guserka
Green Team
- 11.09.2025
- 25
- 25
привет!
давайте разберём фундамент любой сетевой безопасности — сканирование. Как хакеры находят слабые места, а админы — проверяют защиту? Всё начинается с карты сети. Поехали.
Зачем это нужно:
Финальный вопрос к комьюнити:
Какой самый неочевидный артефакт или сервис вы находили при сканировании домашней/корпоративной сети? У меня однажды на принтере обнаружился FTP-сервер с документами бухгалтерии...
Вот другие статьи из цикла:
Обучение #1. Что такое DNS
Обучение #2. Как работает DDNS
Обучение #4. Что такое Wi-Fi и как его взламывают
P.S. Помните: если вы нашли открытый порт на роутере соседа — лучше скажите ему об этом. Возможно, вы спасёте его от реального злоумышленника. Ну или хотя бы от потери интернета. А как иначе вы читать мои статьи будете?
давайте разберём фундамент любой сетевой безопасности — сканирование. Как хакеры находят слабые места, а админы — проверяют защиту? Всё начинается с карты сети. Поехали.
1. Что такое сканирование сети и зачем оно нужно?
Если представить сеть как город, то сканирование — это не взлом домов, а составление карты: какие улицы (порты) открыты, где живут люди (устройства), и какие замки (сервисы) на дверях.Зачем это нужно:
- Администраторам: Проверить, нет ли незапланированных сервисов, открытых портов или чужих устройств.
- Пентестерам: Найти точки входа в систему.
- Хакерам: Составить план атаки.
2. Иерархия сканирования: от хостов до сервисов
Шаг 1: Обнаружение хостов (Ping-сканирование)
- Цель: Узнать, какие устройства живы в сети.
- Как работает: Отправляются ICMP-пакеты (ping), ARP-запросы или TCP-син-пакеты.
- Пример: nmap -sn 192.168.1.0/24
Шаг 2: Сканирование портов
- TCP-сканирование:
- SYN-сканирование: Отправляет SYN-пакет. Если порт открыт — получит SYN-ACK. Быстро и незаметно.
- Connect-сканирование: Полностью завершает трёхстороннее рукопожатие. Шумнее, но надёжнее.
- UDP-сканирование: Сложнее, так как UDP — протокол без ответа по умолчанию.
Шаг 3: Определение сервисов и версий
- Узнаём, что скрывается за открытым портом: Apache 2.4, SSH 7.4 или MySQL 8.0.
- Пример: nmap -sV 192.168.1.1
Шаг 4: Анализ ОС
- По стеку TCP/IP определяем операционную систему устройства.
- Пример: nmap -O 192.168.1.1
3. Nmap: швейцарский нож сканирования
Nmap (Network Mapper) — инструмент, который делает всё вышеперечисленное.Базовые команды:
- Простое сканирование:
nmap 192.168.1.1
Проверяет 1000 самых популярных портов. - Агрессивное сканирование:
nmap -A 192.168.1.1
Запускает определение ОС, версий сервисов и трассировку. - Сканирование конкретных портов:
nmap -p 22,80,443 192.168.1.1 - Сканирование диапазона:
nmap 192.168.1.1-100
Фишки Nmap:
- Скрипты (NSE): Автоматизируют всё: от поиска уязвимостей до сбора информации.
- Тайминг: От медленного (-T0) до параноикально быстрого (-T5).
- Обход фаерволов: Фрагментация пакетов, прокси, DECOY-сканирование.
4. Защита от сканирования: как спрятать сеть?
- Фаерволы: Блокируйте ICMP-запросы и неиспользуемые порты.
- Port Knocking: Скрывайте сервисы до ввода специальной последовательности портов.
- Таблица MAC-адресов: Фильтруйте неизвестные устройства.
- Сегментация сети: Делите сеть на подсети — сканирование одной не откроет другие.
- Изменение баннеров: Меняйте стандартные ответы сервисов (например, чтобы Apache показывался как IIS).
Финальный вопрос к комьюнити:
Какой самый неочевидный артефакт или сервис вы находили при сканировании домашней/корпоративной сети? У меня однажды на принтере обнаружился FTP-сервер с документами бухгалтерии...
Вот другие статьи из цикла:
Обучение #1. Что такое DNS
Обучение #2. Как работает DDNS
Обучение #4. Что такое Wi-Fi и как его взламывают
P.S. Помните: если вы нашли открытый порт на роутере соседа — лучше скажите ему об этом. Возможно, вы спасёте его от реального злоумышленника. Ну или хотя бы от потери интернета. А как иначе вы читать мои статьи будете?