• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Открытый код. Сетевые сканеры. JFScan

networkscan.jpg

Введение

Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.

Для чего нужны сетевые сканеры?

Сетевые сканеры выполняют весьма полезные и нужные функции, так же сетевой сканер предполагается самым первым инструментом в ходе тестирования чего-либо на уязвимости. С помощью сетевого сканера мы можем посмотреть наличие открытых портов на том или ином домене, так же можем проверить на наличие каких-либо уязвимостей с последующей експлоатацией. Если говорить в целом, то этой инструмент добычи нужной нам информации о конкретных целях.

JFScan

Это оболочка сверхбыстрого сканера портов Masscan. Довольно удобный инструмент для быстрого сканирования портов, и с не маленьким функционалом. С помощью masscan можно неплохо так раскрыть потенциал всеми нам известного и любимого сканера Nmap для крупномасштабных сканирований. JFScan является оболочкой, которая использует скорость Masscan и Nmap, для упрощения сканирования открытых портов на различных устройствах. Так давайте же разберём на практике его работу.

Установка

Давайте же приступим к установке, делается это несколько длительное время, но в основном всё довольно просто:
Для начала нужно установить lipcap-dev(Если ваш дистрибутив Linux основан на Debian) или libcap-devel(Если на основе Centos)

sudo apt install libpcap-dev

После этого мы клонируем официальный репозиторий и устанавливаем:

Код:
sudo apt-get --assume-yes install git make gcc
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
sudo make install

Перейдём теперь непосредственно к установке JFScan, для него вам потребуется python3 и pip3:

Код:
git clone https://github.com/nullt3r/jfscan.git
cd jfscan
pip3 install .

Если что, точка в конце тоже нужна, поэтому вводим команды как есть.

Использование

Теперь когда всё готово, мы можем приступать собственно к тестированию нашего сканера. У него имеется большое множество режимов и опций, в этой статье мы разберём некоторые из них.

Команда довольно длинная, но она пожалуй позволит вам определять пользовательские параметры с помощью расширенных возможностей сценариев Nmap.

jfscan --nmap --nmap-options='-sV' --top-ports 1000 scanme.nmap.org,scanme2.nmap.org

Вот собственно вывод этой команды:

Снимок экрана от 2023-02-04 16-52-22.png


Снимок экрана от 2023-02-04 16-52-33.png


Как не трудно догадаться, данная команда выводит открытые порты устройства; какие протоколы(http, tcp, ssh); Операционную систему устройства, его версию, так же отображает программное обеспечение на чём это всё собственно держится и его версию. Данная команда проверяет наиболее часто нужные для тестирования на проникновение порты на открытость.

Такая информация уже может дать подсказки на поиск уязвимости той или иной открытой службы. SSH соединение, с помощью которого некоторыми методами можно получить удалённый доступ с последующим повышением привилегий.

Теперь давайте разберём варианты использования постепенно добавляя параметры с подробным разъяснением

Данная команда сканирует цель на 1000 наиболее лучших портов

jfscan --top-ports 1000 1.1.1.1/24

Снимок экрана от 2023-02-04 17-34-51.png


Так же в качестве цели можно указать несколько адресов в текстовом файле и выбрать параметром --targets и чтобы просканировать только конкретные порты используем параметр -p:

jfscan -p 80,443 --targets targets.txt -r 10000

Снимок экрана от 2023-02-04 17-36-03.png


Файл target.txt может содержать цели в следующих форматах:


domain.com
1.2.3.4
1.2.3.0/24
1.1.1.1-1.1.1.30

Можно использовать Nmap для сбора дополнительной информации об обнаруженных сервисах:

cat targets.txt | jfscan -p 0-65535 --nmap --nmap-options="-sV --script ssh-auth-methods"

Снимок экрана от 2023-02-04 17-48-46.png


Данная команда довольно долго выполняется, но информация выводится не менее интересная. Как мы видим, по открытому 22 порту можно произвести соединение по ssh и данная команда выводит методы авторизации(пароль, ключи аутентификации)

Как не трудно было заметить, у JFScan есть довольно неплохое преимущество, он может сканировать цели не только в виде доменных имён, но и в формате IP адреса или же диапазона IP адресов, сохраняя при этом высокую скорость сканирования.

Таким образом, если вы хотите просканировать список таргетов, состоящий из доменов, IP адресов или других диапазонов, достаточно выполнить такую команду:

cat targets.txt | jfscan -q -p 80,443,8080,8000,8443

Снимок экрана от 2023-02-04 17-55-27.png

Заключение

В этой статье мы рассмотрели весьма полезный, функциональный и быстрый сканер JFScan, который является оболочкой сканера портов Masscan. Так же этот сканер позволит реализовать использование сканера Masscan вместе со сканером Nmap, тем самым добиваясь быстрого и максимально точного результата. Не стоит забывать, что данное программное обеспечение с открытым исходным кодом, которое может использовать или улучшить для себя любой желающий. В своих статьях я стараюсь продвигать программное обеспечение с открытым исходным кодом, дабы продемонстрировать множество преимуществ перед подобным программным обеспечением с закрытым исходным кодом.
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!