GNU/Linux >> Znalost Linux >  >> Linux

Výčet nové sítě pomocí Nmap

Už jste se někdy objevili v nové práci, připraveni pustit se do práce, jen aby vaše nadšení vyprchalo pomalé, ale ohromující zjištění, že nikdo nemá žádné síťové diagramy?

Můžete se podrbat na hlavě a přemýšlet:„Jak se tady něco dělá?“

Ale nebojte se – kdekoli je problém, existuje příležitost být jeho řešitelem. Ode mě jste to neslyšeli, ale slyšel jsem, že řešitelé problémů dostávají zvýšení.

Tento článek je pro objevování rozsahu sítě jako správce systému v novém prostředí. Jako takový pokrývá jednoduché příznaky Nmap, aby pomohl někomu v síti objevit hostitele a fakta o nich. Toto není článek o bezpečnostním auditu, penetračním testování nebo jiných pokročilých případech použití Nmap. Pokud s Nmapem začínáte a potřebujete poznat svou síť, čtěte dále.

Upozornění: Váš zaměstnavatel může skenování sítě interpretovat jako útok. Před provedením jakéhokoli skenování se prosím ujistěte, že máte oprávnění používat Nmap.

Neexistuje lepší nástroj k vyřešení problému s neznámou a nezdokumentovanou sítí než Nmap. Více než jen efektní ping sweep, se správnými skeny může Nmap vyplnit váš nový síťový diagram MAC adresou, otevřenými porty, operačním systémem (OS) a službami hostitelů ve vaší síti.

Zde je návod, jak zjistit, co je ve vaší síti.

Zjištění hostitele – Je někdo doma?

Prvním krokem při poznávání nové sítě je určit, co je k vaší síti připojeno a které služby jsou vystaveny. I když to může znít jako jednoduchý úkol, zvažte, že síť třídy A (10.0.0.0/8) má více než 16 milionů dostupných adres. Tato úloha je obtížnější, protože většina moderních firewallů blokuje požadavky ICMP echo (ping).

To je důvod, proč ve výchozím nastavení Nmap provádí zjišťování hostitele odesláním čtyř různých testů:ICMP typ 8 (požadavek na echo), ICMP typ 13 (požadavek na časové razítko), paket TCP SYN na port 443 a paket TCP ACK na port 80 Kromě toho Nmap odešle požadavek ARP pro všechny hostitele v místní síti a vyplní podrobnosti o MAC adrese.

[ Mohlo by se vám také líbit: Vyhledání podvodných zařízení ve vaší síti pomocí Nmap ]

Provedení prvního skenování pomocí nmap

# nmap -sn <target>

Zde mohou být názvy hostitelů, adresy IP, notace CIDR nebo rozsahy IP.

Poznámka :Názvy hostitelů jsou dotazovány pomocí DNS, zatímco adresy IP procházejí zpětným vyhledáváním. Rozsah IP může vypadat jako 192.168.1-10.0-255, který bude začínat na 192.168.1.0 a bude se zvyšovat na 192.168.10.255.

Chcete-li poznat novou síť, má smysl použít úplnou adresu podsítě, například 192.168.1.0/24.

Tento příkaz provede bez kontroly portu , odeslání čtyř sond pro objevování hostitele, o kterých jsme hovořili dříve, zaznamenání jejich výsledku a ukončení. Jedná se o rychlý a snadný způsob, jak zjistit, co je ve vaší síti spolehlivějším způsobem, než je jednoduchý broadcast ping nebo ping sweep.

Trasování tras

Chcete-li proniknout hlouběji do svého síťového prostředí, můžete provést stejné skenování pomocí --traceroute volba. Toto skenování se pokusí určit, jaké mezilehlé skoky jsou mezi vaší pracovní stanicí a všemi skenovanými vzdálenými hostiteli.

I když to stačí ke spuštění vašeho nového síťového diagramu, můžete se rozhodnout, že vám chybí několik podrobností.

Vyhledávání otevřených portů

Po objevení hostitelů v naší síti je čas jít trochu hlouběji.

V tuto chvíli možná budete chtít vložit svůj nový seznam aktivních IP do souboru se záznamy oddělenými mezerou, tabulátorem nebo novým řádkem. Použijte tento soubor jako cílový vstup pro skenování portu.

# nmap -iL <ip list>

Tento příkaz prohledá všechny pojmenované porty plus porty 0-1024. Pokud chcete proces urychlit, můžete vydat -F příznak, který sníží kontrolu na 100 nejběžnějších portů.

Pokud chcete rozsah portů definovat ručně, pak stačí jednoduchý -p#-# instruuje Nmap, aby prohledal všechny porty ve vašem dosahu, včetně portů definovaných jako počáteční a koncové body.

Nmap hlásí každý z těchto portů jedním z těchto tří výsledků:

  • Otevřít – Aplikace aktivně přijímá pakety
  • Uzavřený – Port je přístupný, ale žádná aplikace nenaslouchá
  • Filtrováno – Nmap nedokáže určit, zda je otevřený nebo zavřený

Existují tři další stavy (nefiltrováno, otevřeno|filtrováno, zavřeno|filtrováno). Obvykle je však uvidíte pouze při spuštění pokročilejších skenů.

Skenování portů další úrovně

Nmap může skenování portů posouvat dále a poskytovat podrobnosti o službách naslouchajících na otevřených portech.

Jedním z opravdu působivých aspektů Nmap je jeho rozsáhlá databáze více než 2 200 služeb. Tuto databázi používá ke korelaci odezev sondy s konkrétním softwarem a verzí naslouchající na portu. Tyto informace můžete použít nejen pro vývoj nového síťového diagramu, ale také pro ověření oprav v celé síti.

Implementace této funkce je stejně jednoduchá jako přidání -sV na příkaz open port scan.

# nmap -iL <ip list> -sV

Identifikace OS

Nyní jste vyjmenovali hostitele v síti, otevřené porty a služby běžící na těchto portech. Chybí jen jedna věc:hostitelské operační systémy.

Jako většina věcí v Nmapu je nalezení těchto informací jen o jeden příznak:-O

Toto je nejlepší kombinovat s kontrolou verze služby:

# nmap -iL <ip list> -sV -O

[ Cheat sheet zdarma:Získejte seznam linuxových nástrojů a příkazů pro správu serverů a sítí. ] 

Výčet sítě dokončen

Nyní máte nástroje, které potřebujete ke skenování a výčtu vaší nové sítě.

Samozřejmě bude potřeba zjistit několik věcí, jako jsou ztracené nebo filtrované porty, nesprávná verze softwaru, chybná identifikace operačního systému nebo další podrobnosti, ale pohled na vaši novou síť z ptačí perspektivy by měl být poměrně úplný.

Zde je rychlý přehled toho, co jste se naučili:

  • Cíle skenování mohou mít podobu názvů hostitelů, adres IP, sítí CIDR nebo rozsahů adres IP
  • -sn provede žádnou kontrolu portu , metoda objevování lehkým dotykem sestávající ze čtyř sond
  • -iL importuje seznam IP adres oddělených novými řádky, tabulátory nebo mezerami
  • Výchozí kontrola prohledá všechny pojmenované porty plus porty 0-1024
  • Rozsahy portů lze definovat pomocí -p#-# , který prohledá všechny porty včetně
  • Porty budou obecně hlášeny jako otevřené, uzavřené nebo filtrované
  • Pomocí -sV určete software a verzi naslouchající na portu
  • Informace o operačním systému se zjišťují pomocí -O

Pokud se chcete dozvědět více, podívejte se na manuálovou stránku (man 1 nmap ), nebo si vyzvedněte knihu Nmap Network Scanning a staňte se skutečným expertem na Nmap.


Linux
  1. Konfigurace síťového rozhraní se statickou IP adresou na RHEL 7

  2. Odstraňte problémy se sítí pomocí tcpdump

  3. Vyhledání podvodných zařízení ve vaší síti pomocí Nmap

  1. Začněte s NetworkManagerem v systému Linux

  2. Proč se nové terminály v Awesome vytvářejí s Shlvl>1?

  3. Testování síťových služeb pomocí Netcat

  1. Co je nového s rdiff-backup?

  2. Začínáme s linuxovými firewally

  3. Vložit nové řádky s chybějícími hodnotami (ne)?