Hello friend, прежде всего тебе стоит забыть о такой херне, как интерфейс. Его не будет даже в этой статье, привыкай, друг. В этой статье ты научишься сканить с помощью nmap на доступном языке.
Для чего вообще это нужно?
Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
Прежде чем сканить
В первую очередь нам понадобиться ВПН. Зачем? Что бы обезопасить свой зад от ответной реакции, когда недовольный сис. админ заметит, что кто-то сканил его машину(обычно на это всем без разницы, но тем не менее). Использовать следует ВПН с минимальной задержкой, поскольку от этого зависит скорость скана, если не хотите сканить 9 лет, то рекомендую использовать любой хороший платный ВПН.
Ну или просто качаем openvpn
Но, если по бабкам все плохо, то можно использовать OpenVPN с бесплатной конфигурацией с
Затем советую проверить свой ip на каком-нибудь
Начинаем сканить
По стандарту nmap настроен крайне плохо. Тобешь, не выйдет просканить даже комп Димы с 7В, так что придется юзать параметры.
Нам придется использовать параметры -sV -A -O, это скорее "информационные" параметры, они дают нам более детальную инфу о смстеме, к примеру.
-sV - выдаст нам версии портов(если не стоит WAF).
-O - даст инфу об оси.
-A - предоставляет исчерпывающую информацию о системе.
--allports - полезный параметр. nmap по-умолчанию склонен давать только самые популярные порты, так мы заставим его выдать нам всё. Да, это замедлит процесс, но чем больше портов, тем больше уязвимостей.
на этом этапе наша команда выглядит, как
Стоит только упомянуть, что скорее всего вам придется использовать результаты скана не один день, так что что бы они не потерялись, сделаем вывод в файл.
Стоит так же упомянуть, что большинство фаерволов фильтрует стандартные запросы, которые юзает nmap, так что можно сразу использовать -sS, но об этом мы поговорим позже.
Скрываемся
nmap целиком завязан на сетевых протоколах. Мы не будет ударяться в них, но основные приемы, которые используются в сканировании разберем.
По-умолчанию nmap использует параметр -sT, для нас это отрава, так как это создание полноценного TCP соединения, тобешь чудесно выдает наше подключение. Если вы забыли включить ВПН, то вас ожидает изнасилование. Не говоря о том, что это могут отфильтровать или еще что, в итоге останемся у разбитого корыта и с разбитым очком.
Тут приходят следующие методы:
-sS - суть заключается в неполной реализации TCP, Тобешь мы обманываем хост, прерывая процесс соединения до того, как соединение будет установлено.
-sF - еще один полезный параметр. Не буду забивать мозг тем, как это работает, ты можешь сам прочесть это в мануале, но в целом штука, которую подрубаешь, если -sS не вывез. Я еще не встречал сайта, который отфильтрует -sF.
-sI - сверхскрытное сканирование, но, к сожалению, для его реализации нужен скилл, а мы тут собрались сервера майнкрафт сканить. В общем, это тема для отдельной статьи, но знать о нем будет полезно.
Когда мы выбрали метод сканирования, можно переходить к другим параметрам.
-f - фрагментирует пакет, в целом работает редко, но работает, так что лично я использую всегда.
-T Paranoid - устанавливает тайминг, который существенно замедляет работу(между операциями кд 300 секунд), но повышает нашу скрытность.
Рекомендую юзать.
--data-length - добавит к пакету заданое число байт, поможет нам избежать обнаружения, но не всегда работает.
В общем, теперь у нас должно выйти что-то вроде этого:
--spoof-mac <adress> - подменяет мак. Не трудно догадаться для чего это.
Скрипты
Скрипты в nmap - прикольная тема, которая расширяет функционал сканера примерно в дох*я раз. Не стесняйтесь их юзать, поскольку с ними nmap можно без проблем превратить в сканер уязвимостей, который не уступит nikto.
И так. Что бы использовать скрипты нам нужно ввести параметр
Перед использованием скрипта неплохо было бы узнать, что он делает. Для этого выполним команду:
Теперь имеет смысл начать использовать скрипты. для этого используем команду:
* Так же скрипты можно указывать через запятую, комбинируя таким образом их.
Про использование отдельных скриптов, вероятно, будет отдельная статья, так как тема весьма обширная. Так что рекомендую просто ознакомиться с их перечнем. Самые базовые категории и скрипты интуитивно понятны.
Что можно добавить в завершение раздела скрипты? Конечно, Vulscan. Это чудесный скрипт, который выводит скан уязвимостей на новый уровень, так что следует обзавестись им. Приятной плюшкой будет то, что в скрипт уже интегрированы базы данных уязвимостей и скрипт сам ткнет вас туда, где находится уязвимость.
Для использования скрипта вводим довольно простую команду.
* Vulscan нужно совмещать с -sV.
Резюме
Теперь, друг, ты умеешь относительно адекватно использовать nmap, Статья сверхбазовая, так что не рекомендую тебе останавливаться на прочитанном, но если ты все же прочел статью, то минимальный порог вхождения ты уже прошел.
Для чего вообще это нужно?
Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
Прежде чем сканить
В первую очередь нам понадобиться ВПН. Зачем? Что бы обезопасить свой зад от ответной реакции, когда недовольный сис. админ заметит, что кто-то сканил его машину(обычно на это всем без разницы, но тем не менее). Использовать следует ВПН с минимальной задержкой, поскольку от этого зависит скорость скана, если не хотите сканить 9 лет, то рекомендую использовать любой хороший платный ВПН.
Ну или просто качаем openvpn
Но, если по бабкам все плохо, то можно использовать OpenVPN с бесплатной конфигурацией с
Ссылка скрыта от гостей
Код:
$ sudo apt-get install openvpn
$ sudo openvpn <путь к файлу конфигурации>
Ссылка скрыта от гостей
Начинаем сканить
По стандарту nmap настроен крайне плохо. Тобешь, не выйдет просканить даже комп Димы с 7В, так что придется юзать параметры.
Нам придется использовать параметры -sV -A -O, это скорее "информационные" параметры, они дают нам более детальную инфу о смстеме, к примеру.
-sV - выдаст нам версии портов(если не стоит WAF).
-O - даст инфу об оси.
-A - предоставляет исчерпывающую информацию о системе.
--allports - полезный параметр. nmap по-умолчанию склонен давать только самые популярные порты, так мы заставим его выдать нам всё. Да, это замедлит процесс, но чем больше портов, тем больше уязвимостей.
на этом этапе наша команда выглядит, как
Код:
$ sudo nmap -sV -O --allports <target>
Код:
$ sudo nmap -sV <target> > ~/<название файла>.txt
Скрываемся
nmap целиком завязан на сетевых протоколах. Мы не будет ударяться в них, но основные приемы, которые используются в сканировании разберем.
По-умолчанию nmap использует параметр -sT, для нас это отрава, так как это создание полноценного TCP соединения, тобешь чудесно выдает наше подключение. Если вы забыли включить ВПН, то вас ожидает изнасилование. Не говоря о том, что это могут отфильтровать или еще что, в итоге останемся у разбитого корыта и с разбитым очком.
Тут приходят следующие методы:
-sS - суть заключается в неполной реализации TCP, Тобешь мы обманываем хост, прерывая процесс соединения до того, как соединение будет установлено.
-sF - еще один полезный параметр. Не буду забивать мозг тем, как это работает, ты можешь сам прочесть это в мануале, но в целом штука, которую подрубаешь, если -sS не вывез. Я еще не встречал сайта, который отфильтрует -sF.
-sI - сверхскрытное сканирование, но, к сожалению, для его реализации нужен скилл, а мы тут собрались сервера майнкрафт сканить. В общем, это тема для отдельной статьи, но знать о нем будет полезно.
Когда мы выбрали метод сканирования, можно переходить к другим параметрам.
-f - фрагментирует пакет, в целом работает редко, но работает, так что лично я использую всегда.
-T Paranoid - устанавливает тайминг, который существенно замедляет работу(между операциями кд 300 секунд), но повышает нашу скрытность.
Рекомендую юзать.
--data-length - добавит к пакету заданое число байт, поможет нам избежать обнаружения, но не всегда работает.
В общем, теперь у нас должно выйти что-то вроде этого:
--spoof-mac <adress> - подменяет мак. Не трудно догадаться для чего это.
Код:
$ sudo nmap -sF -A -sV -f -T Paranoid <target>
Скрипты
Скрипты в nmap - прикольная тема, которая расширяет функционал сканера примерно в дох*я раз. Не стесняйтесь их юзать, поскольку с ними nmap можно без проблем превратить в сканер уязвимостей, который не уступит nikto.
И так. Что бы использовать скрипты нам нужно ввести параметр
Перед использованием скрипта неплохо было бы узнать, что он делает. Для этого выполним команду:
Код:
$ sudo nmap --script-help <название скрипта>
Код:
$ sudo nmap --script <название скрипта/категории/путь к нему> <target>
Про использование отдельных скриптов, вероятно, будет отдельная статья, так как тема весьма обширная. Так что рекомендую просто ознакомиться с их перечнем. Самые базовые категории и скрипты интуитивно понятны.
Ссылка скрыта от гостей
Что можно добавить в завершение раздела скрипты? Конечно, Vulscan. Это чудесный скрипт, который выводит скан уязвимостей на новый уровень, так что следует обзавестись им. Приятной плюшкой будет то, что в скрипт уже интегрированы базы данных уязвимостей и скрипт сам ткнет вас туда, где находится уязвимость.
Код:
$ git clone https://github.com/scipag/vulscan scipag_vulscan
$ ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan
Код:
$ sudo nmap -sV --script=vulscan/vulscan.nse 10.0.1.14
Резюме
Теперь, друг, ты умеешь относительно адекватно использовать nmap, Статья сверхбазовая, так что не рекомендую тебе останавливаться на прочитанном, но если ты все же прочел статью, то минимальный порог вхождения ты уже прошел.