Первичная разведка с Nmap

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
933
Реакции
1.341

В данной статье мы рассмотрим техники использования Nmap для сканирования портов и сбора информации о цели. Поскольку различные серверы и сайты применяют разные методы защиты, мы также коснёмся способов их обхода. Статья предполагает, что у вас есть хотя бы базовое представление о работе портов и сетей.


Создание HTML-отчетов из XML-данных


С помощью XML выходных данных мы можем легко создавать HTML-отчеты, которые понятны даже людям без технического образования. Это особенно полезно для документации, так как позволяет представить результаты в подробном и доступном виде. Для преобразования сохраненных результатов из формата XML в HTML мы используем инструмент xsltproc. Это поможет вам на начальном этапе как лучше понимать итоговые результаты сканов, так и, например, отправлять их заказчику, если таковой имеется.


Bash:
sudo nmap (IP) -p- -oA target
Эта опция сохраняет результаты сканирования в три файла с именем target в различных форматах.



Bash:
xsltproc target.xml -o target.html
Сохраняем результат в виде html.


Основные команды Nmap


1. Сканирование с отключением разрешения DNS


Bash:
sudo nmap IP -p- -n


-n (Отключает разрешение DNS): Этот флаг отключает попытки преобразования IP-адресов в доменные имена. Это ускоряет процесс сканирования и помогает избежать утечек информации, так как DNS-запросы могут быть зарегистрированы.

2. Отключение ARP-пинга



Bash:
sudo nmap IP -p- --disable-arp-ping


--disable-arp-ping (Отключает ARP-пинг): Этот флаг отключает ARP-пинг, который используется для проверки доступности хостов в локальной сети. Это полезно, если вы сканируете удаленные хосты или хотите избежать обнаружения в локальной сети.


Различные методы сканирования


SYN-Scan

Bash:
sudo nmap IP -p 1-100 -sS -Pn -n --disable-arp-ping --packet-trace


-sS (SYN-сканирование): Этот метод отправляет SYN-пакеты для определения открытых портов, что позволяет быстро и эффективно сканировать хосты.

ACK-Scan



Bash:
sudo nmap IP -p 1-100 -sA -Pn -n --disable-arp-ping --packet-trace

-sA (ACK-сканирование): Этот метод используется для определения правил брандмауэра, отправляя ACK-пакеты и анализируя ответы.


Сканирование с использованием декоев



Bash:
sudo nmap IP -p 80 -sS -Pn -n --disable-arp-ping --packet-trace -D RND:5


-D RND:5 (Сканирование с декоями): Этот метод генерирует случайные IP-адреса, которые вставляются в заголовок пакета, чтобы скрыть источник сканирования. Это помогает избежать блокировок со стороны администраторов сети.


Тестирование правил брандмауэра


Проверка доступности порта


Bash:
sudo nmap IP -n -Pn -p445 -O

-O (Определение операционной системы): Этот флаг позволяет определить операционную систему целевого устройства, что может быть полезно для дальнейшего анализа.

Сканирование с использованием другого исходного IP


Bash:
sudo nmap IP -n -Pn -p 445 -O -S 2IP -e tun0

-S (Указание исходного IP): Этот флаг позволяет указать, какой IP-адрес будет использоваться для отправки пакетов, что может помочь в маскировке реального адреса.


DNS-прокси и сканирование


Сканирование порта 443


Bash:
sudo nmap IP -p443 -sS -Pn -n --disable-arp-ping --packet-trace

SYN-сканирование с порта DNS


Bash:
sudo nmap IP -p443 -sS -Pn -n --disable-arp-ping --packet-trace --source-port 53

--source-port 53 (Сканирование с порта DNS): Этот флаг указывает, что пакеты будут отправляться с порта 53, который используется для DNS. Это может помочь обойти некоторые механизмы безопасности. В моей практике часто встречаются сайты со среднеагрессивным файрволлом.


Техники обхода брандмауэра и IDS/IPS


Сканирование с отключением ARP-пинга и использованием порта 53

Bash:
sudo nmap IP --disable-arp-ping -p- -n -v --source-port 53

-v (Подробный режим): Этот флаг включает подробный вывод, что позволяет видеть больше информации о процессе сканирования.


Подключение к удаленному сервису


Для проверки, можем ли мы теоретически подключиться к серверу, мы можем воспользоваться Netcat.


Bash:
nc -nv -p 53 IP 443

nc (Netcat): Эта команда позволяет установить соединение с удаленным сервисом. В данном случае мы подключаемся к IP-адресу на порт 443, используя порт 53 для исходящего соединения. Это может быть полезно для тестирования доступности сервисов и проверки правил брандмауэра.

Использование инструментов, таких как Nmap и Netcat, позволяет проводить глубокий анализ сетевой безопасности и тестирование уязвимостей. Применение различных методов сканирования и техник маскировки помогает избежать обнаружения и блокировок со стороны систем безопасности.
 

Похожие темы

️‍ Основанный на разведке открытых источников WEB OSINT: Практическое руководство Разведка открытых источников (OSINT) представляет собой мощный инструмент для сбора информации из доступных источников. В этой статье мы рассмотрим различные аспекты OSINT, включая примеры, команды и методы...
Ответы
2
Просмотры
964
Environment - Linux Medium В прошлый раз мы начали с прохождения лёгкой машины и как я писал в первой статье, пойдём по нарастающей. Начнем прохождение машины, как всегда, с первичных сканов. Результаты сканирования с помощью Nmap показали только два открытых порта: 22/tcp open ssh syn-ack...
Ответы
2
Просмотры
598
Приветствую, форумчане! В связи с закрытием форума xss, пришлось релоцироваться сюда. На данный момент в поиске работы. На xss был под ником Rat1Group Что умею / с чем работал Протоколы и сетевые технологии: TCP, UDP, IP (IPv4, IPv6), ICMP, ARP, DHCP, NAT, VLAN, MPLS, GRE, IPSec, BGP...
Ответы
2
Просмотры
663
Итак, сегодня мы разберём машину Nocturnal | Linux easy. После добавления nocturnal.htb в файл /etc/hosts запускаем первый скан. Я использую rustscan, так как он быстрее определяет открытые порты целевой системы. rustscan -a nocturnal.htb -- -A Если вы используете nmap, то первый скан лучше...
Ответы
2
Просмотры
В темных уголках даркнета, где анонимность и безопасность — это всё, каждый инструмент может быть либо вашим щитом, либо слабым звеном. Firejail — это мощный инструмент песочницы для Linux, который действует как укрепленный бункер для ваших приложений. Он изолирует программы, ограничивает их...
Ответы
6
Просмотры
Назад
Сверху Снизу