Введение
Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.Для чего нужны сетевые сканеры?
Сетевые сканеры выполняют весьма полезные и нужные функции, так же сетевой сканер предполагается самым первым инструментом в ходе тестирования чего-либо на уязвимости. С помощью сетевого сканера мы можем посмотреть наличие открытых портов на том или ином домене, так же можем проверить на наличие каких-либо уязвимостей с последующей експлоатацией. Если говорить в целом, то этой инструмент добычи нужной нам информации о конкретных целях.JFScan
Это оболочка сверхбыстрого сканера портов Masscan. Довольно удобный инструмент для быстрого сканирования портов, и с не маленьким функционалом. С помощью masscan можно неплохо так раскрыть потенциал всеми нам известного и любимого сканера Nmap для крупномасштабных сканирований. JFScan является оболочкой, которая использует скорость Masscan и Nmap, для упрощения сканирования открытых портов на различных устройствах. Так давайте же разберём на практике его работу.Установка
Давайте же приступим к установке, делается это несколько длительное время, но в основном всё довольно просто:Для начала нужно установить lipcap-dev(Если ваш дистрибутив Linux основан на Debian) или libcap-devel(Если на основе Centos)
sudo apt install libpcap-dev
После этого мы клонируем официальный репозиторий и устанавливаем:
Код:
sudo apt-get --assume-yes install git make gcc
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
sudo make install
Перейдём теперь непосредственно к установке JFScan, для него вам потребуется python3 и pip3:
Код:
git clone https://github.com/nullt3r/jfscan.git
cd jfscan
pip3 install .
Если что, точка в конце тоже нужна, поэтому вводим команды как есть.
Использование
Теперь когда всё готово, мы можем приступать собственно к тестированию нашего сканера. У него имеется большое множество режимов и опций, в этой статье мы разберём некоторые из них.Команда довольно длинная, но она пожалуй позволит вам определять пользовательские параметры с помощью расширенных возможностей сценариев Nmap.
jfscan --nmap --nmap-options='-sV' --top-ports 1000 scanme.nmap.org,scanme2.nmap.org
Вот собственно вывод этой команды:
Как не трудно догадаться, данная команда выводит открытые порты устройства; какие протоколы(http, tcp, ssh); Операционную систему устройства, его версию, так же отображает программное обеспечение на чём это всё собственно держится и его версию. Данная команда проверяет наиболее часто нужные для тестирования на проникновение порты на открытость.
Такая информация уже может дать подсказки на поиск уязвимости той или иной открытой службы. SSH соединение, с помощью которого некоторыми методами можно получить удалённый доступ с последующим повышением привилегий.
Теперь давайте разберём варианты использования постепенно добавляя параметры с подробным разъяснением
Данная команда сканирует цель на 1000 наиболее лучших портов
jfscan --top-ports 1000 1.1.1.1/24
Так же в качестве цели можно указать несколько адресов в текстовом файле и выбрать параметром --targets и чтобы просканировать только конкретные порты используем параметр -p:
jfscan -p 80,443 --targets targets.txt -r 10000
Файл target.txt может содержать цели в следующих форматах:
Ссылка скрыта от гостей
domain.com
1.2.3.4
1.2.3.0/24
1.1.1.1-1.1.1.30
Можно использовать Nmap для сбора дополнительной информации об обнаруженных сервисах:
cat targets.txt | jfscan -p 0-65535 --nmap --nmap-options="-sV --script ssh-auth-methods"
Данная команда довольно долго выполняется, но информация выводится не менее интересная. Как мы видим, по открытому 22 порту можно произвести соединение по ssh и данная команда выводит методы авторизации(пароль, ключи аутентификации)
Как не трудно было заметить, у JFScan есть довольно неплохое преимущество, он может сканировать цели не только в виде доменных имён, но и в формате IP адреса или же диапазона IP адресов, сохраняя при этом высокую скорость сканирования.
Таким образом, если вы хотите просканировать список таргетов, состоящий из доменов, IP адресов или других диапазонов, достаточно выполнить такую команду:
cat targets.txt | jfscan -q -p 80,443,8080,8000,8443
Заключение
В этой статье мы рассмотрели весьма полезный, функциональный и быстрый сканер JFScan, который является оболочкой сканера портов Masscan. Так же этот сканер позволит реализовать использование сканера Masscan вместе со сканером Nmap, тем самым добиваясь быстрого и максимально точного результата. Не стоит забывать, что данное программное обеспечение с открытым исходным кодом, которое может использовать или улучшить для себя любой желающий. В своих статьях я стараюсь продвигать программное обеспечение с открытым исходным кодом, дабы продемонстрировать множество преимуществ перед подобным программным обеспечением с закрытым исходным кодом.
Последнее редактирование модератором: