poproszenie go o wysłanie plików do innego serwera FTP. Dzięki temu można użyć innego serwera FTP do skanowania kolejno wszystkich portów, poprzez podejmowanie prób wysłania pliku na każdy interesujący port zdalnego systemu. Obecnie już rzadko kiedy serwery FTP pozwalają na wysyłanie plików na inne serwery.

1
2
3
PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ