- Сообщения
- 933
- Реакции
- 1.341
В данной статье мы рассмотрим техники использования Nmap для сканирования портов и сбора информации о цели. Поскольку различные серверы и сайты применяют разные методы защиты, мы также коснёмся способов их обхода. Статья предполагает, что у вас есть хотя бы базовое представление о работе портов и сетей.
Создание HTML-отчетов из XML-данных
С помощью XML выходных данных мы можем легко создавать HTML-отчеты, которые понятны даже людям без технического образования. Это особенно полезно для документации, так как позволяет представить результаты в подробном и доступном виде. Для преобразования сохраненных результатов из формата XML в HTML мы используем инструмент xsltproc. Это поможет вам на начальном этапе как лучше понимать итоговые результаты сканов, так и, например, отправлять их заказчику, если таковой имеется.
Bash:
sudo nmap (IP) -p- -oA target
Bash:
xsltproc target.xml -o target.html
Основные команды Nmap
1. Сканирование с отключением разрешения DNS
Bash:
sudo nmap IP -p- -n
-n (Отключает разрешение DNS): Этот флаг отключает попытки преобразования IP-адресов в доменные имена. Это ускоряет процесс сканирования и помогает избежать утечек информации, так как DNS-запросы могут быть зарегистрированы.
2. Отключение ARP-пинга
Bash:
sudo nmap IP -p- --disable-arp-ping
--disable-arp-ping (Отключает ARP-пинг): Этот флаг отключает ARP-пинг, который используется для проверки доступности хостов в локальной сети. Это полезно, если вы сканируете удаленные хосты или хотите избежать обнаружения в локальной сети.
Различные методы сканирования
SYN-Scan
Bash:
sudo nmap IP -p 1-100 -sS -Pn -n --disable-arp-ping --packet-trace
-sS (SYN-сканирование): Этот метод отправляет SYN-пакеты для определения открытых портов, что позволяет быстро и эффективно сканировать хосты.
ACK-Scan
Bash:
sudo nmap IP -p 1-100 -sA -Pn -n --disable-arp-ping --packet-trace
-sA (ACK-сканирование): Этот метод используется для определения правил брандмауэра, отправляя ACK-пакеты и анализируя ответы.
Сканирование с использованием декоев
Bash:
sudo nmap IP -p 80 -sS -Pn -n --disable-arp-ping --packet-trace -D RND:5
-D RND:5 (Сканирование с декоями): Этот метод генерирует случайные IP-адреса, которые вставляются в заголовок пакета, чтобы скрыть источник сканирования. Это помогает избежать блокировок со стороны администраторов сети.
Тестирование правил брандмауэра
Проверка доступности порта
Bash:
sudo nmap IP -n -Pn -p445 -O
-O (Определение операционной системы): Этот флаг позволяет определить операционную систему целевого устройства, что может быть полезно для дальнейшего анализа.
Сканирование с использованием другого исходного IP
Bash:
sudo nmap IP -n -Pn -p 445 -O -S 2IP -e tun0
-S (Указание исходного IP): Этот флаг позволяет указать, какой IP-адрес будет использоваться для отправки пакетов, что может помочь в маскировке реального адреса.
DNS-прокси и сканирование
Сканирование порта 443
Bash:
sudo nmap IP -p443 -sS -Pn -n --disable-arp-ping --packet-trace
SYN-сканирование с порта DNS
Bash:
sudo nmap IP -p443 -sS -Pn -n --disable-arp-ping --packet-trace --source-port 53
--source-port 53 (Сканирование с порта DNS): Этот флаг указывает, что пакеты будут отправляться с порта 53, который используется для DNS. Это может помочь обойти некоторые механизмы безопасности. В моей практике часто встречаются сайты со среднеагрессивным файрволлом.
Техники обхода брандмауэра и IDS/IPS
Сканирование с отключением ARP-пинга и использованием порта 53
Bash:
sudo nmap IP --disable-arp-ping -p- -n -v --source-port 53
-v (Подробный режим): Этот флаг включает подробный вывод, что позволяет видеть больше информации о процессе сканирования.
Подключение к удаленному сервису
Для проверки, можем ли мы теоретически подключиться к серверу, мы можем воспользоваться Netcat.
Bash:
nc -nv -p 53 IP 443
nc (Netcat): Эта команда позволяет установить соединение с удаленным сервисом. В данном случае мы подключаемся к IP-адресу на порт 443, используя порт 53 для исходящего соединения. Это может быть полезно для тестирования доступности сервисов и проверки правил брандмауэра.
Использование инструментов, таких как Nmap и Netcat, позволяет проводить глубокий анализ сетевой безопасности и тестирование уязвимостей. Применение различных методов сканирования и техник маскировки помогает избежать обнаружения и блокировок со стороны систем безопасности.