Svetainės skyriai
Redaktoriaus pasirinkimas:
- „Samsung Galaxy A3“ gamykliniai nustatymai iš naujo
- BIOS: paleiskite iš disko
- Kaip paleisti iš „diegimo“ DVD arba „flash drive“ - BIOS sąranka nuotraukose
- Kaip teisingai nustatyti RAM laiką?
- „Navitel“ diegimas navigatoriuje ir kompiuteryje
- Pakeiskite slaptažodį Minecraft serveryje per savo asmeninę paskyrą ir klientą
- Kas yra garsiakalbio kabelis
- Kompiuterio naudojimas kaip telefonas
- Kaip naudoti išmanųjį telefoną kaip nešiojamojo kompiuterio modemą
- Kaip prijungti antrą televizorių prie imtuvo arba skaitmeninės televizijos priedėlio
Reklama
Nmap scenarijai. Kaip naudoti „Nmap“ tinklui nuskaityti |
Žemiau rasite 20 pagrindinių Nmap komandos naudojimo pavyzdžiai. Išmoksite naudoti Nmap iš komandinė eilutė Linux sistemoje ieškoti aktyvių prieglobų tinkle ir nuskaityti atvirus prievadus. Pamatysite kaip nuotoliniu būdu aptikti operacinę sistemą naudojant TCP/IP kamino pirštų atspaudus ir kaip sužinok versiją programinė įranga veikia nuotoliniame serveryje. Taip pat parodysiu, kaip tai padaryti naudojant Nmap slaptas skenavimas, Kaip apibrėžti ugniasienę Ir kaip pakeisti MAC adresą. 1. Nuskaitykite vieną pagrindinį kompiuterį arba IP adresąNuskaityti Atskiras IP adresas: $nmap 192.168.1.1 Nuskaitykite serverį pagal Prieglobos vardas: $ nmap server.site Padidinti Išsamumo lygis nuskaitymo rezultatai: $ nmap -v serveris..svetainė 2. Kelių IP adresų nuskaitymasNuskaityti Keli IP adresai: $nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3 Nuskaityti Potinklis: $ nmap 192.168.1.0/24 $ nmap 192.168.1.* Nuskaityti IP adresų diapazonas (192.168.1.0 — 192.168.1.200): $nmap 192.168.1.0-200 3. Ieškokite aktyvių kompiuterių tinkleNaudingi patarimai: Nuskaitykite savo tinklą tik viena ping komanda! Raskite visus aktyvius kompiuterius! Nuskaitykite tinklą paieškai Aktyvūs šeimininkai: $ nmap -sn 192.168.1.0/24 4. Nuskaitykite pagrindinio kompiuterio sąrašą iš failoNuskaitomas prieglobų / tinklų sąrašas iš Failas: $ nmap -iL input.txt Dokumento formatas: # Įrašai gali būti bet kokio formato, kurį Nmap veikia su # komandinėje eilutėje (IP adresai, pagrindinio kompiuterio pavadinimai, CIDR, IPv6 arba okteto # diapazonai). Įrašai turi būti atskirti vienu ar daugiau tarpų, skirtukų # arba naujomis eilutėmis. $ cat input.txt serveris.svetainė 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200 5. IP/Hosts/Tinklų neįtraukimas į nuskaitymąIšskirti tikslus iš Nmap nuskaitymo: $ nmap 192.168.1.0/24 --išskirti 192.168.1.1 $ nmap 192.168.1.0/24 --išskirti 192.168.1.1 192.168.1.5 $ nžemėlapis 192.168.1.5 $ nmap 192.168.1.1,20/28.1,8.1 Išskirti sąrašą kompiuteriai, paimti iš failo: $ nmap 192.168.1.0/24 --excludefile išskirti.txt Failo formatas su neįtrauktais pagrindiniais kompiuteriais yra panašus į aukščiau pateiktą. 6. Nuskaitykite konkrečius prievadusNuskaityti Vienas uostas: $ nmap -p 80 192.168.1.1 Nuskaityti Keli prievadai: $ nmap -p 80.443 192.168.1.1 Nuskaityti Uosto diapazonas: $ nmap -p 80-1000 192.168.1.1 Nuskaityti Visi prievadai: $ nmap -p "*" 192.168.1.1 Nuskaitykite kelis iš labiausiai Bendrieji uostai: $ nmap -- viršutiniai prievadai 5 192.168.1.1 $ nmap -- viršutiniai prievadai 10 192.168.1.1 7. Palaikomų IP protokolų nustatymasNustatykite, kuri IP protokolai(TCP, UDP, ICMP ir kt.) palaiko nuskaitytą pagrindinį kompiuterį: $ nmap -sO 192.168.1.1 8. TCP/UDP prievadų nuskaitymasNuskaityti visi TCP prievadai: $ nmap -sT 192.168.1.1 Nuskaityti specifiniai TCP prievadai: $ nmap -p T:80 192.168.1.1 Nuskaityti visi UDP prievadai: $ nmap -sU 192.168.1.1 Nuskaityti specifiniai UDP prievadai: $ nmap -p U:53 192.168.1.1 Skirtingų prievadų nuskaitymo derinimas: $ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1 9. Greitas nuskaitymasSuaktyvinti Greitas režimas nuskaityti: $ nmap -F 192.168.1.1 * Nuskaito mažiau prievadų nei naudojant įprastą nuskaitymą. 10. Rodyti prievado būsenos priežastįRodyti Priežastis, pagal kurį Nmap mano, kad prievadas yra tam tikros būsenos: $ nmap -- priežastis 192.168.1.1 11. Rodyti tik atvirus prievadusRodyti Tik atidaryti prievadai(arba galbūt atidarytas): $ nmap --atviras 192.168.1.1 12. OS apibrėžimasVienas žinomiausių funkcionalumą Nmap yra nuotolinis OS aptikimas, pagrįstas TCP/IP dėklo analize.Nmap siunčia seriją TCP ir UDP paketaiįjungta nuotolinis šeimininkas ir studijuoja atsakymus. Atlikęs daugybę testų, Nmap palygina rezultatus su savo duomenų baze ir, jei randama atitiktis, rodo informaciją apie OS. Įjungti OS apibrėžimas: $ nmap -O 192.168.1.1 13. Paslaugų versijos nustatymasĮjungti Paslaugų versijos nustatymas: $ nmap -sV 192.168.1.1 * Nustato nuotoliniame serveryje veikiančių programų versijas. 14. Ugniasienės aptikimasSužinokite, ar jūsų kompiuteris yra apsaugotas Paketiniai filtrai arba Ugniasienė: $ nmap -sA 192.168.1.1 15. MAC adreso pakeitimasPakaitalas MAC adresas A: $ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1 Pakeiskite MAC adresą Atsitiktinis MAC: $ nmap --spoof-mac 0 192.168.1.1 16. Patikrinkite ugniasienę, ar nėra pažeidžiamumųŠie trys nuskaitymo tipai naudoja subtilią TCP RFC spragą, kad atskirtų atvirus ir uždarus prievadus.Nuskaitant su RFC suderinamą sistemą, bet koks paketas, kuriame nėra SYN, RST arba ACK bitų, sukels RST atsaką, jei prievadas bus uždarytas, arba nereaguos, jei prievadas atidarytas. Nes nė vienas iš šių bitų nėra nustatytas, tada bet koks likusių trijų (FIN, PSH ir URG) derinys bus teisingas. TCP Null nuskaitymas: $ nmap -sN 192.168.1.1 * Nenustatyti jokie bitai (žymės TCP antraštėje 0). TCP Fin nuskaitymas: $ nmap -sF 192.168.1.1 * Nustatytas tik TCP FIN bitas. TCP Kalėdos nuskaitymas: $ nmap -sX 192.168.1.1 * Nustatytos FIN, PSH ir URG vėliavėlės (paketas šviečia kaip eglutė). 17. Slaptas skenavimasNaudingi patarimai: Likite anonimiški, kai nuskaitote prievadus! Naudokite Nmap + Tor + ProxyChains! Saugus ir lengvas įsiskverbimo testas! TCP SYN nuskaitymas: $ nmap -sS 192.168.0.1 * Žinomas kaip pusiau atviras nuskaitymas, nes jis neatidaro visų TCP jungčių. 18. Prieglobos aptikimo išjungimas (be Ping)Prieš nuskaitydami nesiųskite prieglobos ping: $ nmap -Pn 192.168.1.1 19. DNS naudojimo išjungimasNaudingi patarimai: Reikia sugriežtinti „Linux“ apsaugą? Šifruoti DNS srautas apsisaugoti nuo klastojimo! Niekada nekeiskite DNS vardo skyrimo kiekvienam aptiktam aktyviam IP adresui. Yra keturių tipų NSE scenarijai, būtent:
Tada šie scenarijai sugrupuojami į įvairias kategorijas, įskaitant tas, kurios skirtos autentifikavimui ( aut), atrandant šeimininkus ( transliacija), žiaurios jėgos atakos atspėti autentifikavimo kredencialus ( žiaurus), sužinokite daugiau apie tinklą ( atradimas), sukeldamas atsisakymą teikti paslaugą ( dos), išnaudojant tam tikrą pažeidžiamumą ( išnaudoti) ir kt. Nemažai scenarijų priklauso numatytajai kategorijai. Pastaba: Prieš tęsdami toliau, turėtumėte atkreipti dėmesį į šiuos pagrindinius dalykus:
Norėdami pamatyti visų galimų NSE scenarijų vietą, terminale paleiskite taip: $ rasti *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...NSE scenarijai įkeliami naudojant --script vėliavėlę, kuri taip pat leidžia paleisti tavo paties scenarijus pateikdami kategorijas, scenarijaus failų pavadinimus arba katalogų, kuriuose yra jūsų scenarijai, pavadinimus. Scenarijų įjungimo sintaksė yra tokia: $ namp -sC taikinys #įkelti numatytuosius scenarijus ARBA $ nmap --skripto failo pavadinimas|kategorija|katalogas|išraiška,... taikinys Galite peržiūrėti scenarijaus aprašą naudodami --script-help parinktį. Be to, kai kuriems scenarijams galite perduoti argumentus naudodami --script-args ir --script-args-file parinktis, o vėliau naudojama failo pavadinimui pateikti, o ne komandų eilutės arg. Norėdami atlikti nuskaitymą naudodami daugumą numatytųjų scenarijų, naudokite vėliavėlę -sC arba naudokite --script=default, kaip parodyta. $ nmap -sC scanme.nmap.org ARBA $ nmap --script=default scanme.nmap.org ARBA $ nmap --script numatytasis scanme.nmap.org Pavyzdžio išvestisNuo Nmap 7.01 (https://nmap.org) 2017-11-15 10:36 IST Nmap nuskaitymo ataskaita, skirta scanme.nmap.org (45.33.32.156) Priegloba veikia (0,0027 s delsa). Nerodoma: 999 filtruoti prievadai PORT STATE SERVICE 80/tcp atidaryta http |_http-title: Pirmyn ir ScanMe! Nmap atlikta: 1 IP adresas (1 pagrindinis kompiuteris aukštyn) nuskaitytas per 11,74 sekundėsNorėdami naudoti scenarijų tinkamu tikslu, pirmiausia galite gauti trumpą aprašymą, ką jis iš tikrųjų daro, pavyzdžiui http antraštės. $ nmap --script-help http-headers scanme.nmap.org Pavyzdžio išvestisNuo Nmap 7.01 (https://nmap.org) 2017-11-15 10:37 IST http-headers Kategorijos: saugus atradimui https://nmap.org/nsedoc/scripts/http-headers.html Vykdo HEAD užklausą žiniatinklio serverio šakniniam aplankui („/“) ir rodo grąžintas HTTP antraštes.Įkeliami NSE scenarijai, kad būtų galima atlikti Nmap nuskaitymąGalite pasirinkti arba įkelti scenarijus, kad atliktumėte nuskaitymą įvairiais toliau paaiškintais metodais. Scenarijaus pavadinimo naudojimasSužinoję, ką daro scenarijus, galite jį nuskaityti. Galite naudoti vieną scenarijų arba įvesti kableliais atskirtą scenarijų pavadinimų sąrašą. Toliau pateikta komanda leis peržiūrėti HTTP antraštes, sukonfigūruotas žiniatinklio serveryje tikslinėje priegloboje. $ nmap --script http-headers scanme.nmap.org Nuskaitykite HTTP antraštes Nuo Nmap 7.01 (https://nmap.org) 2017-11-15 10:39 IST Nmap nuskaitymo ataskaita, skirta scanme.nmap.org (45.33.32.156) Priegloba veikia (0,27 s delsa). Nerodoma: 996 uždaryti prievadai PORT STATE SERVICE 22/tcp open ssh 80/tcp open http | http antraštės: | Data: 2017 m. lapkričio 15 d., trečiadienis, 05:10:04 GMT | Serveris: Apache/2.4.7 (Ubuntu) | Priimti diapazonai: baitai | Vary: Accept-Encoding | Jungtis: uždaryti | Turinio tipas: tekstas/html | |_ (Užklausos tipas: HEAD) 179/tcp filtruotas bgp 31337/tcp atviras Elite Nmap atliktas: 1 IP adresas (1 priegloba aukštyn) nuskaitytas per 20,96 sekundės Naudojant kategorijasTaip pat galite įkelti scenarijus iš vienos kategorijos arba iš kableliais atskirto kategorijų sąrašo. Šiame pavyzdyje mes naudojame visus numatytosios ir transliacijos kategorijos scenarijus, kad atliktume pagrindinio kompiuterio nuskaitymą 192.168.56.1 . $ nmap -- scenarijus, numatytasis, transliacija 192.168.56.1 Naudojant pakaitos simbolįTai naudinga, kai norite pasirinkti scenarijus su nurodyto pavadinimo šablonu. Pavyzdžiui, norint įkelti visus scenarijus, kurių pavadinimai prasideda ssh, paleiskite žemiau esančią komandą terminale: $ nmap --script "ssh-*" 192.168.56.1 Būlio išraiškų naudojimasTaip pat galite pasirinkti scenarijus naudodami logines išraiškas, kurias galite sukurti naudodami ir, arba, ir ne operatoriai. Ir vardai Būlio išraiškoje gali būti kategorija, failo pavadinimas iš scenarijus.db, arba visi. Ši komanda įkels scenarijus iš numatytųjų arba transliavimo kategorijų. $ nmap --script "numatytasis arba transliavimas" 192.168.56.10 Kas yra lygiavertis: $ nmap -- scenarijus, numatytasis, transliacija 192.168.56.10 Norėdami įkelti visus scenarijus, praleidžiant esančius vuln kategorijoje, paleiskite šią komandą terminale. $ nmap --script "ne vuln" 192.168.56.10 Kita komanda atrodo šiek tiek sudėtinga, tačiau ją lengva suprasti, ji parenka scenarijus numatytosiose arba transliacijos kategorijose, nepaisydama tų, kurių pavadinimai prasideda ssh-: $ nmap --script "(numatytasis arba transliuojamas), o ne ssh-*" 192.168.56.10 Svarbu tai, kad norint įkelti scenarijus galima derinti kategorijas, scenarijų pavadinimus, katalogą, kuriame yra jūsų pasirinktiniai scenarijai, arba loginę išraišką, pavyzdžiui: $ nmap -- scenarijaus transliacija, vuln, ssh-auth-methods,/path/to/custom/scripts 192.168.56.10 Argumentų perdavimas NSE scenarijamsŽemiau pateikiamas pavyzdys, rodantis, kaip perduoti argumentus scenarijus su --script-args variantas: $ nmap --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql-cis. auditas"" Norėdami perduoti prievado numerį, naudokite -p nmap parinktis: $ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql -cis.auditas"" Ši aukščiau pateikta komanda atlieka MySQL duomenų bazės serverio saugos konfigūracijos auditą, palyginti su dalimis CIS MySQL v1.0.2 etalonas. Taip pat galite sukurti savo naudingus pasirinktinius audito failus kitiems MySQL auditams. Tai kol kas tiek. Daugiau informacijos galite rasti nmap vadovo puslapyje arba peržiūrėti NSE Usage. Norėdami pradėti rašyti savo NSE scenarijus, peržiūrėkite šį vadovą: https://nmap.org/book/nse-tutorial.html IšvadaNmap yra tikrai galingas ir naudingas įrankis, kurio reikia kiekvienam sistemos ar tinklo administratoriui savo saugumo arsenale – NSE tiesiog prideda daugiau efektyvumo. Šiame straipsnyje mes supažindinome jus su Nmap scenarijaus variklis, ir pažvelgė į tai, kaip rasti ir naudoti įvairius galimus scenarijus pagal skirtingas kategorijas. Jei turite klausimų, nedvejodami parašykite mums naudodami toliau pateiktą komentarų formą. Nmap yra kultinis skaitytuvas, be kurio neapsieina beveik joks įsilaužėlis, todėl, manau, jo galimybių išplėtimo tema domina daugelį. Įprasta naudoti kitus įrankius kartu su Nmap. Šiame straipsnyje bus kalbama apie tai, kaip lengvai automatizuoti Nmap naudojant mėgstamus įrankius. Patogiau „paspausti vieną mygtuką“ ir gauti rezultatą, nei nuolat atlikti tą pačią veiksmų seką. Skriptų naudojimas programoje Nmap gali padėti įsilaužėliams automatiškai įsilaužti į sistemas, o sistemos administratoriai patikrinti, ar sistemose nėra numatytųjų spragų, ir laiku jas ištaisyti. Keletas žodžių apie NmapEsu tikras, kad dauguma žurnalo „Hacker“ skaitytojų žino, kas yra „Nmap“, ir tikriausiai ne kartą naudojo jį tyrinėdami tinklą ir rinkdami informaciją. Tiems, kurie pamiršo ar nežino, priminsiu:
Problemos formulavimasKaip jau minėta, šiandien mes išplėsime Nmap funkcionalumą rašydami savo scenarijus. Bet koks įsilaužimas / pentestas paprastai prasideda nuo žvalgybos ir duomenų rinkimo. Vienas iš pirmųjų dalykų, kuriuos reikia patikrinti, yra atvirų prievadų buvimas tiriamame pagrindiniame kompiuteryje ir veikiančių paslaugų identifikavimas. Geriausia priemonė Tikriausiai nėra geresnio būdo rinkti tokią informaciją nei Nmap. Kitas veiksmas po nuskaitymo paprastai yra rastos pažeidžiamos paslaugos išnaudojimo paieška arba prisijungimo: slaptažodžio poros pasirinkimas naudojant brutalios jėgos metodą. Tarkime, kad aktyviai naudojate THC-Hydra brute forcer, kad atspėtų kelių paslaugų slaptažodžius (pvz., HTTP-Basic, SSH, MySQL). Tokiu atveju hidra turite nustatyti kiekvienai paslaugai atskirai, reikia atsiminti paslaugų ypatybes ir vėliavėles, reikalingas hidrai paleisti. O jei reikia apdirbti daug daugiau nei penkias paslaugas?.. Kodėl to neautomatizavus? Taigi parašykime paprastą scenarijų, kuris automatizuos „Hydra“ paleidimo procesą, kad būtų galima pasirinkti prisijungimo vardus/slaptažodžius vienai paslaugai (pavyzdžiui, PostgreSQL). Norėdami tai padaryti, mums reikės šių įrankių:
Jei dar nesate įdiegę „Nmap“ ir (arba) „Hydra“, nedelsdami pataisykite tai: $ sudo apt-get įdiegti nmap hydra Gerai, pradėkime. Nmap scenarijai yra įprasti tekstiniai failai su plėtiniu *.nse. Taigi atidarykite savo mėgstamą teksto rengyklę ir kurkite naujas failas. Aš naudosiu Vim: $ vim hydra.nse NSE scenarijaus struktūraPrieš pradedant rašyti, reikia pasakyti, kad visi scenarijai turi tam tikrą struktūrą. Be paties kodo, kuris automatizuoja tam tikrus veiksmus, jame yra scenarijaus aprašymas (kam jis skirtas ir kaip juo naudotis), informacija apie autorių, licencijas, priklausomybę nuo kitų scenarijų, kategorijas, kurioms scenarijus priklauso , ir taip toliau. Pažvelkime į kiekvieną iš šių dalių atidžiau. Scenarijaus aprašymasŠiame skyriuje pateikiamas scenarijaus aprašymas, autoriaus komentarai, scenarijaus rezultato rodymo ekrane pavyzdys ir papildomos funkcijos. Mūsų scenarijaus, parenkančio „PostgeSQL“ prisijungimo vardus / slaptažodžius, aprašymas atrodys taip: Aprašymas = [[ Brute force visas paslaugas, veikiančias tiksliniame pagrindiniame kompiuteryje. Rezultatai pateikiami lentelėje su kiekvienu keliu, aptiktu būdu, prisijungimu ir (arba) slaptažodžiu. ]] --- -- @usage -- nmap --script hydra [--script-args "lpath= Komentaras; -- - kelių eilučių komentaras; @usage, @output, @args - scenarijaus iškvietimo pavyzdys, rezultato atvaizdavimas ekrane, reikalingi argumentai skambinant. Viršuje @usage matome scenarijaus paleidimo formatą. Šiuo atveju nurodomas tik scenarijaus pavadinimas (hydra). Tai tampa įmanoma, jei scenarijus dedamas į / katalogą Kategorijos, kuriose yra scenarijus (kategorijos)Rašydami NSE scenarijų galite nurodyti jo kategoriją (arba kelias kategorijas). Tai naudinga, kai Nmap vartotojas nori naudoti ne konkretų scenarijų, o tos pačios kategorijos scenarijų rinkinį. Kai kurių kategorijų pavyzdžiai:
Pavyzdžiui, jei reikia paleisti visus scenarijus iš autentifikavimo kategorijos, komanda atrodys taip: $ nmap --script=auth example.com Tokiu atveju šios kategorijos scenarijai bus paleisti po vieną nurodytam kompiuteriui. Mūsų scenarijus priklauso brutalų kategorijai. Prie failo pridėkime šią eilutę: Kategorijos = ("žiaurus") Autoriaus informacijaKiekviename scenarijuje yra informacijos apie jo autorių. Mano atveju: Autorius = "Olga Barinova" Informacija apie naudojamą licencijąNmap sveikina visus naudotojų patobulinimus ir skatina dalytis, įskaitant NSE scenarijus. Nurodydami licenciją patvirtinate teisę bendrinti scenarijų su bendruomene. Standartinė Nmap licencija atrodo taip: Licencija = „Tas pats kaip Nmap – žr. http://nmap.org/book/man-legal.html“ Taip pat pridėkime šią eilutę prie scenarijaus. Priklausomybė nuo kitų scenarijųŠioje srityje yra NSE scenarijų, kurie turi būti vykdomi prieš paleidžiant šį scenarijų, pavadinimai, norint gauti reikiamą informaciją. Pavyzdžiui, Priklausomybės = ("smb-brute"). Mūsų atveju šios funkcijos neprireiks, todėl priklausomybių nepridėsime. Priegloba ir prievadasNmap turi žinoti, kurioms paslaugoms ir kuriuose prievaduose paleisti scenarijų. Tam yra specialios taisyklės:
Tokioms taisyklėms sukurti yra bibliotekos. Mūsų scenarijuje tereikia nurodyti prievado numerį (5432) ir paslaugos pavadinimą (postgresql), tada jis veiks tik šiam prievadui ir paslaugai. NSE yra gana populiari „shortport“ biblioteka, kuri apima įvairių metodų. Mes naudosime metodą Port_or_service (prievadai, paslaugos, protokolai, būsenos) kur prievadai yra prievadų numeriai, paslaugos yra paslaugų pavadinimai, protokolai yra protokolų pavadinimai (pavyzdžiui, udp), būsenos yra būsenos. Šis metodas grąžina teisingą, jei Šis momentas išanalizuojama paslauga, esanti viename iš prievadų iš prievadų sąrašo arba atitinkanti kurią nors paslaugą iš paslaugų sąrašo, be to, tikrinama, ar protokolas ir būsena atitinka, kitu atveju grąžinama false. Portrule = shortport.port_or_service((5432), ("postgresql")) Bibliotekų sujungimasSekundei nukrypkime nuo scenarijaus struktūros ir apsvarstykime, kaip prijungiamos išorinės bibliotekos, kurių funkcionalumą turėsime pasiekti. Tęsinys prieinamas tik nariams1 variantas. Prisijunkite prie „svetainės“ bendruomenės ir perskaitykite visą svetainėje esančią medžiagąNarystė bendruomenėje per nurodytą laikotarpį suteiks prieigą prie VISOS „Hacker“ medžiagos, padidins asmeninę kaupiamą nuolaidą ir leis kaupti profesionalų „Xakep Score“ įvertinimą! nmap [ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> } apibūdinimasNmap(" Tinklo žemėlapių sudarytojas) yra atvirojo kodo programa pirminis kodas tinklo tyrinėjimui ir saugumo testavimui. Jis buvo skirtas greitai nuskaityti didelius tinklus, nors jis taip pat gerai veikia su atskirais taikiniais. Nmap išradingai naudoja neapdorotus IP paketus, kad nustatytų, kokie pagrindiniai kompiuteriai yra tinkle, kokias paslaugas (programos pavadinimą ir versiją) jie siūlo, kokias operacines sistemas (ir OS versijas) naudoja, kokių tipų paketų filtrus / ugniasienes naudoja. ir daug daugiau kitų savybių. Nors Nmap dažniausiai naudojamas saugumo testavimui, daugelis sistemos administratoriai tai naudinga atliekant įprastas užduotis, pvz., stebėti tinklo struktūrą, valdyti paslaugų paleidimo tvarkaraščius ir stebėti pagrindinio kompiuterio ar paslaugos veikimo laiką. Nmap išvestis yra nuskaitytų taikinių sąrašas su Papildoma informacija kiekvienam iš jų, atsižvelgiant į nurodytas parinktis. Pagrindinė informacija yra « svarbių prievadų lentelė» . Šioje lentelėje yra prievado numeris, protokolas, paslaugos pavadinimas ir būsena. Būsena gali būti atidaryta, filtruojama, uždaryta arba nefiltruota. Atidaryti reiškia, kad programa tiksliniame kompiuteryje yra pasirengusi užmegzti ryšį / priimti paketus tame prievade. Filtruota reiškia, kad užkarda, tinklo filtras ar kita tinklo netvarka blokuoja prievadą, o Nmap negali nustatyti, ar prievadas atidarytas, ar uždarytas. Uždaryti prievadai nėra susieti su jokia programa, bet gali būti atidaryti bet kuriuo metu. Prievadai laikomi nefiltruotais, kai jie atsako į Nmap užklausas, bet Nmap negali nustatyti, ar jie atidaryti, ar uždaryti. Nmap problema atidaryta|filtruojama ir uždaryta|filtruojama, kai negali nustatyti, kuri iš šių dviejų būsenų apibūdina prievadą. Jei pageidaujama, šioje lentelėje taip pat gali būti pateikta informacija apie programinės įrangos versiją. Atliekant IP protokolo nuskaitymą (-sO), Nmap teikia informaciją apie palaikomus protokolus, o ne atvirus prievadus. Be svarbių prievadų lentelės, Nmap gali pateikti daugiau informacijos apie taikinius: išspręstus DNS pavadinimus, atspėti apie naudojamą prievadą. Operacinė sistema, įrenginių tipai ir MAC adresai. Tipiškas nuskaitymas naudojant Nmap parodytas 1 pavyzdyje. Vieninteliai šiame pavyzdyje naudojami argumentai yra -A , skirti OS versijos aptikimui, scenarijaus nuskaitymui ir sekimui; -T4 greitesniam vykdymui; tada du tiksliniai šeimininkai. 1 pavyzdys: tipinis nuskaitymo su Nmap pavyzdys # nmap -A -T4 scanme..org) Įdomūs prievadai svetainėje scanme.site (64.13.134.52): (1663 prievadai, kurie buvo nuskaityti, bet nerodomi žemiau, yra tokioje būsenoje: filtruoti) PORT STATE PASLAUGOS VERSIJA 22/tcp atidaryti ssh OpenSSH 3.9p1 (protokolas 1.99) 53/tcp atviras domenas 70/tcp uždaras gopheris 80/tcp atviras http Apache httpd 2.0.52 ((Fedora)) 113/tcp uždaras autentifikavimas Įrenginio tipas: bendrosios paskirties Veikia: Linux 2.4.X|2.5.X| Išsami 2.6.X operacinės sistemos informacija: Linux 2.4.7–2.6.11, Linux 2.6.0–2.6.11 Įdomūs prievadai žaidimų aikštelėje..168.0.40): (1659 prievadai, nuskaityti, bet nerodomi toliau, yra uždarytos) VALSTYBĖS PASLAUGOS VERSIJA 135/tcp atvira msrpc Microsoft Windows RPC 139/tcp atidaryti netbios-ssn 389/tcp atidaryti ldap? 445/tcp atidaryti microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp atidaryti windows-icfw? 1025/tcp atvira msrpc Microsoft Windows RPC 1720/tcp atvira H.323/Q.931 CompTek AquaGateKeeper 5800/tcp atvira vnc-http RealVNC 4.0 (skyra 400x250; VNC prievadas: 5900/tcp) 590 vnc VNC(protokolas 3.8) MAC adresas: 00:A0:CC:63:85:4B (Lite-on Communications) Įrenginio tipas: bendroji paskirtis Veikia: Microsoft Windows NT/2K/XP OS informacija: Microsoft Windows XP Pro RC1+ naudojant galutinio leidimo paslaugą Informacija: OS: Windows, Windows XP Nmap baigtas: 2 IP adresai (2 pagrindiniai kompiuteriai aukštesni) nuskaityti per 88,392 sekundės Dauguma nauja versija Nmap galima atsisiųsti iš Preambulė nmap – tinklo tyrinėjimo priemonė ir prievadų skaitytuvas Nmap („Network Mapper“) yra atvirojo kodo tinklo tyrinėjimo ir saugumo testavimo priemonė. Jis buvo skirtas greitai nuskaityti didelius tinklus, nors jis taip pat gerai veikia su atskirais taikiniais. Nmap naudoja neapdorotus IP paketus originaliais būdais nustatyti, kurie kompiuteriai yra prieinami tinkle, kokias paslaugas (programos pavadinimą ir versiją) jie siūlo, kokias operacines sistemas (ir OS versijas) naudoja, kokių tipų paketų filtrus/užkardas naudoja ir daugybę kitų savybių. Nors Nmap paprastai naudojamas saugumo testavimui, daugelis tinklo ir sistemos administratorių mano, kad jis naudingas atliekant įprastas užduotis, pvz., stebėti tinklo struktūrą, valdyti paslaugų paleidimo tvarkaraščius ir stebėti pagrindinio kompiuterio ar paslaugos veikimo laiką. Nmap išvestis yra nuskaitytų taikinių sąrašas su papildoma informacija apie kiekvieną, atsižvelgiant į nurodytas parinktis. Pagrindinė informacija yra „svarbių prievadų lentelė“. Šioje lentelėje yra prievado numeris, protokolas, paslaugos pavadinimas ir būsena. Būsena gali būti atidaryta, filtruojama, uždaryta arba nefiltruota. Atidaryti reiškia, kad programa tiksliniame kompiuteryje yra pasirengusi užmegzti ryšį / priimti paketus tame prievade. Filtruotas reiškia, kad ugniasienė, tinklo filtras ar kiti tinklo trukdžiai blokuoja prievadą, o Nmap negali nustatyti, ar prievadas atidarytas, ar uždarytas. Uždaryti prievadai nėra susieti su jokia programa, todėl juos galima atidaryti bet kuriuo metu. Prievadai laikomi nefiltruotais, kai jie atsako į Nmap užklausas, bet Nmap negali nustatyti, ar jie atidaryti, ar uždaryti. Nmap problema atidaryta|filtruojama ir uždaryta|filtruojama, kai negali nustatyti, kuri iš šių dviejų būsenų apibūdina prievadą. Jei pageidaujama, šioje lentelėje taip pat gali būti pateikta informacija apie programinės įrangos versiją. Atliekant IP protokolo nuskaitymą (-sO), Nmap teikia informaciją apie palaikomus IP protokolus, o ne atvirus prievadus. Be svarbių prievadų lentelės, Nmap gali pateikti daugiau informacijos apie taikinius: išspręstus DNS pavadinimus, spėliones apie naudojamą operacinę sistemą, įrenginių tipus ir MAC adresus. Tipiškas nuskaitymas naudojant Nmap parodytas 1 pavyzdyje. Šiame pavyzdyje naudojami tik argumentai -A, siekiant nustatyti OS versiją, scenarijaus nuskaitymą ir sekimą; -T4 greitesniam vykdymui; tada du tiksliniai šeimininkai. 1 pavyzdys: tipiškas nuskaitymo su Nmap pavyzdys:
# nmap -A -T4 scanme.nmap.org žaidimų aikštelė Nmap paleidimas (https://nmap.org/) Įdomūs scanme.nmap.org (64.13.134.52) prievadai: (1663 prievadai, nuskaityti, bet nerodomi toliau, yra būsenoje : filtruotas) PORT STATE PASLAUGOS VERSIJA 22/tcp atidaryti ssh OpenSSH 3.9p1 (protokolas 1.99) 53/tcp atviras domenas 70/tcp uždaras gopher 80/tcp atviras http Apache httpd 2.0.52 ((Fedora)) 113uthtcp uždarytas tipas: bendrosios paskirties Veikia: Linux 2.4.X|2.5.X|2.6.X OS informacija: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Įdomūs playground.nmap.org (192.168.0.40) prievadai ): (1659 nuskaityti, bet toliau neparodyti prievadai yra uždarytos) PORT STATE PASLAUGOS VERSIJA 135/tcp atidaryti msrpc Microsoft Windows RPC 139/tcp atidaryti netbios-ssn 389/tcp atidaryti ldap? 445/tcp atidaryti microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp atidaryti windows-icfw? 1025/tcp atviras msrpc Microsoft Windows RPC 1720/tcp atviras H.323/Q.931 CompTek AquaGateKeeper 5800/tcp atviras vnc-http RealVNC 4.0 (skyra 400x250; VNC prievadas: 5900/tNCc.prot300) Adresas: 00:A0:CC:63:85:4B (Lite-on Communications) Įrenginio tipas: bendrosios paskirties Veikia: Microsoft Windows NT/2K/XP OS informacija: Microsoft Windows XP Pro RC1+ iki galutinio leidimo Paslaugos informacija: OS: Windows , Windows XP Nmap baigtas: 2 IP adresai (2 pagrindiniai kompiuteriai aukštesni) nuskaityti per 88,392 sekundės Parinkčių santraukaNaudojimas:
NUSKAITYMO TIKSLIO NUSTATYMAS: Gali dirbti su pagrindinio kompiuterio pavadinimais, IP adresais, tinklais ir kt. SKIRTINGI SKAENAVIMO METODAI: PRIJUOSTŲ IR SKATAVIMO TVARKOS APIBRĖŽIMAS: PASLAUGŲ APIBRĖŽIMAS IR JŲ VERSijos: NUSKAITYTI NAUDOJANT SCRIPTUS: OS APIBRĖŽIMAS: LAIKO IR produktyvumo VALDYMO PARINKTYS: UGNAISIENĖS / IDS aplenkimas: REZULTATŲ IŠVEDIMAS: ĮVAIRŪS VARANTYS: INTERAKTYVIOS KOMANDOS: PAVYZDŽIAI: Nuskaitymo tikslo nustatymas Nmap komandų eilutėje viskas, kas nėra parinktis (arba parinkties argumentas), laikoma nuskaitymo objektu. Paprasčiausiu atveju nuskaitymui naudojamas tikslinio įrenginio IP adresas arba tinklo pavadinimas. Kartais reikia nuskaityti visą tinklą. Kad tai pasiektų, Nmap palaiko CIDR adresavimą. Galite pridėti /<кол-во бит>į IP adresą arba tinklo pavadinimą, o Nmap nuskaitys kiekvieną IP adresą, kurio pirmasis<кол-во бит>tokie patys kaip ir nurodyto pagrindinio kompiuterio. Pavyzdžiui, 192.168.10.0/24 nuskaitys 256 pagrindinius kompiuterius tarp 192.168.10.0 (dvejetainė: 11000000 10101000 00001010 00000000) ir 192.168.10.001015 (dvejetainė 10.00151 0001010 11111111) imtinai. 192.168.10.40/24 darys lygiai tą patį. Žinant, kad scanme.nmap.org IP adresas yra 64.13.134.52, toks įrašas kaip scanme.nmap.org/16 nuskaitys 65 536 IP adresus nuo 64.13.0.0 iki 64.13.255.255. Mažiausia priimtina reikšmė yra /0, pagal kurią bus nuskaitomas visas internetas. Didžiausia reikšmė yra /32, kuriai esant bus nuskaitomas tik nurodytas pagrindinio kompiuterio arba IP adresas, nes visi adreso bitai išjungti. CIDR žymėjimas yra trumpas, bet ne visada pakankamai lankstus. Pavyzdžiui, norite nuskaityti 192.168.0.0/16, bet praleisti visus IP, kurie baigiasi .0 arba .255, nes Paprastai tai yra transliacijos adresai. Nmap gali atlikti šį nuskaitymą nurodydamas diapazonus oktetais. Užuot nurodyę įprastą IP adresą, kiekvienam oktetui galite nustatyti kableliais atskirtą skaičių sąrašą arba diapazoną. Pavyzdžiui, 192.168.0-255.1-254 perduos visus adresus diapazone, kuris baigiasi .0 ir .255. Diapazonai nebūtinai turi būti nurodyti tik paskutiniuose oktetuose: rašant 0-255.0-255.13.37 bus nuskaityti visi interneto adresai, kurie baigiasi 13.37. Šio tipo nuskaitymas gali būti naudingas naršant internete ir atliekant įvairius tyrimus. IPv6 adresus galima nurodyti tik tokia forma, kuri visiškai atitinka teisingą IPv6 adresų rašymo formą. CIDR ir diapazonų naudojimas oktetuose netaikomas IPv6 adresams, nes jie retai naudojami. Nmap komandų eilutėje galite perduoti skirtingus paskirties apibrėžimus, nebūtinai to paties tipo. Komanda nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255 padarys tai, ko tikiesi. Nuskaitymo tikslai paprastai nurodomi komandinėje eilutėje ir yra įvairių parinkčių, skirtų taikinio pasirinkimui valdyti: IL<имя_файла>(Įvestis iš sąrašo) Skaito taikinius iš<имя_файла>. Nors pateikti nuskaityti didelį prieglobų sąrašą yra įprasta, tai nėra patogu. Pavyzdžiui, jūsų DHCP serveris pateikia 10 000 šiuo metu naudojamų adresų sąrašą ir norite jį nuskaityti. Arba galbūt norite nuskaityti visus IP adresus, išskyrus jiems priskirtus, kad aptiktumėte neteisėtą statinių IP adresų naudojimą. Tiesiog sugeneruokite nuskaitytų kompiuterių sąrašą ir perduokite failo pavadinimą į Nmap kaip argumentą prie -iL parinkties. Įrašai faile gali būti bet kokia Nmap priimtina forma (IP adresai, tinklų pavadinimai, CIDR, IPv6 arba oktetų diapazonai). Kiekvienas įrašas turi būti atskirtas tarpu ar daugiau, tabuliavimo simboliais arba naujos eilutės simboliais. Galite perduoti brūkšnelį (-) kaip failo pavadinimo argumentą, jei norite, kad Nmap skaitytų pagrindinių kompiuterių sąrašą iš standartinės įvesties, o ne iš failo. IR<кол-во хостов>(pasirenka atsitiktinius taikinius) Jei norite nuskaityti žiniatinklį ar atlikti bet kokį tyrimą, taikinius gali tekti pasirinkti atsitiktinai. Argumentas<кол-во хостов>nustato, kiek IP adresų reikia sugeneruoti. Netinkami IP adresai, pvz., privatūs, transliuojami arba nelokalizuoti adresų diapazonai, automatiškai praleidžiami. Argumentas 0 gali būti perduodamas nuskaityti neribotą laiką. Atminkite, kad kai kuriems sistemos administratoriams gali nepatikti neteisėtas jų tinklų nuskaitymas ir jie gali skųstis. Naudokite šią parinktį savo pačių rizika! Jei lietingą dieną jaučiatės nuobodu, pabandykite nmap -sS -PS80 -iR 0 -p 80 nuskaityti atsitiktinius žiniatinklio serverius. -Neįtraukti<хост1>[,<хост2>[,…]] (Išskirkite pagrindinius kompiuterius / tinklus) Nurodomas kableliais atskirtų objektų sąrašas, kuris neįtraukiamas į nuskaitymą, net jei jie yra jūsų nurodyto nuskaitymo diapazono dalis. Perduotame sąraše naudojama standartinė Nmap sintaksė, todėl jame gali būti tinklų pavadinimų, CIDR adresų, oktetų diapazonų ir kt. Ši parinktis gali būti naudinga, jei tinkle, kurį norite nuskaityti, yra serverių arba sistemų, kurios neigiamai reaguoja į prievadų nuskaitymą, arba kitų žmonių administruojamų potinklių. – išskirti failą<имя_файла>(Išskirti sąrašą iš failo) Ši parinktis atlieka tą patį veiksmą kaip -exclude, išskyrus tai, kad išskirtini objektai yra atskirti tarpais, skirtukais arba naujomis eilutėmis<файле>, ne komandinėje eilutėje. |
Populiaru:
Nauja
- BIOS: paleiskite iš disko
- Kaip paleisti iš „diegimo“ DVD arba „flash drive“ - BIOS sąranka nuotraukose
- Kaip teisingai nustatyti RAM laiką?
- „Navitel“ diegimas navigatoriuje ir kompiuteryje
- Pakeiskite slaptažodį Minecraft serveryje per savo asmeninę paskyrą ir klientą
- Kas yra garsiakalbio kabelis
- Kompiuterio naudojimas kaip telefonas
- Kaip naudoti išmanųjį telefoną kaip nešiojamojo kompiuterio modemą
- Kaip prijungti antrą televizorių prie imtuvo arba skaitmeninės televizijos priedėlio
- Geriausi internetiniai kompiuteriai pagal klientų atsiliepimus