Cum să utilizați scanerul de securitate Nmap pe Linux

Noi formarea de specialiști în domeniul securității informațiilor - pentru a aduce un specialist în domeniul securității informațiilor de la sol până la nivelul inițial. După formarea va fi în măsură să furnizeze servicii pentru a efectua teste de penetrare (hacking legal)

Nmap - un program gratuit, open-source de explorare a rețelei de utilități sau de securitate de audit a. Acesta este utilizat pe scară largă în comunitatea Linux, pentru că este ușor de utilizat, dar în același timp foarte puternic. Principiul de funcționare al Nmap, pur și simplu pune, este de a trimite pachete de date la un anumit scop (de IP), iar în interpretarea pachetele returnate pentru a determina care porturile sunt deschise / închise, ce servicii se execută pe un sistem de scanat instalat și dacă firewall-uri sunt activate sau filtre, în cele din urmă, ce sistem de operare se execută. Aceste caracteristici vă permit să colecteze o mulțime de informații valoroase. Să ne uităm la unele dintre aceste oportunități. Pe lângă exemplele tipice de astfel de articole de echipe se va da sfaturi cu privire la modul de utilizare a datelor colectate în timpul scanării.

instalarea Nmap

Pentru început, avem nevoie pentru a obține pachetul de „Nmap“ pentru sistemul nostru.

Setarea Nmap în Kali Linux

Nmap este deja instalat.

Instalarea Nmap pe CentOS

Dar eu recomand să văd aceste aceleași opțiuni la acest link. așa cum există în limba rusă.

Pentru a demonstra unele dintre caracteristicile Nmap, sunt preparate câteva exemple. Principalul obiectiv - pentru a obține ai prins esența și capacitățile programului. Apoi, aveți posibilitatea să modificați comanda pentru a se potrivi cu propriile nevoi.

Rețineți că programul Nmap necesită privilegii de root pentru unele dintre funcțiile sale. nu este necesar în Kali Linux, dar pe toate celelalte sisteme, executați comanda cu sudo. Ca exemple, voi folosi sudo, în echipe Kali uite bine, dar să renunțe la sudo.

Noi colectăm informații despre porturile deschise pe server, servicii și versiuni de software care rulează

Aceasta este o simplă comandă poate fi folosit pentru a verifica dacă site-ul este disponibil (în acest caz, am folosit site-ul codeby.net). Să acorde o atenție la porturile deschise.

Cum să utilizați scanerul de securitate Nmap pe Linux
Cum să utilizați scanerul de securitate Nmap pe Linux

Această opțiune va instrui Nmap pentru a încerca să ghicească ce sistem de operare rulează pe sistemul țintă. În cazul în care toate porturile sunt filtrate, această echipă va fi cea mai bună opțiune, dar rezultatele nu pot fi considerate ca o garanție de încredere. Să acorde o atenție interesului - ei vorbesc despre probabilitatea de a ghici.

Cum să utilizați scanerul de securitate Nmap pe Linux
Cum să utilizați scanerul de securitate Nmap pe Linux

Cautam un server de web, routere, camere web, SSH, FTP, etc.

Căutare routere, servere de web, camere web

Cum să utilizați scanerul de securitate Nmap pe Linux
Cum să utilizați scanerul de securitate Nmap pe Linux

Amintiți-vă că implicit porturile sunt lăsate fie dintr-o lipsă de experiență (administratori de sistem novice), sau de disperare (de exemplu, furnizorii de hosting - în cazul în care acestea vor schimba portul FTP de la standard la alta, echipa de suport tehnic va fi inundată de plângeri ale clienților că «FTP destul de Ea nu funcționează „). Toți ceilalți administratori de sistem sunt „agățate» SSH și alte servicii pe porturile mari. Dacă faceți acest lucru, atunci înregistrările eroarea vine liniște și pace, diferența este foarte vizibilă în comparație cu porturile standard, care trimit întotdeauna diferite de gunoi și să încerce să brute force. Un oameni normali nu folosesc FTP, și de a folosi serviciile cu criptare, chiar dacă același SFTP (FTP cu greutate opțiunile de criptare). Dar companii de hosting nu își poate permite pe motiv deja exprimat - există pericolul de a pierde clienții prin faptul că acestea sunt prea greu de înțeles.

Ie Dacă testați o penetrare anumit computer / server, verificați toate porturile - de la început până la sfârșit (65535). În cazul în care intervalul de testare a rețelei este mic, puteți specifica testarea toate porturile filtrate prin cuvinte FTP (| grep „ftp“), ssh (| grep „ssh“), etc. De exemplu, după cum urmează: ..

Trebuie să fie gata pentru cheltuielile mari de timp.

Zenmap - Graphical User Interface (GUI) pentru Nmap

Echipa Nmap număr foarte mare de opțiuni. Dacă sunteți confuz despre aceste opțiuni și doriți ceva un pic mai prietenos și familiar, apoi a îndreptat atenția către Zenmap. Aceasta este o interfață grafică pentru Nmap.

Cum să utilizați scanerul de securitate Nmap pe Linux
Cum să utilizați scanerul de securitate Nmap pe Linux

Cum să utilizați scanerul de securitate Nmap pe Linux
Cum să utilizați scanerul de securitate Nmap pe Linux

Cum să utilizați scanerul de securitate Nmap pe Linux
Cum să utilizați scanerul de securitate Nmap pe Linux

Ce se poate face cu informațiile obținute în nmap

De fapt, ceea ce suntem dat toate aceste porturi deschise, toate aceste servicii, toate aceste calculatoare cu FTP și alte lucruri?

Dacă se poate utiliza numai Nmap, informațiile care rezultă în ea este greu de util. Acesta este doar începutul. Opțiuni pentru utilizarea informațiilor primite:

  • dacă ați găsit un server de web, pentru început, puteți doar deschis și să vedem ce e acolo. Opțiunile sunt diferite - sunt site-urile obișnuite care sunt vizibile pe Internet prin numele de domeniu, există site-uri în diferite stadii ale noilor administratori de sistem și webmasteri. Uneori, poti merge doar prin cataloage, viziona fișiere fierte, încercați parolele implicite pentru phpMyAdmin și așa mai departe. D.
  • FTP, SSH și mult mai mult poate fi forta bruta. Dacă vom reuși să găsim parola, puteți obține acces la un server FTP privat sau chiar să preia toate computerul dacă este posibil să se aleagă SSH cont. instructiuni Bibliografie Bruteforce sunt date la sfârșitul anului.
  • deosebit de ușor, mâinile aproape goale, puteți lua camerei web - de foarte multe ori există parole implicite, care poate Google pe modelul camerei.
  • De asemenea, routrery interesant. Destul de des implicit parole (din fabrică). Cu acces la router, puteți: efectua atacul, omul din mijloc, sniffing trafic, redirecționează la un site fraudulos, pe-șantajiștii site-uri, etc ...
  • știind versiunea care rulează programe pot încerca să găsească exploituri pentru ei. Link-uri pentru materialul de pe isprăvile sunt, de asemenea, prezentate la sfârșitul articolului.
  • dacă ești destul de nou, eu recomand programul Armitage. Se poate: căuta automat și de utilizare exploatează bruteforce diferite servicii. Programul are o interfață grafică - în general, este destul de simplu. Material pentru Armitage: «Instrucțiuni Armitage: căutare automată și scanare exploatează în Kali Linux».

Material suplimentar pe Nmap și modul de a face cu rezultatele scanării

Pentru a continua lectura recomandat:

Selecția materialului pentru administratorii de sistem:

Hostland.RU pentru mai mult de 10 de ani, este un profesionist în domeniul virtual hosting și o gamă de servicii conexe. Ne stau în spatele calitatea muncii noastre.