nmap для разведки и DoS

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

В предыдущих статьях мы рассматривали пассивный способ сбора информации, необходимой для взлома. Преимущество пассивной разведки заключается в том, что её невозможно обнаружить, то есть жертва никогда не узнает о вашей разведке, и вы не оставляете следов. Недостаток, конечно же, в том, что она применима лишь к некоторым веб-сайтам и не совсем надёжна.

6a4a49_91fff786c4df4ea1b807d2d5b498f18a~mv2.jpg


В этом уроке мы рассмотрим активную разведку цели с помощью одного из лучших инструментов сканирования сетей — nmap.

Риск активного сканирования заключается в том, что вас обнаружат, и система безопасности или администратор безопасности заблокируют любые дальнейшие попытки взлома сайта или, что ещё хуже, сообщат о вас в правоохранительные органы. Nmap предлагает несколько режимов сканирования потенциальной цели и множество способов избежать обнаружения.

Шаг 1. Откройте nmap.​

Давайте перейдём на нашу хакерскую платформу Kali или BackTrack и откроем nmap. Чтобы найти его, нажмите кнопку BackTrack в левом нижнем углу экрана, чтобы открыть начальное меню. Затем выберите «Приложения» -> «Kali Linux» -> «Сбор информации» -> «Сканеры сети» и нажмите на nmap.

6a4a49_91c6259c16b042e5bedb54b765cdb7ee~mv2.png


Вы также можете запустить nmap, просто введя nmap в командной строке.

кали > nmap

Шаг 2. Использование Nmap​

При выборе nmap откроется экран, похожий на показанный ниже снимок экрана.

6a4a49_0fa423eceacf473f8421e6f18896faed~mv2.jpg


Обратите внимание, что открывается терминал Linux с экраном справки для nmap (хотя эти скриншоты для BackTrack, nmap работает в Kali аналогично). Чтобы увидеть экран справки, просто введите в командной строке:

кали > nmap -h

Вы также можете получить руководство по nmap, введя:

kali > man nmap

Nmap — отличный инструмент для сбора информации о сети или сайте. Например, если нам нужно собрать информацию о ESPN.com, мы можем ввести:

kali > nmap -sT espn.com

Некоторые результаты мы можем увидеть ниже.

6a4a49_6b61422c9fb04638bf8a258f2abd95fb~mv2.jpg


Эта команда указывает nmap сканировать (-s) домен espn.com, используя TCP (T). Обратите внимание, что в выводе отображаются открытые порты этого веб-сервера. Имея эту информацию, мы можем обоснованно заключить, что службы по умолчанию для этих портов запущены в этой системе. В данном случае на этом сервере открыты порты 25 (SMTP), 80 (HTTP), 135 (msrpc), 139 (net-bios) и 445 (msds).


Это важная информация, которую необходимо иметь при выборе взлома/эксплойта, поскольку каждый взлом специфичен для определенных технологий/услуг.

Шаг 3. Определение операционной системы​

Nmap также способен определить и предположить, какая операционная система установлена на компьютере. Введите:

kali > nmap -O espn.com

6a4a49_a25d123a5e474c00b4d5c1f8ded3f383~mv2.jpg


На снимке экрана выше видно, что nmap с вероятностью 93% определил, что на этом сайте используются сети F5, а с вероятностью 85% — OpenBSD. nmap — не лучший инструмент для идентификации ОС.

Шаг 4. Скрытое сканирование​

Описанное выше сканирование с помощью nmap отличается высокой надёжностью, но его недостаток в том, что его легко обнаружить. Практически каждый системный администратор будет знать, что вы сканируете его сеть, поскольку при этом создаётся полноценное TCP-соединение, которое регистрируется вместе с вашим IP-адресом в лог-файлах.

Более скрытное сканирование можно выполнить с помощью ключа -sS в nmap. Это сканирование использует пакеты с флагом SYN, которые НЕ создают соединение на целевой машине и, следовательно, не регистрируются. Этот тип сканирования немного менее надёжен, но гораздо более скрытен. Введите:

kali> nmap -sS espn.com

6a4a49_cd399b76c7f84299bb4820bea51bd187~mv2.jpg


Как видно на снимке экрана выше, мы получили те же результаты, но при этом наша активность не была зафиксирована целевой системой.

Шаг 5. Обход систем обнаружения вторжений​

Большинство коммерческих серверов и веб-сайтов оснащены системами обнаружения вторжений (IDS). Эти системы выявляют явные признаки вредоносной активности и оповещают администратора безопасности. Сканирования, подобные нашему, легко обнаруживаются этими системами и могут сработать.

Однако существует множество способов обойти эти системы обнаружения вторжений, и здесь мы рассмотрим один из них.

У систем обнаружения вторжений обычно есть пороговое значение. Это означает, что если система обнаружит множество пакетов, которые кажутся сканированием, она оповестит администратора. Чтобы избежать обнаружения, мы можем просто замедлить сканирование до значения ниже этого порога. У Nmap есть множество настроек скорости. Здесь мы используем «скрытую» настройку скорости. Введём: kali > nmap -sS -T2 espn.com

6a4a49_ba682f3840754ea8bbe4931a2789ce53~mv2.jpg


Параметр -T2 указывает nmap использовать скрытую скорость. Такое сканирование, вероятно, займёт больше времени, но гораздо выше вероятность, что система обнаружения вторжений (IDS) не заметит его.

Последнее замечание​

Nmap также может быть отличным инструментом для атаки типа «отказ в обслуживании» (DoS). Если несколько человек одновременно отправят пакеты из Nmap на целевой сервер на высокой скорости (скорость Nmap «безумная» или -T5), они, скорее всего, перегрузят сервер, и он не сможет эффективно обрабатывать новые запросы к веб-сайту, что сделает его бесполезным.

Мы продолжим рассматривать больше методов разведки в будущих уроках, так что заходите еще!
 
Назад
Сверху Снизу