Руководства, Инструкции, Бланки

Nmap инструкция на русском

Рейтинг: 4.1/5.0 (257 проголосовавших)

Категория: Инструкции

Описание

20 Потрясающих Примеров Команды Nmap

20 Потрясающих Примеров Команды Nmap

Ниже вы найдете 20 базовых примеров использования команды Nmap .

Вы узнаете, как использовать Nmap из командной строки в Linux для поиска активных хостов в сети и сканирования открытых портов.

Вы увидите, как удаленно определить операционную систему с помощью отпечатков стека TCP/IP и как узнать версию программного обеспечения запущенного на удаленном сервере.

Я так-же покажу как с помощью Nmap осуществить скрытое сканирование. как определить фаервол и как подменить MAC адрес .

1. Сканирование Одного Хоста или IP Адреса

Сканировать Отдельный IP Адрес :

Сканировать сервер по Имени Хоста :

Увеличить Уровень Детализации результатов сканирования :

2. Сканирование Множества IP Адресов

Сканировать Множество IP Адресов :

Сканировать Диапазон IP Адресов (192.168.1.0 - 192.168.1.200) :

3. Поиск Активных Компьютеров в Сети

Сканировать сеть в поиске Активных Хостов :

4. Сканирование Списка Хостов из Файла

Сканирование списка хостов/сетей из Файла :

5. Исключение IP/Хостов/Сетей из Сканирования

Исключить Цели из сканирования Nmap-ом :

Исключить Список хостов, взятых из файла :

Формат файла с исключенными хостами аналогичен приведенному выше.

6. Сканирование Определенных Портов

Сканировать Один Порт :

Сканировать Несколько Портов :

Сканировать Диапазон Портов :

Сканировать Все Порты :

Сканировать несколько самых Распространенных Портов :

7. Определение Поддерживаемых IP Протоколов

Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост :

8. Сканирование TCP/UDP Портов

Сканировать все TCP Порты :

Сканировать определенные TCP Порты :

Сканировать все UDP Порты :

Сканировать определенные UDP Порты :

Объединение сканирования разных портов :

9. Быстрое Сканирование

Активировать Быстрый Режим сканирования :

* Сканирует меньшее кол-во портов, чем при обыкновенном сканировании.

10. Показывать Причину Состояния Порта

Показать Причину. по которой Nmap считает что порт находится в определенном состоянии :

11. Показывать Только Открытые Порты

Показать Только Открытые Порты (либо возможно открытые) :

12. Определение ОС

Включить Определение ОС :

* Определяет удаленную операционную систему с помощью отпечатка стека TCP/IP.

13. Определение Версии Сервисов

Включить Определение Версии Сервисов :

* Определяет версии программ, запущенных на удаленном сервере.

14. Обнаружение Фаервола

Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом :

15. Подмена MAC Адреса

Подменить MAC Адреса :

Подменить MAC Адрес Случайным MAC-ом :

16. Сканирование Фаервола на Уязвимости

TCP Null сканирование :

* Не устанавливаются никакие биты (Флагов в TCP заголовоке 0).

TCP Fin сканирование :

* Устанавливается только TCP FIN бит.

TCP Xmas сканирование :

* Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка).

17. Скрытое Сканирование

TCP SYN сканирование :

* Известное как сканированием с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений.

18. Отключение Обнаружения Хостов (No Ping)

Не пинговать хосты перед сканированием :

19. Отключение Использования DNS

Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса :

20. Сохранение Результатов Сканирования Nmap в Файл

Сохранить результат сканирования Nmap в Текстовый Файл :

Сохранить результат сканирования Nmap в XML Файл :

Nmap инструкция на русском:

  • скачать
  • скачать
  • Другие статьи

    Nmap: обзор и базовые понятия

    Библиотека сайта или "Мой Linux Documentation Project"

    Nmap: обзор и базовые понятия

    Оригинал: Learning Nmap: The Basics
    Автор: Rajesh Deodhar
    Дата публикации: 1 Августа 2010 г.
    Перевод: А.Панин
    Дата перевода: 27 сентября 2012 г.

    Использование Nmap является отправной точкой при анализе любой сети. Это потрясающий инструмент - компактный и мощный. В данной статье рассматривается ряд функций и параметров программы Nmap.

    Страница руководства Nmap описывает данную программу как инструмент исследования и аудита безопасности сети, а также сканер портов. Nmap (Network Mapper) - это универсальная программа с открытым исходным кодом, без которой просто не могут обойтись системные администраторы. Некоторые возможности программы:
    - Она быстрая!
    - Использует "сырые" IP-пакеты наряду с различными инновационными методами исследования.
    - Может определять название и версию операционной системы (в случае невозможности определения, пользователю предлагается выслать данные разработчикам для включения в новые версии Nmap).
    - Предлагает различные варианты исследования сети.

    Предупреждение: во время использования Nmap не забывайте о следующем!

    По строгим правилам индийского законодательства в сфере информационных технологий (Indian Cyber Law 2000, включая последние поправки), даже сканирование портов некоторых серверов может повлечь ответственность в виде тюремного заключения. Не исследуйте системы и сети, к которым вы не имеете отношения без письменного согласия владельца.
    Вы можете исследовать ресурс с адресом scanme.nmap.org с целью тестирования программы. При этом разрешено использование исключительно программы Nmap и запрещено тестирование эксплоитов и проведение атак отказа в обслуживании (DDOS - атак). Не забывайте следовать правилам, изложенным на странице руководства Nmap. В случае нарушения правил использования данного сервиса, от владельцев сайта последует обращение в государственные структуры.
    Используйте Nmap очень аккуратно, и только для исследования и аудита безопасности ваших сетей. Как будет описано в данной статье, это очень мощный инструмент, который может нарушить работу или нанести ущерб исследуемой системе или сети.
    Полностью разберитесь в том, что вы будете делать перед тем, как приступить к работе, даже при исследовании по сценарию. Неосведомленность не освобождает от ответственности.
    Также помните, что если у вас есть сайт, на сервере хостинг-провайдера или на арендованном вами сервере, вам принадлежит только контент сайта, но не сервер и сеть. В идеальном случае, вам необходимо получить разрешение от хостинг-провайдера или владельца сервера даже для тестирования собственного сайта.

    Стандартный формат командной строки Nmap выглядит следующим образом:

    У Nmap обширный список параметров командной строки, разделяемый на описание целей исследования, список узлов, параметры портов, идентификацию служб, технику исследования, сценарии исследования и параметры вывода данных. Некоторые параметры работают только при запуске Nmap пользователем root (суперпользователем). Рассмотрим ряд стандартных команд Nmap:
    • nmap -sL 192.168.10.0/24 - выводит список обнаруженных узлов (IP адреса всех активных узлов в подсети с адресами от 192.168.10.1 до 192.168.10.254).
    • nmap -p80,443 192.168.10.10-20 - исследует диапазон IP адресов в поисках открытых портов 80 и 443.
    • nmap -p T:80,8080,6588,800 172.16.0.1/22 - исследует все узлы с адресами от 172.16.0.1 до 172.16.3.254 в поисках открытых TCP портов 80,8080,6588 и 800 (стандартные порты, по которым принимают соединения различные прокси - сервера).
    • nmap -sP 192.168.10.10,20 - проводит пинг-исследование двух узлов (самый быстрый тип исследования).
    • nmap -PN 192.168.10.0/29 - исследует все узлы в диапазоне адресов от 192.168.10.1 до 192.168.10.6. Иногда межсетевые экраны на серверах не пропускают пинг-запросы, что усложняет процесс. В этих случаях полезен параметр -PN. позволяющий исследовать узлы, считая, что они активны.
    • nmap -A -F 192.168.10.1 - определяет операционную систему и службы, выполняющиеся на устройстве.

    Эти стандартные команды полезны для исследования любой сети и преследуют такие цели, как: проверка на наличие открытых портов; определение нежелательных служб (таких как SSH, VNC, FTP и других), выполняющихся на важных узлах; получение списка активных IP-адресов в сети, и.т.д.

    Тем не менее, эти простые и понятные операции могут не удовлетворять всем требованиям. Иногда, например, специфические типы исследования требуются для тестирования систем определения и предотвращения несанкционированного доступа. Также может стоять задача затруднить идентификацию сканера целевой системой.

    Хотя Nmap и предоставляет ряд способов сокрытия вашего IP-адреса (вы также можете скрыть свой MAC адрес при помощи спуфинга), нужно быть осторожным при использовании данных команд. Они требуют глубоких знаний протоколов TCP/IP и могут нарушить работу или нанести ущерб исследуемой системе или сети в случае некорректного использования. Давайте рассмотрим несколько техник для затруднения идентификации сканера целевой системой.

    Техника "Idlescan"

    nmap -v -sI 192.168.10.100 192.168.10.105

    В данном случае исследуется система с IP адресом 192.168.10.105 с имитацией того, что источником пакетов является другой узел; в логах исследуемой системы будет зафиксирован адрес 192.168.10.100. Данный узел называется зомби-узлом (zombie host).

    В контексте сетей, зомби-узлами называются узлы, контролируемые другими узлами в сети. Не все узлы могут быть использованы как зомби, так как для этого необходимо выполнить ряд условий. (Найти зомби-узел в сети можно при помощи таких пакетов, как hping.) Параметр -v позволяет выводить более подробные сообщения в процессе работы программы.

    Техника узлов-ловушек "Decoy host"

    nmap -sS -P0 -D 192.168.10.201,192.168.10.202,192.168.10.203 192.168.10.50

    Данная команда особенно полезна во время тестирования IDS/IPS (системы обнаружения и предотвращения вторжений). При помощи параметра -sS производится SYN-исследование устройства. В процессе происходит подмена содержимого пакетов для того, чтобы устройство считало источниками пакетов узлы, заданные параметром -D. Параметры -s1 и -D не могут быть использованы одновременно по понятным причинам.

    Теперь небольшое предупреждение: будьте осторожны, чтобы не допустить непреднамеренной атаки отказа в обслуживании при использовании параметра -D. Для понимания того, как это может произойти, необходимо знать принцип действия трехэтапного рукопожатия TCP (TCP handshake). TCP - протокол, обеспечивающий постоянное соединение с гарантированной доставкой пакетов, использует трехэтапное рукопожатие:
    - Клиент инициирует соединение, отправляя серверу сегмент SYN
    - Сервер отвечает сегментами SYN-ACK
    - Клиент отвечает сегментом ACK, после чего соединение считается установленным и может производиться обмен данными

    Если параметр -D используется и присутствует работающее устройство по адресу узла-ловушки, то сегменты SYN-ACK достигают устройства с IP-адресом узла-ловушки, а не устройства с запущенной программой Nmap. Поскольку устройство с адресом узла-ловушки не инициировало соединение, оно закрывает его, отправляя сегмент RST. Здесь нет никаких проблем.

    Тем не менее, проблема появляется, если устройство с адресом узла-ловушки не активно в сети - сегмент RST не отправляется исследуемому устройству, котораое держит соединение открытым. Так как Nmap продолжает генерировать запросы с адресом узла-ловушки, как источника пакетов, количество открытых соединений в стадии "соединение инициировано" растет. Это увеличивает потребление ресурсов исследуемым устройством и может привести к отказу в обслуживании, в том числе и соединений с другими узлами.

    Другие параметры командной строки

    Разработчики Nmap продумали ряд возможностей программы во время ее проектирования. Одним из примеров служит параметр -ttl. Чтобы понять, как его использовать, давайте снова подробно рассмотрим протокол IP. Заголовки пакетов содержат поле, называемое TTL (Time To Live - время жизни). Значение TTL устанавливается устройством, отправившим пакет. Каждое устройство, принимающее или передающее пакет по маршруту его назначения, уменьшает значение TTL на некоторую величину.

    Если значение TTL уменьшается до нуля до того, как пакет достиг узла назначения, он отбрасывается, а ошибка ICMP отправляется источнику пакета. Данный механизм призван предотвратить затраты ресурсов сети на постоянную пересылку между узлами пакетов, которые не могут быть доставлены по адресу назначения.

    Несмотря на то, что параметр TTL изначально задумывался как величина времени, на что указывает название, на самом деле, его значение уменьшается на один, а не на некое количество секунд при каждой пересылке пакета между узлами. Таким образом, значение поля TTL отражает максимальное количество передач пакета между узлами, при котором пакет не будет отброшен.

    Стандартное значение TTL во многих операционных системах системах равно 128. Однако, параметр -ttl позволяет вам задать нужное значение TTL для пакетов Nmap, что является очень полезной особенностью. Это позволяет, к примеру, быть уверенным, что пакет не попадет из вашей локальной сети в Интернет. Здорово, не правда ли?

    Некоторые другие важные параметры командной строки Nmap, требующие понимания протоколов TCP/IP:
    - Фрагментация пакетов (параметры -f и -ff )
    - Использование техники "FTP bounce" для исследования посредством FTP - серверов ( -b )
    - Изменяемое время задержки исследования ( -scan_delay особенно полезно если на сервере используются системы IDS/IPS, блокирующие запросы Nmap)
    - Временные политики ( -T )
    - Исследование по сценарию

    Список активных узлов в сети

    Стандартная последовательность действий при тестировании сети начинается с составления списка активных узлов. Список может использоваться как исходные данные для других программ, в которых не предусмотрено возможности поиска активных узлов, но требуется один или несколько IP-адресов. Короткая последовательность команд для этих целей:

    nmap -sP -n -oG hostlist 192.168.10.0/24
    cut -d " " -f2 hostlist > iplist

    Первая команда выполняет пинг-исследование ( -sP ) и генерирует список активных узлов в заданной сети или диапазоне адресов. Этот список будет сохранен в файле hostlist в формате, совместимом с утилитой grep ( -oG ). Вторая команда читает данные из файла, делит каждую строку на несколько полей, используя пробел в качестве разделителя, и записывает содержимое второго поля (IP-адрес) в файл iplist. который и является списком активных IP-адресов в заданном диапазоне.

    Графическая оболочка Zenmap

    У Nmap обширный список параметров командной строки, которые трудно запомнить и использовать даже опытным системным администраторам. Zenmap, графическая оболочка для программы Nmap, значительно ее упрощает. Она предлагает даже готовые профили исследования, из которых можно выбрать подходящий. Команды, генерируемые графической оболочкой, могут быть выполнены также и из командной строки в случае необходимости. Графическая оболочка имеет к тому же очень важную дополнительную функцию - графическое отображение обнаруженных узлов и количество пересылок пакетов, необходимое для достижения каждого из них! Примерный вид графического отображения представлен ниже.

    Надеемся, что важные понятия протоколов TCP/IP, мощь Nmap и другие идеи заинтересовали вас! В таком случае читайте следующую статью.

    Эта статья еще не оценивалась

    Вы сможете оценить статью и оставить комментарий, если войдете или зарегистрируетесь .
    Только зарегистрированные пользователи могут оценивать и комментировать статьи.

    Комментарии отсутствуют

    Сетевой сканер nmap: примеры использования, настройки, NSE скрипты

    Сетевой сканер nmap: примеры использования, настройки, NSE скрипты

    Сетевой сканер NMAP - это больше чем просто сканер портов. Это своего рода универсальный анализатор удаленных серверов. Он позволяет не только получить информацию об открытых портах, произвести незаметное сканирование, но так же способен определить, что за сервис находится на открытом порту, какая операционная система используется на сервере. А с помощью NSE скриптов можно находить уязвимости, производить атаку по словарю, брутфорсить DNS и много чего еще, ведь скриптов в nmap более 500 и почти каждый из них заточен на свои уникальные действия.

    Установка сетевого сканера nmap

    Самый свежий релиз сканера доступен на официальном сайте https://nmap.org.

    Установить его можно с помощью встроенных в вашу ОС менеджеров пакетов ( yum. apt-get. rpm и т.п):

    Либо, вы можете самостоятельно собрать его из исходного кода.

    Также вы можете использовать для этой цели SVN

    Базовые примеры сканирования с помощью nmap

    Для тестирования nmap мы советуем вам использовать хост scanme.nmap.org. либо свой собственный сервер. Иногда мы в примерах в качестве цели будем писать <TARGET>. куда вы можете подставить выше названные сервера или их IP.

    Произвести базовое сканирование на предмет открытых портов, с указанием, какой сервис обычно сидит на том или ином порту.

    nmap -PN scanme.nmap.org

    Сканирует сервер, несмотря на то, что он не отвечает на PING. Возможно, на сервере firewall блокирует ICMP пакеты. Иначе, nmap будет считать, что сервер выключен и не будет его сканировать.

    nmap -n <TARGET> (scanme.nmap.org или IP)

    Не пытаться получить по IP его хостнейм и наоборот (сканирование будет происходить быстрее).

    nmap -p1-30 scanme.nmap.org

    Произвести сканирование только с 1-го под 30-ый TCP порт (без указания nmap сканирует определенный список портов, а не все подряд)

    Работа с nmap из-под рута и обычного пользователя

    Используя nmap под root-ом, сканирование цели будет происходить с помощью метода SYN (неполные соединения) - скрытое сканирование (если только опциями вы не задали другой метод сканирования). Если вы сканируете из-под обычного юзера, то будут использоваться полные TCP соединения.

    nmap -sV -O scanme.nmap.org

    Пытается идентифицировать сервис на соответствующем порту, а так же ОС.

    nmap --open -iR 10

    Сгенерировать 10 IP адресов и просканировать их по стандартным портам. Опция --open - отобразить только открытые порты.

    nmap --open -n -sV -PN -iR 100 -p 21,32,80

    Вот комбинация всех выше озвученных опций.

    Продвинутые примеры сканирования с помощью nmap.

    nmap -oX 'scan-web-%T-%D.xml' --open -n -Pn -iR 100 -PN -p 23,80,5901,8080

    Сканируем 100 случайных адресов, и результат записываем в XML файл, содержащий в своем названии время и дату сканирования.

    nmap -sV -O --exclude 192.168.1.102,192.168.1.254 192.168.1.1/24

    nmap -sV -O --exclude 192.168.1-100 192.168.1.1/24

    nmap -sV -O --exclude 192.168.1.1,192.168.1.10-20 192.168.1.1/24

    При сканировании возможно задавать адреса, которые не должны сканироваться.

    nmap -sV -O -T2 -iR 10

    Опция T2 задает задержку времени сканирования между двух портов.

    nmap -sV -O --exclude-file <FILENAME> 192.168.1.1/24

    С помощью опции --exclude-file подключаем файл со списком адресов, которые не надо сканировать.

    Использование NSE скриптов

    nmap --script dns-brute <TARGET>

    nmap -p80 --script dns-brute --script-args dns-brute.hostlist=<FILENAME> <TARGET>

    Пытаемся определить доступные поддомены (можно использовать свой файл с именами).

    nmap -p80 --script http-email-harvest --script-args http.useragent="Mozila" <TARGET>

    Извлекаем e-mail адреса с сайта, и UserAgent задаем как Mozila.

    Подробнее про NSE скрипты читайте в одной из наших будущих статей.

    Опции nmap

    Путь этичного хакера

    Путь этичного хакера Путь этичного хакера

    В современном мире IT технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение? Как изучать? Что именно изучать? Расскажу о своем видении процесса изучения IT.

    Прежде всего, нужно разбить пространство знаний на большие части, чтобы сразу можно было отнести любой предмет изучения к какому-то определенному классу. Я разделяю пространство знаний на 3 основополагающие инфраструктуры: сетевую инфраструктуру, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных инфраструктур.

    Курсы Microsoft

    Первым шагом, без сомнения, должны быть курсы Microsoft.

    Технологии на основе продуктов Microsoft изучаются лучше по трем причинам:

    1. Графический интерфейс не требует изучения специфического синтаксиса, настройки расположены логично и интуитивно понятно, при изучении изучается технология, а не ключи;
    2. Каждый раз понятно, что нужно делать для конфигурирования: выбрать в графическом интерфейсе нужный контекст и в меню действия запустить мастер, или в меню свойств искать правильные галочки;
    3. Хорошая поддержка, как со стороны вендора, так и со стороны интернет сообщества: стоит написать в любом поисковике, что что-то непонятно или не работает, как тут же появится множество ссылок с обсуждением этой трудности.

    Выбор курсов Microsoft обусловлен тоже тремя причинами:

    1. Методика разрабатывается самим вендором, множеством людей, с учетом комментариев еще большего количества профессионалов;
    2. Методика опробована годами, тысячи людей выучились по этим материалам;
    3. Теоретические материалы дополняются практическими работами, если что-то непонятно в теории, становится понятным при выполнении практической работы.

    У Microsoft знания разбиты по книжкам, часто в соответствии со статусными экзаменами:

    Почти все учебники переведены на русский язык, легко доступны.

    Статусным экзаменам, как правило, соответствуют официальные курсы:

    Курсы можно рекомендовать как самый эффективный вариант изучения. Я до сих пор помню, как самостоятельно, по учебнику изучал DHCP: вроде бы всё логично, но остается ощущение неверия, как будто в том, что изучается, есть что-то, что нужно обязательно знать, а это обязательное не улавливается. С инструктором гораздо быстрее и проще, правильные книжные предложения превращаются в понятные разговорные фразы: «Это работает так и так, настраивается тут и тут, если кто не верит, проверьте вот здесь и здесь, это действительно работает только так, и по-другому не работает». Я так же помню, как мне за пол дня объяснили про маршрутизацию: все понял, попробовал, у меня получилось, и теперь, сколько ни читаю о работе протоколов маршрутизации, у меня стойкое понимание, что эта дополнительная информация только лишь расширяет представление, которое я получил за те пол дня изучения маршрутизации с инструктором.

    Особенностью курсов является то, что для реально эффективного усвоения знаний, необходимо выключиться из жизни на несколько дней, или даже недель. И они всегда платны.

    Microsoft E-Learning

    Параллельно с курсами и в дополнение к курсам, можно использовать Microsoft E-Learning:

    Там есть как платные, так и бесплатные клиники и курсы. Помимо изучения технологии, невольно будет подтягиваться и английский язык: поскольку видео, демонстрации на английском, и к ним идут транскрипции, текст на английском, который говорит диктор.

    Особенностью Microsoft E-Learning является то, что просмотр видео контролируется только вами, легко отвлечься. Кроме того, бесплатные клиники Microsoft E-Learning предназначены для изучения основ какого-либо предмета, и не претендуют на углубленное изучение.

    ISC 2

    У Microsoft в настоящее время прослеживается недостаток курсов по безопасности. А то, что предлагается – относится, прежде всего, к продуктам Microsoft. Если есть интерес к изучению безопасности в широком аспекте, то нужен провайдер знаний по аспектам безопасности, нейтральный к вендору технологий.

    Одной из известнейших организаций, предлагающей сертификацию по безопасности и обучающий семинар, является международный консорциум ISC 2 (International Information Systems Security Certification Consortium).

    ISC 2 предлагает видео-курсы на английском, с примерами можно ознакомиться здесь:

    Особенность такая же, как с Microsoft Learning, видео на английском и даже без транскрипции.

    Также в открытом доступе есть учебник для сдачи экзамена CISSP на русском языке:

    RFC

    Еще на курсах Microsoft инструктор расскажет о том, что стандарты работы протоколов изложены в документах RFC (Request for Comments, запрос комментариев по-русски). Документы доступны в открытом доступе, например, на сайте

    Очень полезно ознакомиться с RFC 791-793, 1033-1035, 2131-2132, 2068, 2616.
    Основные RFC переведены на русский язык, что позволяет лучше их понимать.

    Особенностью является то, что читать RFC без практики скучно и неэффективно, потому что теория обязательно должна разбавляться практическими примерами того, как описанный в RFC протокол работает на деле.

    Wireshark

    Эту теорию можно разбавить морем практики. Порекомендую посмотреть на ресурс

    Книги, курсы online и с инструктором в классе (последние, естественно, не актуальны для России).

    Возможно, оттуда вы попадете на http://Wiresharkbook.com где предлагаются книги и видео.

    Существует книга по Wireshark:

    по ней читаются курсы, доступные на DVD, рассказывающие о том, как работает известнейший сниффер и что можно делать с помощью него.

    Официальный портал курсов https://wcnaportal.com там можно бесплатно скачать ISO образ DVD Laura's Lab Kit, дополняющий курсы по Wireshark, с видео и другими материалами.

    Но и это еще не всё. Оказывается, по wireshark доступны не только DVD с курсами, а проводятся целые конференции SharkFest. Материалы конференций с 2008 по 2011 доступны в открытом доступе для скачивания

    Особенностью является то, что видео и материалы нельзя считать последовательным методическим изучением сетевой инфраструктуры. Это скорее дополнительное углубленное изучение сетевой инфраструктуры и возможностей Wireshark.

    nmap

    Если wireshark классический сниффер, то nmap классический сканер. Вокруг него нет такого учебного обрамления как вокруг wireshark, с видеокурсами и конференциями, зато есть прекраснейший учебник на русском языке:

    Особенностью является то, что хотя это просто учебник, это не только учебник по nmap, там просто и понятно рассказано о типах, технологиях сканирования, о методах обхода IDS, которые существуют не только в контексте существования сканера nmap.

    OllyDbg

    Если уж зашла речь о руководстве по nmap, то как же не упомянуть про руководство по OllyDbg, отладчик, ставший классическим и имеющим прекрасное подробное переведенное на русский язык руководство «Введение в крэкинг с нуля»

    Особенностью является последовательность уроков, раскрывающих суть крэкинга, в теории и практике. Для самостоятельного изучения.

    OWASP

    После того как основы всех трех инфраструктур изучены, можно двигаться к углубленному изучению безопасности. Нужно что-то выбрать в качестве методики для изучения, и, если выбрать направление безопасности веб-приложений, то подойдет стандарт организации OWASP (Open Web Application Security Project), в который включены документы по защите и обнаружению утечек безопасности в веб-приложениях.

    OWASP анонсирует тренинги, и множество видео, доступных на youtube

    Особенность изучения безопасности по этим видео в том, что нужно достаточно хорошо владеть английским языком и иметь достаточно времени и усидчивости для такого самостоятельного изучения. OWASP не предлагает самостоятельных практических работ к видео, но с практикой по OWASP проблем нет, потому что есть Mutillidae.

    Mutillidae

    OWASP известна тем, что опубликовала список из 10 самых популярных веб-уязвимостей, ставший стандартом для проверки безопасности веб-приложений. По этим уязвимостям строится обучение в ряде видеодемонстраций на сайте irongeek.com

    В этих видео показывается на практических примерах, как осуществляются атаки на уязвимости OWASP, и там же можно скачать веб-приложение, специально написано так, чтобы быть уязвимым для демонстрируемых атак. Веб-приложение называется Mutillidae, доступно по ссылке

    Особенность изучения этих видео в том, что для самостоятельного изучения уязвимостей веб-приложений этот материал - один из лучших на английском языке.

    Gruyere

    Если упомянули о Mutillidae, то стоит упомянуть еще одно дырявое, как сыр, веб-приложение, Gruyere от Google, которое сопровождается теорией и практическими заданиями, в которых тонкими и прозрачными намеками подсказывается, как его похакать на все лады.

    Особенность в том, что у вас конкретные последовательные задания, которые предлагается выполнить для осуществления атаки на веб-приложение.

    Offensive Security

    Безопасность информационной системы определяется не только безопасностью веб-приложений. Для полноценного изучения безопасности необходимо владеть не только такими хакерскими техниками, как XSS и SQL инъекциями, но всей совокупностью хакерских техник, которые применяются ко всем протоколам и сервисам информационной системы предприятия.

    В настоящее время самым популярным дистрибутивом для проведения различных хакерских атак, является BackTrack

    Система регулярно обновляется, и содержит в себе множество инструментов для атак на компьютерные системы.

    Разработчики BackTrack предлагают ряд курсов по изучению хакерских техник, с использованием дистрибутива BackTrack. Программам курсов можно доверять, курсы регулярно обновляются, и даже существует программа сертификации. Сайт тренингов по BackTrack:

    В России курсы Offensive Security не читаются, но есть возможность заказать online обучение: вам предоставят учебник в виде PDF с теорией и описанием лабораторных работ, и доступ к видео с последовательными детальными демонстрациями хакерских техник. Эти материалы могут служить как прекрасным методическим пособием, так и средством для подготовки к сертификационному экзамену.

    Особенность такой подготовки в том, что тренинги дорогие, на английском языке, и без инструктора.

    EC-Council

    Но если Offensive Security еще не докатилась до России, то EC-Council (Совет по электронной коммерции) с курсами по этичному хакингу и тестированию на проникновение уже здесь!

    EC-Council предлагает широкий ряд курсов по информационной безопасности. Для каждого курса предлагаются учебники от EC-Council Press, на английском языке,

    а также различные видео, веб-касты, онлайн-семинары, тоже на английском языке

    На русском языке обучение доступно на курсах по этичному хакингу в центре компьютерного обучения «Специалист».

    Преимущество изучения хакинга на курсах в том, что за 5 дней по методике, разработанной настоящими хакерами, изучаются все основные аспекты хакинга;

    теоретические объяснения на понятном русском языке сопровождаются практическими, ориентированными на результат, лабораторными работами;

    а после прохождения курса дается ваучер для сдачи сертификационного экзамена, на статус сертифицированного этичного хакера, Certified Ethical Hacker, CEH.

    Заключение

    Путь хакера долог и труден. Легко сбиться с пути, увлечься, отвлечься.

    Можно даже понять, что хакинг слишком сложен, чтобы его изучать, а значит, идти по этому пути не нужно. Но когда есть, по крайней мере, представление, по каким дорогам можно идти этим путем, легче оценить необходимость пути и выбрать лучшее направление.

    Если вы знаете еще дороги, по которым можно идти к этичному хакингу, пожалуйста, поделитесь ссылкой, будем идти вместе!

    Сканируем IP-сети с любым количеством объектов и строим карту сети Nmap

    Сканируем IP-сети с любым количеством объектов и строим карту сети [Nmap]

    Доброго времени суток, дорогие друзья, знакомые, читатели и прочие личности.

    В жизни IT -шника бывает такое, что необходимо, по каким-либо соображениям, просканировать сеть, её порты, сервисы и службы, а так же узнать их состояние, назначение и уровень безопасности, попутно и, в частности, составить карту сети и её топологию.

    Причем таковое может быть необходимо не только какому-нибудь там системному администратору, но и простому пользователю, а и сканирование можно проводить не только в рамках локальной сети, но и вне неё (например, посмотреть через какие хоп'ы идет путь до того же google.ru ) .

    В общем, давайте поговорим о такой достаточно известной программе, как и Nmap.
    Поехали.

    Установка и использование Nmap для исследования сетей, сканирования портов и тп.

    Дабы не изобретать велосипед и не рассказывать всё своими словами, в этот раз, я хотел бы просто поделится краткой выдержкой из руководства с сайта разработчика :

    Nmap (“ Network Mapper ”) - это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями.

    Nmap использует сырые IP пакеты оригинальными способами, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС ) они используют, какие типы пакетных фильтров/брандмауэров используются и еще дюжины других характеристик.

    В тот время как Nmap обычно используется для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы.

    В "двух" словах как-то вот так, что, думаю, прекрасно даёт общее понимание о назначении программы и задачах ею решаемых. Посему давайте перейдем к загрузке и установке.

    Скачать можно с этой страницы. а конкретней с такового вот "репозитория ". Если совсем лень разбираться, то такая прямая ссылка для владельцев Windows. Установка в принципе проста и я на ней останавливаться не буду.

    Единственное, что на одном из этапов Вы можете, либо оставить (либо, как ни странно, снять) галочки, отвечающие за запуск вспомогательных служб. Что касается использования, то ничего сложно нет. Запускаем программу:

    Где в окне " Цель " вводим домен (например тот же " google.ru ") или IP -адрес и жмём в кнопочку " Сканирование ", после чего ожидаем процесса сканирования и видим результаты:

    Переключаясь по вкладкам можно увидеть много полезной информации, вроде той же топологии сети, различные порты и сервисы, детали хоста и прочее прочее:

    В принципе на сим базовую работу с программой можно считать освоенной. В Nmap есть еще много всего вкусного и интересного, в том числе и различные варианты сканирования:

    С остальным Вы можете разобраться самостоятельно, а в помощь Вам подробная инструкция на русском языке, что живет по этой самой ссылке .

    На сим, пожалуй, всё. Можно переходить к послесловию.

    Послесловие

    Ну вот как-то так, если говорить совсем кратко.

    Как и всегда, если есть какие-то мысли, дополнения, вопросы и всё такое прочее, то добро пожаловать в комментарии к этой записи.

    Путь:   Главная ? Локальные сети ? Сканируем IP-сети с любым количеством объектов и строим карту сети [Nmap]

    Как пользоваться nmap

    Как пользоваться nmap

    Комментирует Рабинович (08.07.2015 в 01:35) #50554

    И слышал и читал и была даже идея как-то попробовать ломануть соседский вай-фай, но лень, будь она не ладна. У самого безлимит на высокой скорости и как-то потребности не возникало.

    Я тут, кстати, что подумал. А ведь нынче вафлю можно ломать используя смартфона или планшет на android, все нужные програмки после некоторых плясок с бубмном туда легко ставятся. Единственное, может не хватит места для словаря, поэтому потребуется объемная флешка.

    А словарь и не нужно ставить. Сейчас пароли брутфорсятся только на GPU. Даже самый современный CPU будет перебирать со скоростью около 3-4 тыс. паролей в секунду, тогда как несколько топовых Радионов выходят на скорость в 100-150 тыс. паролей и выше. На мобильнике же перебирать можно веками.

    Программы для взлома с мобильника действительно существуют, только там используются другие типы атаки:

    1. Поиск производителя точки доступа по MAC и перебор заводских паролей. Очень быстро, но низкий процент успешности.
    2. Дыра в WPS (reaver). Тоже относительно быстро, но новые девайсы поставляются уже без этой дырки. Да и WPS у многих отключен.
    3. И т.д.

    Уроки по Nmap

    Уроки по Nmap. Урок 1: Для чего нужен Nmap, что нового в версии 7, примеры опций Что такое Nmap и для чего он нужен?

    Nmap (“Network Mapper”) это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями.

    Nmap использует сырые IP пакеты оригинальными способами, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще дюжины других характеристик. В тот время как Nmap обычно используется для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы.

    Эта программа первоначально написал Gordon Lyon и она с лёгкостью может ответить на следующие вопросы:

    1. Что за компьютеры работают в вашей локальной сети?
    2. Какие IP используются в локальной сети?
    3. Какие порты открыты на удалённой машине?
    4. Какая операционная система у цели?
    5. Какие службы запущены на целевой машине, какая у них версия?
    6. Узнать, заражена ли система вредоносным кодом или вирусом.
    7. Поиск неавторизованных серверов или сетевых служб в вашей сети
    8. Поиск и удаление компьютеров, которые не соответствуют минимальному уровню безопасности организации.
    Улучшение в Nmap 7:

    Значительное расширение скриптового движка Nmap (Scripting Engine - NSE)

    По мере созревания ядра Nmap, всё больше и больше функциональности вместо добавления в него разрабатывается как часть подсистемы NSE. После шестой версии в Nmap 7 был добавлен 171 новый скрипт и 20 библиотек. Примеры включают irewall-bypass, supermicro-ipmi-conf, oracle-brute-stealth и ssl-heartbleed. И NSE сейчас достаточно мощный, чтобы выполнять основные функции, такие как обнаружение хостов (dns-ip6-arpa-scan), сканирование версий (ike-version, snmp-info и т.д..) и шлифование RPC (rpc-grind).

    Зрелая поддержка IPv6

    Улучшение сканирования IPv6 было важным аспектом в шестом выпуске Nmap, но Nmap 7 превосходит всех с полной поддержкой IPv6 в указании диапазонов в стиле CIDR, «ленивом» (Idle) сканировании, параллельных обратных запросах DNS и большем покрытии NSE.

    Проекту Nmap уже 18 лет, но это не значит, что он застрял в прошлом. Проект Nmap продолжает воспринимать новые технологии для улучшения процесса разработки и обслуживания разрастающейся пользовательской базы. Например, они перевели Nmap.Org на SSL для уменьшения риска от исполнимых троянов и вообще в целом уменьшения возможности перехвата. Они также используют систему контроля версия Git в качестве большей части рабочего процесса и имеют официальное зеркало репозитория исходников Nmap Subversion на Github и там же можно отправить своей код для проекта. Они также создали официальный баг трэкер, который тоже хостится на Github. Отслеживание ошибок и улучшение запросов уже приносит свои результаты.

    На протяжении 18 лет Nmap постоянно раздвигает границы скорости синхронного сканирования сети и этот релиз не стал исключением. Новые движки Nsock дают увеличение производительности на системах Windows и BSD, переназначение задач предотвращает неприятные крайние случаи на многосетевых системах, а твики NSE ведут к убыстрению сканирований -sV.

    Решение по сканированию SSL/TLS

    Безопасность транспортного уровня (TLS), как и его предшественник SSL, являются фундаментом безопасности веба, поэтому когда обнаруживаются большие уязвимости вроде Heartbleed, POODLE и FREAK, Nmap отвечает скриптами NSE для обнаружения уязвимости. Скрипт ssl-enum-ciphers script был полностью переделан под выполнение быстрого анализа проблем с развёрнутыми TLS, и были подкручены зонды для сканирования версий в целях быстрого выявления самых новых версий рукопожатий TLS.

    Утилита Ncat (она входит в пакет Nmap) была принята семейством дистрибутивов Red Hat/Fedora в качестве пакета по умолчанию для команд “netcat ” и “nc ”. Авторы Nmap очень этому рады. Это сотрудничество позволило победить многие баги и улучшить совместимость с опциями Netcat. Также добавлен встроенный интерпретатор Lua для создания простых, кроссплатформенных демонов и фильтров трафика.

    Nmap является кроссплатформенной программой, которая работает на самых разных необычных и древних системах. Но разработчики поставляют актуальные исполнимые файлы для популярных операционных систем. Nmap 7 чисто работает на Windows 10 и на всех промежуточных версиях вплоть до Windows Vista. По многочисленным просьбам разработчики даже собрали его под Windows XP, хотя этим пользователям рекомендуют обновить их системы. Mac OS X поддерживается с 10.8 Mountain Lion через 10.11 El Capitan. Плюс обновлена поддержка для Solaris и AIX. А у пользователей Linux, как всегда, всё просто.

    Примеры опций для сканирования Nmap

    Далее небольшая памятка по самым популярным функциям Nmap. Крайне рекомендуется справочный раздел по Nmap на сайте Kali.Tools. Там сделан перевод мануала для Nmap седьмой версии.

    Сканирование единичного хоста или IP адреса (IPv4)

    Сканировать единичный IP адрес

    Сканировать хост по имени

    Сканировать хост по имени в вербальном режиме (больше информации)

    Сканировать множество IP адресов или подсеть (IPv4)

    работа с однотипными подсетями, например 192.168.1.0/24

    Вы также можете просканировать диапазон IP адресов:

    Вы можете просканировать диапазон IP адресов используя подстановочный символ:

    Наконец, вы можете просканировать всю подсеть:

    Прочитать список хостов, сетей из файла (IPv4)

    Опция -iL позволяет вам прочитать список системных целей используя текстовый файл. Это полезно при большом количестве хостов/сетей. Создайте текстовый файл:

    Исключение хостов, сетей (IPv4)

    При сканировании большого числа хостов, сетей, вы можете исключить хосты из сканирований:

    Или исключите список, который взят из файла названного /tmp/exclude.txt

    Составление списка работающих хостов без сканирования портов

    Включить скрипт определения ОС и версии ПО (IPv4)

    Узнать, защищён ли хост/сеть файерволом

    Сканирование хоста при защите файерволом

    Просканировать IPv6 хост/адрес

    Опция -6 включает IPv6 сканирование. Синтаксис следующий:

    Просканировать сеть и узнать, какие сервера и устройства работают

    Это называют обнаружение хостов или пинг сканирование:

    Как выполнить быстрое сканирование?

    Показать причину, по которой порт в конкретном состоянии

    Показать интерфейсы и маршруты хоста

    Как просканировать конкретный порт?

    Просканировать 80й порт

    Просканировать TCP порт 80

    Просканировать UDP порт 53

    Просканировать два порта

    Просканировать диапазон портов

    Скомбинировать все опции

    Просканировать все порты

    Просканировать порты с наивысшими рейтингами (самые распространённые), рейтинг указывается целым числом больше 1

    Как узнать удалённую операционную систему?

    Как узнать номер версии удалённых служб (сервер / демон)?

    Самый быстрый способ сканирования всех устройств/компьютеров на открытые порты

    Показать только открытые (или возможно открытые) порты

    Показать все отправленные и полученные пакеты

    Сканировать хост используя TCP ACK (PA) и TCP Syn (PS) пинг

    Если файервол блокирует стандартные ICMP пинги, попробуйте следующие методы обнаружения хостов:

    Просканировать хост используя пинг протоколов IP

    Просканировать хост используя UDP пинг

    Это сканирование обходит файерволы и фильтры, которые отражают только TCP:

    Узнайте самые часто используемые порты TCP, используя сканирование TCP SYN

    Сканирование по умолчанию (более быстрое и менее заметное)

    Проверить самые популярные TCP порты используя сканирование TCP подключение (предупреждение: заметное и медленное)

    Проверить на использование самых распространённых TCP портов используя TCP ACK сканирование

    Проверить на использование самых распространённых TCP портов используя Window сканирование

    Проверить на использование самых распространённых TCP портов используя TCP Maimon сканирование

    Сканирование хоста на UDP службы (UDP сканирование)

    Самые популярные службы в Интернете работают по TCP протоколу. DNS, SNMP и DHCP – это три самых популярных UDP службы. Используйте следующий синтаксис для определения UDP служб:

    Сканирование IP протокола

    Этот тип сканирования позволяет вам определить, какие IP протоколы (TCP, ICMP, IGMP и т.д.) поддерживаются на целевой машине:

    Сканирование файервола на проблемы безопасности

    Следующие типы сканирования используют тонкую лазейку в TCP и хороши для тестирования безопасности распространенных атак:

    Сканирование TCP Null чтобы одурачить файервол на генерацию ответа

    Не устанавливает какие-либо биты (TCP флаг заголовка 0)

    Сканирование TCP Fin для проверки файервола

    Устанавливает просто TCP FIN бит

    Сканирование TCP Xmas для проверки файервола

    Устанавливает флаги FIN, PSH и URG, разукрашивая пакеты как новогоднюю ёлку

    Сканирование файервола фрагментами пакетов

    Опция -f приводит к тому, что затребованное сканирование (включая пинг сканирование) использует фрагменты IP пакетов. Идея разделить TCP заголовок на несколько пакетов заключается в том, чтобы усложнить фильтрам, системам обнаружения вторжений и другим неприятностям выявить, чем вы занимаетесь.

    Установите свой собственный размер смещения опцией --mtu

    Маскировка сканирования с помощью фиктивных хостов

    Производится сканирование с использованием фиктивных хостов; в этом случае цель сканирования считает, что заданные вами фиктивные хосты также производят ее сканирование. Хотя IDS цели может сообщить о том, что было произведено 5-10 сканирований портов с каждого IP адреса, система не сможет узнать, с какого из этих IP адресов действительно производилось сканирование, а какие были лишь безвредными ловушками:

    Сканирование файервола с подменой MAC адреса

    Подмена (спуфинг) MAC адреса

    Добавьте другие опции

    Используйте случайный MAC адрес

    Номер 0 означает, nmap выберет совершенно произвольный MAC адрес

    Как сохранить вывод в текстовый файл?

    Поделиться "Уроки по Nmap. Урок 1: Для чего нужен Nmap, что нового в версии 7, примеры опций"