Nse скриптүүд. Nmap тусламжийн гарын авлага (Хүний хуудас)

Гэр / Асахгүй байна

Доор та 20 үндсэн зүйлийг олох болно Nmap командыг ашиглах жишээ.

Та Nmap-г хэрхэн ашиглах талаар сурах болно Линукс дээрх тушаалын мөрсүлжээн дэх идэвхтэй хостуудыг хайж, нээлттэй портуудыг сканнердах.

Яаж гэдгийг та харах болно үйлдлийн системийг алсаас илрүүлэх TCP/IP стек хурууны хээ ашиглах, хэрхэн хувилбарыг олж мэдээрэй програм хангамж алсын сервер дээр ажиллаж байна.

Би үүнийг Nmap ашиглан хэрхэн хийхийг танд үзүүлэх болно далд сканнер, Хэрхэн галт ханыг тодорхойлохмөн яаж MAC хаягийг өөрчлөх.

1. Нэг хост эсвэл IP хаягийг сканнердах

Сканнердах Тусдаа IP хаяг:

$nmap 192.168.1.1

Серверийг сканнердах Хост нэр:

$ nmap server.site

Өсөх Нарийвчилсан түвшинскан үр дүн:

$ nmap -v сервер..сайт

2. Олон IP хаягийг сканнердах

Сканнердах Олон IP хаягууд:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Сканнердах Дэд сүлжээ:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Сканнердах IP хаягийн хүрээ (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Сүлжээнээс идэвхтэй компьютер хайх

Сайн зөвлөгөө:Зөвхөн нэг ping командаар сүлжээгээ сканнердах! Бүх идэвхтэй компьютеруудыг олоорой!

Хайлт хийхийн тулд сүлжээг сканнердах Идэвхтэй хостууд:

$ nmap -sn 192.168.1.0/24

4. Файлаас хостын жагсаалтыг сканнердах

Хост/сүлжээний жагсаалтыг сканнердаж байна Файл:

$ nmap -iL input.txt

Файлын формат:

# Оруулгууд нь тушаалын мөрөөс Nmap-ийн #-тэй ажилладаг форматын аль нэгтэй байж болно (IP хаяг, хостын нэр, CIDR, IPv6 эсвэл октет # муж). Бичлэгүүд нь нэг буюу хэд хэдэн хоосон зай, таб # эсвэл шинэ мөрөөр тусгаарлагдсан байх ёстой. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Сканнердсанаас IP/Хост/Сүлжээг оруулахгүй

Зорилгоо хас Nmap сканнаас:

$ nmap 192.168.1.0/24 --хасах 192.168.1.1 $ nmap 192.168.1.0/24 --хасах 192.168.1.5 192.168.1.5 $ nmap 192.168.1.2 ,2,3

Жагсаалтыг хасахфайлаас авсан хостууд:

$ nmap 192.168.1.0/24 --excludefile exclude.txt

Оруулсан хостуудтай файлын формат нь дээрхтэй төстэй байна.

6. Тодорхой портуудыг сканнердах

Сканнердах Нэг порт:

$ nmap -p 80 192.168.1.1

Сканнердах Олон портууд:

$ nmap -p 80.443 192.168.1.1

Сканнердах Портын хүрээ:

$ nmap -p 80-1000 192.168.1.1

Сканнердах Бүх портууд:

$ nmap -p "*" 192.168.1.1

Хамгийн их хэд хэдэн сканнердах Нийтлэг портууд:

$ nmap --дээд портууд 5 192.168.1.1 $ nmap --дээд портууд 10 192.168.1.1

7. Дэмжигдсэн IP протоколуудыг тодорхойлох

Аль нь болохыг тодорхойлох IP протоколууд(TCP, UDP, ICMP гэх мэт) сканнердсан хостыг дэмждэг:

$ nmap -sO 192.168.1.1

8. TCP/UDP порт скан хийх

Сканнердах бүх TCP портууд:

$ nmap -sT 192.168.1.1

Сканнердах тодорхой TCP портууд:

$ nmap -p T: 80 192.168.1.1

Сканнердах бүх UDP портууд:

$ nmap -sU 192.168.1.1

Сканнердах тодорхой UDP портууд:

$ nmap -p U:53 192.168.1.1

Төрөл бүрийн портуудыг сканнердах нь:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Түргэн хайлт

Идэвхжүүлэх Хурдан горим сканнердах:

$ nmap -F 192.168.1.1

* Ердийн сканнераас цөөн порт скан хийдэг.

10. Портын статусын шалтгааныг харуул

Үзүүлэх Шалтгаан, үүний дагуу Nmap порт тодорхой төлөвт байна гэж үзэж байна:

$ nmap - шалтгаан 192.168.1.1

11. Зөвхөн нээлттэй портуудыг харуул

Үзүүлэх Зөвхөн портуудыг нээх(эсвэл нээлттэй байж болно):

$ nmap --нээлттэй 192.168.1.1

12. OS-ийн тодорхойлолт

Хамгийн алдартай хүмүүсийн нэг функциональ байдал Nmap нь TCP/IP стекийн шинжилгээн дээр үндэслэсэн алсын зайнаас үйлдлийн системийг илрүүлдэг.

Nmap нь TCP болон UDP багцуудыг алсын хост руу илгээж, хариултуудыг шалгадаг.

Олон туршилт явуулсны дараа Nmap үр дүнг өөрийн мэдээллийн сантай харьцуулж, хэрэв тохирох зүйл олдвол үйлдлийн системийн талаарх мэдээллийг харуулдаг.

Асаах OS-ийн тодорхойлолт:

$ nmap -O 192.168.1.1

13. Үйлчилгээний хувилбарыг тодорхойлох

Асаах Үйлчилгээний хувилбарыг тодорхойлох:

$ nmap -sV 192.168.1.1

* Алсын сервер дээр ажиллаж байгаа програмуудын хувилбаруудыг тодорхойлно.

14. Галт хана илрүүлэх

Таны компьютер хамгаалагдсан эсэхийг олж мэдээрэй Багц шүүлтүүрүүдэсвэл Галт хана:

$ nmap -sA 192.168.1.1

15. MAC хаяг солих

Орлуулах MAC хаягууд:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

MAC хаягийг өөрчлөх Санамсаргүй MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Firewall-аас эмзэг байдлыг илрүүлэх

Эдгээр гурван төрлийн сканнерууд нь портуудыг нээлттэй, хаалттай гэж ангилахын тулд TCP RFC-ийн нарийн цоорхойг ашигладаг.

RFC-тэй нийцтэй системийг сканнердах үед SYN, RST, эсвэл ACK бит тохируулаагүй пакетууд нь порт хаалттай бол RST хариу өгөх, эсвэл порт нээлттэй бол хариу өгөхгүй байх болно.

Учир нь Эдгээр битүүдийн аль нь ч тохируулагдаагүй бол үлдсэн гурвын аль нэг хослол (FIN, PSH болон URG) зөв байх болно.

TCP Nullсканнердах:

$ nmap -sN 192.168.1.1

* Ямар ч бит тохируулаагүй (TCP толгой 0 дахь тугнууд).

TCP Финсканнердах:

$ nmap -sF 192.168.1.1

* Зөвхөн TCP FIN битийг тохируулсан.

TCP Xmasсканнердах:

$ nmap -sX 192.168.1.1

* FIN, PSH, URG тугуудыг байрлуулсан (багц нь зул сарын гацуур мод шиг гэрэлтдэг).

17. Далд сканнер

Сайн зөвлөгөө:Портуудыг сканнердаж байхдаа нэрээ нууцлаарай! Nmap + Tor + ProxyChains ашигла! Аюулгүй, хялбар нэвтрэлтийн туршилт!

TCP SYNсканнердах:

$ nmap -sS 192.168.0.1

* TCP холболтыг бүрэн нээдэггүй тул хагас нээлттэй сканнер гэж нэрлэдэг.

18. Хост илрүүлэхийг идэвхгүй болгох (Ping байхгүй)

Скан хийхээс өмнө хостуудыг ping хийж болохгүй:

$ nmap -Pn 192.168.1.1

19. DNS ашиглалтыг идэвхгүй болгох

Сайн зөвлөгөө:Линуксийнхээ хамгаалалтыг чангатгах шаардлагатай юу? Хуурамчлахаас хамгаалахын тулд DNS урсгалыг шифрлэ!

Илэрсэн идэвхтэй IP хаяг бүрийн DNS нэрийн нарийвчлалыг хэзээ ч бүү өөрчил.

Nmap бол маш алдартай нээлттэй эхийн сүлжээний сканнер юм эх код, үүнийг Windows болон Линукс дээр ашиглах боломжтой. Nmap буюу Network Mapper-ийг Гордон Луон болон боловсруулсан одоогоорДэлхий даяар аюулгүй байдлын мэргэжилтнүүд болон системийн администраторууд ашигладаг.

Энэхүү програм нь системийн администраторуудад ямар компьютерууд сүлжээнд холбогдож байгааг хурдан ойлгох, нэрийг нь олж мэдэх, мөн тэдгээрт ямар програм суулгасан, ямар үйлдлийн систем, ямар төрлийн шүүлтүүр ашиглаж байгааг харахад тусалдаг. Програмын функцийг өөрийн скрипт хэлээр өргөжүүлж болох бөгөөд энэ нь администраторуудад олон үйлдлийг автоматжуулах боломжийг олгодог.

Жишээлбэл, скриптүүд нь таны сүлжээнд байгаа аюулгүй байдлын цоорхойг автоматаар илрүүлэх боломжтой. Namp-ийг сайн муу санаатай ашиглаж болно, хуулийн эсрэг nmap ашиглахаас болгоомжил. Энэ зааварт бид портуудыг сканнердахдаа namp-г хэрхэн ашиглах талаар авч үзэх болно үйлдлийн системЛинукс. Гэхдээ эхлээд та энэ хэрэгсэл хэрхэн ажилладагийг ойлгохыг хичээх хэрэгтэй.

Компьютерийн сүлжээнд холбогдсон бүх төхөөрөмж өөрийн гэсэн IP хаягтай байдаг. Компьютер бүр сүлжээнд холбогдсон эсэхийг тодорхойлох ping протоколыг дэмждэг. Бид зүгээр л компьютер руу пинг хүсэлт илгээдэг бөгөөд хэрэв энэ нь хариу өгвөл бид холбогдсон гэж үздэг. Nmap нь арай өөр арга барилтай. Компьютерууд бас тодорхой байдлаар тодорхой хариу үйлдэл үзүүлдэг сүлжээний пакетууд, хэрэгсэл нь зүгээр л илгээдэг шаардлагатай багцуудаль хостууд хариу илгээснийг харна.

Гэхдээ та энэ талаар аль хэдийн мэдсэн байх. Хамгийн сонирхолтой нь Nmap машин дээр ямар үйлчилгээ ажиллаж байгааг хэрхэн олж мэдэх явдал юм. Хүн бүрийн ажлын мөн чанар сүлжээний програмуудпортууд дээр суурилсан. Сүлжээнээс мессеж хүлээн авахын тулд програм нь таны компьютер дээрх портыг нээж, ирж буй холболтуудыг хүлээх ёстой. Сүлжээгээр мессеж илгээхийн тулд та өөр програмын (очих газар) порт руу холбогдох хэрэгтэй. Дараа нь програм нь хариу хүлээх портоо нээх шаардлагатай болно.

Nmap хэрэгсэл нь сүлжээг сканнердаж байхдаа боломжтой портуудын хүрээнд нэвтэрч, тэдгээртэй холбогдохыг оролддог. Хэрэв холболт амжилттай бол ихэнх тохиолдолд хэд хэдэн пакет дамжуулснаар програм нь энэ порт руу холболтыг сонсож байгаа програм хангамжийн хувилбарыг олж мэдэх боломжтой. Одоо бид үндсэн ойлголтуудыг авч үзсэнийхээ дараа порт болон сүлжээг скан хийхэд nmap хэрхэн ашиглахыг харцгаая.

Nmap синтакс

Nmap эхлүүлэх команд нь маш энгийн бөгөөд зорилтот IP хаяг эсвэл сүлжээг параметрүүдээр дамжуулж, шаардлагатай бол сонголтуудыг зааж өгнө.

$ nmap сонголтуудын хаяг

Одоо энэ нийтлэлд хэрэгтэй гол сонголтуудыг авч үзье.

  • -sL- зүгээр л ажиллаж байгаа хостуудын жагсаалтыг үүсгэх, гэхдээ nmap портуудыг сканнердах хэрэггүй;
  • -sP- зөвхөн ping ашиглан хост руу нэвтрэх боломжтой эсэхийг шалгах;
  • -П.Н- ping-д хариу өгөхгүй байсан ч бүх хостуудыг хандах боломжтой гэж үзэх;
  • -sS/sT/sA/sW/sM- TCP скан хийх;
  • -сУ- UDP сканнердах nmap;
  • -sN/sF/sX- TCP NULL болон FIN сканнердах;
  • -sC- скриптийг анхдагчаар ажиллуулах;
  • -сI- залхуу Indle сканнердах;
  • - шалгах портуудын хүрээг зааж өгөх;
  • -сВ- үйлчилгээний хувилбаруудыг тодорхойлох портуудын нарийвчилсан шалгалт;
  • - үйлдлийн системийг тодорхойлох;
  • - сканнердах хурд өндөр байх тусам хурдан болно;
  • - зохиомол IP ашиглан маск сканнердах;
  • - өөрийн IP хаягийг заасан хаягаар өөрчлөх;
  • -e- тодорхой интерфэйс ашиглах;
  • --spoof-mac- MAC хаягаа тохируулах;
  • - скрипт ашиглан үйлдлийн системийг тодорхойлох.

Одоо бид бүх үндсэн сонголтуудыг авч үзсэн тул nmap порт сканнер хэрхэн ажилладаг талаар ярилцъя.

Линукс дээрх портуудыг скан хийхэд Nmap-г хэрхэн ашиглах вэ

Дараа нь nmap жишээнүүдийг харцгаая. Эхлээд сүлжээнд холбогдсон бүх төхөөрөмжийг хэрхэн олохыг харцгаая, зүгээр л -sL сонголтыг ашиглаад сүлжээнийхээ маскыг зааж өгнө үү. миний хувьд 192.168.1.1/24 байна. Та дараах тушаалыг ажиллуулснаар дотоод сүлжээний маскыг олох боломжтой.

Таны ашиглаж буй интерфэйсийн гаралтаас ташуу зураасны дараах дугаарыг аваад, ташуу зураасны өмнө чиглүүлэгчийнхээ ip-г заана уу. Nmap сүлжээг сканнердах команд дараах байдалтай байна.

nmap -sL 192.168.1.1/24

Зарим үйлдлийн системүүд порт скан хийхээс хамгаалсан байдаг тул заримдаа энэ скан ямар ч үр дүн өгөхгүй байж болно. Гэхдээ үүнийг сүлжээн дэх бүх IP хаягийг сканнердахын тулд зүгээр л ping ашиглан тойрч гарах боломжтой -sn сонголт байна.

nmap -sn 192.168.1.1/24

Таны харж байгаагаар програм одоо илрүүлсэн идэвхтэй төхөөрөмжүүдонлайн. Дараа нь бид туслах хэрэгслийг ямар ч сонголтгүйгээр ажиллуулснаар хүссэн хостын nmap портуудыг сканнердаж болно.

sudo nmap 192.168.1.1

Одоо бид хэд хэдэн портууд нээлттэй байгааг харж болно, бүгдийг нь зорилтот машин дээрх зарим үйлчилгээ ашигладаг. Тэд тус бүр нь эмзэг байж болзошгүй тул машин дээр олон нээлттэй порт байх нь аюулгүй биш юм. Гэхдээ энэ нь таны хийж чадах зүйл биш юм;

Илүү ихийг мэдэхийн тулд дэлгэрэнгүй мэдээлэлмашин болон түүн дээр ажиллаж байгаа үйлчилгээний талаар та -sV сонголтыг ашиглаж болно. Хэрэгсэл нь порт бүрт холбогдож, боломжтой бүх мэдээллийг тодорхойлно.

sudo nmap -sV 192.168.1.1

Манай машин ftp ажиллаж байгаа тул стандарт nmap скриптүүдийг ашиглан энэ үйлчилгээг илүү нарийвчлан үзэхийг оролдож болно. Скриптүүд нь портыг илүү нарийвчлан шалгаж, болзошгүй сул талыг олох боломжийг олгодог. Үүнийг хийхийн тулд портыг тохируулахын тулд -sC ба -p сонголтыг ашиглана уу:

sudo nmap -sC 192.168.56.102 -p 21

Бид анхдагч скриптийг гүйцэтгэсэн боловч бусад скриптүүд байдаг, жишээлбэл, та ftp-ийн бүх скриптийг дараах тушаалаар олох боломжтой.

sudo find /usr/share/nmap/scripts/ -нэр "*.nse" | grep ftp

Дараа нь бид тэдгээрийн аль нэгийг ашиглахыг хичээх болно, үүнийг хийхийн тулд --script сонголтыг ашиглан үүнийг зааж өгнө үү. Гэхдээ эхлээд та скриптийн талаархи мэдээллийг харж болно:

sudo nmap --script-help ftp-brute.nse

Энэ скрипт нь алсын хост дээрх FTP нэвтрэх болон нууц үгийг тодорхойлохыг оролдох болно. Дараа нь скриптийг ажиллуулна уу:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Үүний үр дүнд скрипт нь нэвтрэх болон нууц үг, админ/админыг авсан. Ийм учраас та анхдагч нэвтрэх сонголтыг ашиглах шаардлагагүй болно.

Та мөн хэрэгслийг -A сонголтоор ажиллуулж болно, энэ нь хэрэгслийн илүү түрэмгий ажиллах горимыг идэвхжүүлдэг бөгөөд үүний тусламжтайгаар та ихэнх мэдээллийг нэг тушаалаар авах болно.

sudo nmap -A 192.168.1.1

Бидний өмнө нь харж байсан бараг бүх мэдээлэл энд байгааг анхаарна уу. Энэ машины хамгаалалтыг нэмэгдүүлэхэд ашиглаж болно.

Дүгнэлт

Энэ нийтлэлд бид nmap порт сканнердах ажиллагаа хэрхэн хийгддэг, мөн хэд хэдэн талаар авч үзсэн энгийн жишээнүүдэнэ хэрэгслийг ашиглан. Эдгээр nmap тушаалууд нь олон системийн администраторуудад системийн аюулгүй байдлыг сайжруулахад тустай байж болно. Гэхдээ энэ нь хэрэгслийн бүх чадвар биш юм. Бусдын сүлжээн дээр биш, илүү ихийг мэдэхийн тулд хэрэглүүрийг үргэлжлүүлэн туршиж үзээрэй!

Зохиогчийн тухай

Үүсгэн байгуулагч, сайтын администратор, нээлттэй эхийн програм хангамж, үйлдлийн системд дуртай Линукс систем. Би одоогоор Ubuntu-г үндсэн үйлдлийн систем болгон ашиглаж байна. Линуксээс гадна би түүнтэй холбоотой бүх зүйлийг сонирхож байна мэдээллийн технологиболон орчин үеийн шинжлэх ухаан.

Дөрвөн төрлийн NSE скрипт байдаг, тухайлбал:

  • Урьдчилсан скриптүүд– нь Nmap-ийн скан хийх үйлдлүүдийн өмнө ажилладаг скриптүүд бөгөөд Nmap хараахан зорилтот талаар мэдээлэл цуглуулаагүй үед тэдгээрийг гүйцэтгэдэг.
  • Хост скриптүүд– нь Nmap нь хост илрүүлэх, порт скан хийх, хувилбар илрүүлэх, зорилтот хостын эсрэг үйлдлийн системийг илрүүлэх зэрэг хэвийн үйлдлүүдийг хийсний дараа гүйцэтгэсэн скриптүүд юм.
  • Үйлчилгээний скриптүүд– скриптүүд нь зорилтот хост дээр сонсож буй тодорхой үйлчилгээнүүдийн эсрэг ажилладаг.
  • Дүрмийн дараах скриптүүд– Nmap бүх зорилтот хостуудаа сканнердсаны дараа ажилладаг скриптүүд юм.

Дараа нь эдгээр скриптүүд нь баталгаажуулалтад зориулагдсан төрөл бүрийн ангилалд багтдаг. autth), хостуудыг илрүүлэх ( нэвтрүүлэг), харгис хүчбаталгаажуулалтын итгэмжлэлийг таах халдлага ( харгис), сүлжээний талаар илүү ихийг олж мэдэх ( нээлт), үйлчилгээ үзүүлэхээс татгалзахад хүргэдэг ( dos), зарим эмзэг байдлыг ашиглах ( ашиглах) гэх мэт. Хэд хэдэн скрипт нь анхдагч ангилалд хамаарна.

Анхаарна уу: Бид цааш явахаасаа өмнө та эдгээр гол зүйлийг анхаарч үзэх хэрэгтэй.

  • Гуравдагч этгээдийн скриптийг шүүмжлэлгүйгээр эсвэл зөвхөн зохиогчдод итгэж байгаа тохиолдолд бүү ажиллуул. Учир нь эдгээр скриптүүд хамгаалагдсан хязгаарлагдмал орчинд ажилладаггүй тул таны системийг санамсаргүйгээр эсвэл хорлон сүйтгэх эсвэл таны хувийн нууцад халдаж болзошгүй юм.
  • Хоёрдугаарт, эдгээр скриптүүдийн олонх нь аль нэг хэлбэрээр ажиллах боломжтой урьдчилсан дүрэмэсвэл дараах дүрэмскрипт. Үүнийг харгалзан үзээд тууштай байхын тулд урьдчилсан дүрмийг ашиглахыг зөвлөж байна.
  • Nmap ашигладаг scripts/script.dbболомжтой өгөгдмөл скриптүүд болон категориудыг олохын тулд мэдээллийн сан.

Бүх боломжтой NSE скриптүүдийн байршлыг харахын тулд терминал дээр дараах байдлаар ажиллуулна уу:

$ байршуулах *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...

NSE скриптүүд нь --script тугийг ашиглан ачаалагддаг бөгөөд энэ нь танд категори, скрипт файлын нэр эсвэл таны скрипт байрладаг сангуудын нэрийг өгөх замаар өөрийн скриптүүдийг ажиллуулах боломжийг олгодог.

Скриптүүдийг идэвхжүүлэх синтакс нь дараах байдалтай байна.

$ namp -sC зорилт # өгөгдмөл скриптүүдийг ачаалах ЭСВЭЛ $ nmap --script filename|category|директор|илэрхийлэл,... зорилт

Та скриптийн тайлбарыг --script-help сонголтоор харж болно. Нэмж дурдахад, та аргументуудыг --script-args болон --script-args-file сонголтоор дамжуулан зарим скриптэд дамжуулах боломжтой бөгөөд дараа нь arg командын мөрийн оронд файлын нэрийг өгөхөд ашиглагддаг.

Ихэнх өгөгдмөл скриптүүдээр скан хийхдээ -sC тугийг ашиглана уу эсвэл үзүүлсэн шиг --script=default-г ашиглана уу.

$ nmap -sC scanme.nmap.org ЭСВЭЛ $ nmap --script=default scanme.nmap.org OR $ nmap --script default scanme.nmap.org

Жишээ гаралт
Nmap 7.01 (https://nmap.org)-ыг 2017-11-15 10:36-д IST Nmap сканнерийн тайланг scanme.nmap.org-д эхлүүлж байна (45.33.32.156) Хост ажиллаж байна (0.0027 секундын саатал). Үзүүлээгүй: 999 шүүсэн порт PORT STATE SERVICE 80/tcp нээлттэй http |_http-гарчиг: Үргэлжлүүлэн ScanMe! Nmap хийгдсэн: 1 IP хаяг (1 хост) 11.74 секундэд сканнердсан

Тохиромжтой зорилгоор скриптийг ашиглахын тулд та юуны түрүүнд түүний юу хийдэг талаар товч тайлбар авах боломжтой. http-толгой.

$ nmap --script-help http-headers scanme.nmap.org

Жишээ гаралт
Nmap 7.01 (https://nmap.org) 2017-11-15 10:37-д IST http-headers Ангилал: нээлтийн аюулгүй https://nmap.org/nsedoc/scripts/http-headers.html HEAD хүсэлтийг гүйцэтгэдэг. вэб серверийн үндсэн хавтсанд ("/") зориулагдсан бөгөөд буцаасан HTTP толгойг харуулна.

Nmap хайлт хийхийн тулд NSE скриптүүдийг ачаалж байна

Та доор тайлбарласан янз бүрийн аргаар скан хийх скриптүүдийг сонгож эсвэл ачаалж болно.

Скрипт нэр ашиглах

Скрипт юу хийдгийг мэдсэний дараа түүнийг ашиглан скан хийж болно. Та нэг скрипт ашиглаж эсвэл таслалаар тусгаарласан скриптийн нэрсийн жагсаалтыг оруулж болно. Доорх тушаал нь зорилтот хост дээрх вэб сервер дээр тохируулагдсан HTTP толгойг харах боломжийг танд олгоно.

$ nmap --скрипт http-headers scanme.nmap.org

HTTP толгой хэсгийг сканнердах

Nmap 7.01 (https://nmap.org) 2017-11-15 10:39-д IST Nmap сканнерийн тайланг scanme.nmap.org (45.33.32.156)-д эхлүүлж байна. Хост ажиллаж байна (0.27 секундын саатал). Үзүүлээгүй: 996 хаалттай порт PORT STATE SERVICE 22/tcp open ssh 80/tcp open http | http-толгой: | Огноо: Лхагва, 2017 оны 11-р сарын 15 05:10:04 GMT | Сервер: Apache/2.4.7 (Ubuntu) | Хүлээн авах хүрээ: байт | Өөр өөр: Зөвшөөрөх-кодлох | Холболт: хаах | Агуулгын төрөл: текст/html | |_ (Хүсэлтийн төрөл: HEAD) 179/tcp шүүсэн bgp 31337/tcp нээлттэй Elite Nmap хийгдсэн: 1 IP хаяг (1 хост) 20.96 секундэд сканнердсан

Ангилал ашиглах

Та мөн нэг категори эсвэл таслалаар тусгаарласан категорийн жагсаалтаас скриптүүдийг ачаалж болно. Энэ жишээнд бид хост дээр скан хийхдээ анхдагч болон өргөн нэвтрүүлгийн ангилалд байгаа бүх скриптийг ашиглаж байна 192.168.56.1 .

$ nmap --скрипт анхдагч, 192.168.56.1 цацах

* Зэрлэг тэмдэг ашиглах

Энэ нь өгөгдсөн нэрийн загвар бүхий скриптүүдийг сонгоход хэрэг болно. Жишээлбэл, бүх скриптийг нэрээр нь ачаалах ssh, терминал дээр доорх тушаалыг ажиллуулна уу:

$ nmap --скрипт "ssh-*" 192.168.56.1

Булийн илэрхийлэл ашиглах

Та мөн скриптүүдийг логикийн илэрхийлэл ашиглан сонгож болно болон, эсвэл, ба үгүйоператорууд. Мөн Boolean илэрхийлэл дэх нэрс нь ангилал, файлын нэр байж болно script.db, эсвэл бүгд.

Дараах тушаал нь өгөгдмөл эсвэл өргөн нэвтрүүлгийн категориос скриптүүдийг ачаалах болно.

$ nmap --скрипт "өгөгдмөл эсвэл цацах" 192.168.56.10

Аль нь тэнцүү байна:

$ nmap --script өгөгдмөл, 192.168.56.10 цацах

-д байгаа бүх скриптийг ачаалахын тулд vulnкатегори, терминал дээр энэ тушаалыг ажиллуулна.

$ nmap --скрипт "vuln биш" 192.168.56.10

Дараагийн команд нь бага зэрэг төвөгтэй мэт боловч ойлгоход хялбар, скриптүүдийг анхдагч буюу өргөн нэвтрүүлгийн ангилалд сонгож, ssh--ээр эхэлсэн нэртэй командуудыг оруулаагүй болно:

$ nmap --скрипт "(өгөгдмөл эсвэл нэвтрүүлэг) бас үгүй ssh-*" 192.168.56.10

Хамгийн чухал нь скриптүүдийг ачаалахын тулд категори, скрипт нэр, өөрийн тохируулсан скрипт агуулсан лавлах эсвэл логик илэрхийлэлийг дараах байдлаар нэгтгэх боломжтой.

$ nmap --script broadcast,vuln,ssh-auth-methods,/path/to/custom/scripts 192.168.56.10

Аргументуудыг NSE скрипт рүү дамжуулах

Аргументуудыг скриптүүд рүү хэрхэн дамжуулахыг харуулсан жишээг доор харуулав --script-argsсонголт:

$ nmap --script mysql-audit --script-args "mysql-audit.username = "root", \ mysql-audit.password = "password_here", mysql-audit.filename = "nselib/data/mysql-cis. аудит""

Портын дугаарыг дамжуулахын тулд nmap сонголт:

$ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql" -cis.audit""

Дээрх команд нь MySQL өгөгдлийн сангийн серверийн аюулгүй байдлын тохиргооны хэсгүүдийн эсрэг аудит хийдэг CIS MySQL v1.0.2жишиг. Та MySQL-ийн бусад аудитын хувьд өөрт хэрэгтэй аудитын файлуудыг үүсгэж болно.

Одоохондоо ийм л байна. Та nmap man хуудаснаас нэмэлт мэдээлэл авах эсвэл NSE Usage-ийг үзэх боломжтой.

Өөрийн NSE скриптийг бичиж эхлэхийн тулд энэ гарын авлагыг үзнэ үү: https://nmap.org/book/nse-tutorial.html

Дүгнэлт

NmapЭнэ нь систем эсвэл сүлжээний администратор бүрт аюулгүй байдлын арсеналдаа хэрэгтэй үнэхээр хүчирхэг бөгөөд хэрэгтэй хэрэгсэл юм. NSEзүгээр л илүү үр ашгийг нэмдэг.

Энэ нийтлэлд бид танд танилцуулсан Nmap Script хөдөлгүүр, мөн янз бүрийн категорид байгаа төрөл бүрийн скриптүүдийг хэрхэн олох, ашиглах талаар харав. Хэрэв танд асуулт байгаа бол доорх сэтгэгдлийн маягтаар дамжуулан бидэнд хариу бичихээс бүү эргэлз.

Ажлын даалгавар нь дор хаяж хэсэг хугацаанд мэдээллийн аюулгүй байдалтай нягт холбоотой байсан бидний ихэнх хүмүүсийн хувьд Nmap нь танил, хэрэгцээтэй хэрэгсэл болжээ. Өвлийн хүйтэн шөнө дулаахан хөнжил мэт зайлшгүй шаардлагатай. Үүнээс гадна Nmap бол гайхалтай үр дүнтэй хөнжил юм.

Nmap бол алдартай бөгөөд хүчирхэг хөндлөн платформ сканнер юм сүлжээний аюулгүй байдал, командын мөрөөс ажиллуулснаар та ямар ч сүлжээг маш үр дүнтэй судлах боломжтой. Мөн энэ нь таны сүлжээнд холбогдсон системүүдийн тоймыг авахад тусална; Та үүнийг ашиглан бүх "амьд" хостуудын IP хаягийг олж, сканнердах боломжтой нээлттэй портуудболон эдгээр хостууд дээр ажиллаж байгаа үйлчилгээнүүд болон бусад олон.

Ямар ч эргэлзээгүйгээр Nmap бол өнөөдөр байгаа хамгийн уян хатан порт сканнер юм. Тийм ээ, та илүү хурдан сканнер олох боломжтой, гэхдээ таны олон, олон асуудлыг шийдвэрлэхэд тийм хэрэгтэй бөгөөд зайлшгүй шаардлагатай нэг нь байдаггүй. Мөн энэ салбарын мэргэжилтнүүдийн дийлэнх нь мэдээллийн аюулгүй байдалэнэ мэдэгдэлтэй эрс санал нийлж байна.

Гэсэн хэдий ч Nmap-ийн хамгийн сонирхолтой шинж чанаруудын нэг нь NSE скриптийг ашиглах чадвар гэдгийг цөөн хүн мэддэг бөгөөд энэ нь таны дуртай сүлжээний аюулгүй байдлын хэрэгсэлд илүү уян хатан байдал, үр ашгийг өгөх болно. Тэдгээрийн тусламжтайгаар та Nmap гэх мэт маш дэвшилтэт порт сканнераас хэзээ ч хүлээж байгаагүй зүйлсийг хийж чадна.

NSE скриптүүдийг нарийвчлан авч үзье, магадгүй тэдний боломжууд таныг гайхшруулж магадгүй юм.

Өөрөөр хэлбэл, Nmap сканнераар нээлттэй портуудыг стандарт шалгахаас гадна NSE-г ашигласнаар та үүн дээр ажиллаж байгаа үйлчилгээний талаар дэлгэрэнгүй мэдээлэл авах боломжтой болно. Жишээлбэл, NSE скриптүүдийн тусламжтайгаар та сүлжээний үйлчилгээндээ илүү гүнзгий дүн шинжилгээ хийж, тэдгээр нь хэр сайн тохируулагдсан, ямар мэдээлэл байгаа, сул итгэмжлэл ашиглаж байгаа эсэх гэх мэтийг харах боломжтой. Үнэн хэрэгтээ NSE скриптүүд Nmap-г уян хатан болгож хувиргадаг. сүлжээний үйлчилгээтэй харилцах платформ.

Nmap Scripting Engine скриптийн онцлогууд

Nmap порт сканнерын хөгжүүлэлтийн баг нь дараах асуудлуудыг шийдвэрлэхийн тулд скриптийн системийг зохион бүтээж, бүтээжээ.

1. Сүлжээний судалгаа

Энэ бол Nmap-ийн үндсэн практик хэрэглээний талбар юм. Зарим скриптүүд нь таны дуртай порт сканнерын ажлыг хөнгөвчлөх, оновчтой болгох, хурдасгах зорилготой юм. Тэдгээрийн хэрэглээний зарим жишээнд дараахь ажлуудыг багтаасан болно.

  • WHOIS өгөгдлийг хайх (TCP протокол дээр суурилсан хэрэглээний түвшний сүлжээний протокол; түүний гол хэрэглээ нь домэйн нэр, IP хаяг, эзэмшигчийн талаарх бүртгэлийн мэдээллийг текст хэлбэрээр авах явдал юм. бие даасан системүүд) холбогдох домайнаар;
  • ARIN (Хойд Америк), RIPE (Европ ба Ойрхи Дорнод) эсвэл APNIC (Ази, Номхон далайн) бүс нутгийн WHOIS серверүүд рүү тодорхой IP хаягийн эзэмшигчийг тодорхойлох хүсэлт илгээх;
  • нээлттэй портууд дээр хайлт хийх (тэдэнд холбогдсон хэрэглэгчдийг тодорхойлох боломжийг танд олгоно);
  • SNMP протоколоор хүсэлт гаргах (TCP/UDP архитектур дээр суурилсан IP сүлжээн дэх төхөөрөмжүүдийг удирдах интернет протокол);
  • дамжуулан боломжтой нөөц, үйлчилгээний жагсаалтыг эмхэтгэх сүлжээний протоколуудУчир нь алсаас хандах NFS, SMB эсвэл RPC.

2. Илүү боловсронгуй хувилбар илрүүлэх сонголт

Nmap-ийн үйлчилгээ болон програмын хувилбарын систем нь датчик болон ердийн илэрхийллийн гарын үсгийн тохируулгыг ашиглан мянга мянган өөр өөр үйлчилгээг таних боломжтой боловч энэ нь тийм ч хүчирхэг биш юм. Жишээлбэл, Skype v2 үйлчилгээг тодорхойлохын тулд бие биенээсээ хамааралгүй ажиллах хоёр датчик шаардлагатай бөгөөд тэдгээрийн хувилбар илрүүлэх чадвар нь тийм ч уян хатан биш юм. Nmap нь хэдэн зуун олон нийтийн нэрээр бүдүүлэг хүчээр ашиглахыг оролдвол SNMP-ийн зарим үйлчилгээг таних боломжтой. Дээрх ажлуудын аль аль нь стандарт Nmap хувилбарын аргуудыг ашиглахад тийм ч тохиромжтой биш боловч хоёуланг нь NSE ашиглан хялбархан гүйцэтгэдэг. Энэ шалтгааны улмаас хувилбарын систем нь зарим нарийн төвөгтэй үйлчилгээг боловсруулах үед хувилбарын асуудлыг шийдэхийн тулд NSE-г анхдагчаар дууддаг.

3. Эмзэг байдлыг хайх

Шинэ эмзэг байдал илэрсэн үед энэ нь олон нийтэд ил болж, сүлжээний аюулгүй байдлын мэргэжилтнүүд муу хүмүүс үүнийг хийхээс өмнө эмзэг системийг хурдан илрүүлэхийн тулд сүлжээгээ яаралтай сканнердах хэрэгтэй. Хэдийгээр Nmap нь бүрэн хэмжээний эмзэг байдлын сканнер биш боловч NSE-ийн хүчирхэг чадварууд нь маш хатуу шаардлага тавьсан ч эмзэг байдлын шалгалт хийх боломжийг олгодог. Жишээлбэл, OpenSSL криптографийн програм хангамжийн Heartbleed алдаа нь дэлхий даяар олон зуун мянган системийг эвдэх үед Nmap хөгжүүлэгчид хоёр өдрийн дотор ssl-heartbleed илрүүлэх скрипт бичиж хариу үйлдэл үзүүлсэн.

4. Арын хаалга илрүүлэх

Олон кибер халдлага үйлдэгчид, түүнчлэн зарим автоматжуулсан хорхойнууд ирээдүйд таны системд амархан нэвтэрч орохын тулд арын хаалгыг орхидог. Эдгээр арын хаалганы заримыг ашиглан илрүүлж болно стандарт журам Nmap хувилбаруудыг тогтмол илэрхийллийн гарын үсгийн тохиролд тулгуурлан илрүүлдэг боловч илүү төвөгтэй өт болон арын хаалга нь найдвартай илрүүлэхийн тулд дэвшилтэт NSE чадавхийг шаарддаг. Ялангуяа NSE нь DoublePulsar арын хаалгыг илрүүлэхэд ашиглагддаг бөгөөд энэ нь хэрэгжилтийн сул талыг ашигладаг. SMB протокол, IRC сервер UnrealIRCd-ийн арын хаалганы хувилбарууд, түүнчлэн FTP серверүүд vsftpd болон ProFTPd.

5. Эмзэг байдлыг илрүүлэх

Скрипт хэл дээр үндэслэн хэрэгжүүлсэн ерөнхий зорилго, NSE нь эмзэг байдлыг олон нийтэд мэдэгдэхээс өмнө илрүүлэхэд тань туслах мөлжлөгүүдийг үүсгэхэд ч ашиглаж болно. Захиалгат скрипттэй мөлжлөгүүдийг нэмэх энэхүү чадвар нь зарим хүмүүст (ялангуяа нэвтрэлтийн шалгагч) маш хэрэгтэй байж болох юм. Гэсэн хэдий ч NSE нь Metasploit шиг гарын үсэг, мөлжлөг үүсгэх бүрэн хэмжээний платформ биш хэвээр байна.

NSE скриптүүдийн ангилал юу вэ?

Одоогоор 598 NSE скрипт байгаа бөгөөд та тэдгээрийг үндсэн Nmap лавлахын дэд лавлах болох "скриптүүд" хавтсаас олох боломжтой. Илүү сайн гүйцэтгэлтэй байхын тулд бүх скриптүүдийг "scripts/script.db" мэдээллийн санд индексжүүлсэн бөгөөд энэ нь скрипт бүр аль ангилал эсвэл ангилалд хамаарахыг заадаг.

Зориулалтын хэрэглээ, түүнчлэн тэдгээрийн хэрэглээг хялбарчлахын тулд NSE скриптүүдийг өөр өөр ангилалд хуваадаг. Одоогоор NSE скриптүүдийн дараах ангиллыг тодорхойлж байна: auth, broadcast, brute, default. Discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version and vuln (ангиллын нэр том жижиг жижиг харгалзахгүй). Доорх нь ангилал тус бүрийн илүү нарийвчилсан дүрслэл юм.

  • autth- Энэ ангиллын скриптүүд нь зорилтот систем дээрх нэвтрэлт танилтын итгэмжлэлүүдтэй харьцдаг (эсвэл тойрч гардаг). Ийм скриптүүдийн жишээ бол "x11-access", "ftp-anon" болон "oracle-enum-users" юм. Итгэмжлэх жуух бичгийг тодорхойлохын тулд харгис хүчний довтолгоо ашигладаг скриптүүдийг харгис гэж ангилдаг болохыг анхаарна уу.
  • нэвтрүүлэг- энэ ангиллын скриптүүдийг ихэвчлэн жагсаалтад ороогүй хостуудыг илрүүлэхэд ашигладаг тушаалын мөр, өргөн сувгийн харилцан үйлчлэлээр дамжуулан дотоод сүлжээ. "Newtargets" скриптийн аргументыг ашиглах үед тэд автоматаар илрүүлсэн хостуудаа скан хийх дараалалд нэмнэ.
  • харгис- Энэ ангиллын скриптүүд нь алсын серверийн нэвтрэлт танилтыг олж авахын тулд харгис хүчний халдлага хийхэд ашиглагддаг. Nmap нь олон арван протоколд зориулсан харгис хүчний халдлагын скриптүүдийг санал болгодог. Үүнд дараах скриптүүд орно: “http-brute”, “oracle-brute”, “snmp-brute” гэх мэт.
  • анхдагч— энэ ангиллын скриптүүд нь Nmap хөгжүүлэгчдийн сканнерын ажиллагааг өргөжүүлэх, үйл ажиллагааг нь оновчтой болгоход хэрэгтэй гэж сонгосон скриптүүдийг тодорхойлж, "анхдагч" үндсэн багцад хуваарилдаг. Тэдгээрийг "--script" сонголтоор дамжуулан скриптүүдийн тодорхой жагсаалтыг зааж өгөхийн оронд "-sC" эсвэл "-A" сонголтуудыг ашиглан ажиллуулдаг. Энэ ангиллын скриптийг бусадтай адил "--script=default" ашиглан тодорхой зааж өгөх боломжтой. Nmap баг нь тодорхой скриптийг анхдагч гэж ангилах эсэхийг тодорхойлохдоо дараах шаардлагуудад найдахыг оролддог.
    • хурд- сканнердах ажиллагааг анхдагчаар хурдан дуусгах ёстой бөгөөд энэ нь харгис хүчээр баталгаажуулах хакерууд, вэб аалзууд болон нэг үйлчилгээг сканнердах хугацааг хэдэн минутаар эсвэл бүр хэдэн цагаар тооцдог бусад скриптүүдийг оруулахгүй.
    • хэрэгсэл— Анхдагч категорийг сканнердах нь үнэ цэнэтэй, холбогдох мэдээллийг авах шаардлагатай. Өөрөөр хэлбэл, ийм скриптийг сканнердсаны үр дүн нь сүлжээний аюулгүй байдлын дундаж мэргэжилтэнд ойлгомжтой, хэрэгтэй байх ёстой. IN өөрөөрүүнийг анхдагчаар ажиллуулах нь утгагүй юм.
    • товчлол— Nmap сканнерийн хүлээн авсан мэдээллийн гаралтыг янз бүрийн зорилго, хэрэгцээнд ашигладаг тул энэ мэдээллийг уншихад хялбар, товч байх ёстой. Хүлээн авсан бүх мэдээллийн бүрэн гаралт бүхий олон хуудас үүсгэдэг скриптүүд нь үндсэн скрипт ангилалд хамаарахгүй. Өөрөөр хэлбэл, NSE скриптүүд олдохгүй бол анхдагч гэж ангилдаг чухал мэдээлэл, тайланд юу ч харагдахгүй байна. Энэ нь далд сул талуудыг хайж буй өгөгдмөл скриптүүдэд хамаарна - тэдгээр нь зөвхөн эдгээр эмзэг байдлыг илрүүлэх үед л үр дүнг гаргадаг.
    • найдвартай байдал- Тэдний ажлын олон скриптүүд зорилтот хост эсвэл үйлчилгээний талаар тодорхой дүгнэлт гаргахын тулд эвристик дүн шинжилгээ хийх, гарын үсгийн бүдэг бадаг тохирох өгөгдөлд найдаж болно. Ийм скриптүүдийн жишээ бол "sniffer-detect" болон "sql-injection" юм. Ийм скриптийг анхдагч байдлаар ангилахгүй, учир нь тэдний ажлын үр дүн нь ихэвчлэн алдаатай байдаг бөгөөд ажлынхаа бүх онцлогийг сайн ойлгодоггүй хэрэглэгчийг төөрөгдүүлдэг.
    • анхаарал татахгүй байх— Зарим скриптүүд нь алсын системийн томоохон нөөцийг ашиглах үед хэт халдлагад өртөж, энэ систем эсвэл үйлчилгээний доголдолд хүргэж болзошгүй эсвэл алсын админууд тэдний үйлдлийг халдлага гэж үзэж болно. Ийм скриптүүд нь мөн үндсэн ангилалд ороогүй болно. Гэсэн хэдий ч зарим "дунд зэргийн түрэмгий" скриптүүдийг Nmap багийнхан бусад хүчин зүйлсийг харгалзан ашиг тустай байдал, хэрхэн зөв ажиллаж чадах зэргээс нь хамааруулан анхдагч гэж ангилсан хэвээр байна.
    • нууцлал- олон скриптийг илчилж болно нууц мэдээлэлтэдний ажлын онцлогт үндэслэн гуравдагч этгээдэд. Жишээлбэл, WHOIS өгөгдлийг хайх скриптүүд нь зорилтот IP хаягийг бүс нутгийн бүртгэгчдэд мэдээлэх ёстой. Өөрөөр хэлбэл, NSE анхдагч скриптүүдийн ангилалд Nmap баг нууцлалыг зөрчиж болох скриптүүдийг нэмэхгүй байхыг хичээдэг.
  • нээлт- Энэ ангиллын скриптүүд нь бүртгэгч, SNMP-ийг дэмждэг төхөөрөмж, лавлах үйлчилгээ гэх мэт олон нийтийн хүсэлтийг илгээх замаар сүлжээний талаар илүү ихийг мэдэхийг идэвхтэй оролддог. Ийм скриптүүдийн жишээ бол "html-title" (вэбсайтуудын үндсэн замын гарчгийг авдаг), "smb-enum-shares" (нийтлэг жагсаалтууд) юм. Windows нөөц) болон "snmp-sysdescr" (SNMP төхөөрөмжүүдийг удирдах интернетийн стандарт протоколоор системийн нарийвчилсан мэдээллийг олж авдаг).
  • dos- энэ ангилалд хамаарах скриптүүд нь үйлчилгээ үзүүлэхээс татгалзахад хүргэж болзошгүй тул маш болгоомжтой ашиглах хэрэгтэй. Тэдгээрийг заримдаа аюулгүй байдлын шалгагчид системийн үйлчилгээнээс татгалзах халдлагад өртөмтгий байдлыг шалгахад ашигладаг боловч ийм туршилт нь зарим эмзэг үйлчилгээ амжилтгүй болох зэрэг хүсээгүй гаж нөлөө үзүүлдэг.
  • ашиглах- эдгээр скриптүүд нь тодорхой эмзэг байдлыг идэвхтэй ашиглахад чиглэгддэг. Энэ ангиллын скриптүүдийн жишээ бол "jdwp-exec" болон "http-shellshock" юм.
  • гадаад— энэ ангиллын скриптүүд нь мэдээллийн сан болон бусад сүлжээний нөөцийг хянадаг гуравдагч этгээдэд өгөгдөл илгээх боломжтой. Ийм скриптийн жишээ бол "whois-ip" бөгөөд WHOIS серверүүдтэй холбогдож, зорилтот IP хаягийн талаарх мэдээллийг авдаг. Гуравдагч этгээдийн мэдээллийн сангийн операторууд таны илгээсэн бүх зүйлийг бүртгэх боломжтой бөгөөд энэ нь ихэнх тохиолдолд таны IP хаяг болон таны зорилтот IP хаягийн талаарх мэдээллийг агуулна. Зөвхөн сканнердаж буй компьютер болон үйлчлүүлэгчийн хоорондох урсгалыг зохицуулдаг ихэнх скриптүүд энэ ангилалд хамаарахгүй.
  • fuzzerнь багц тус бүрийн серверийн програм хангамж руу гэнэтийн эсвэл санамсаргүй талбаруудыг илгээх зориулалттай скриптүүдийн ангилал юм. Энэ арга нь програм хангамжийн үл мэдэгдэх алдаа, сул талыг олоход тустай байж болох ч сүлжээний зурвасын өргөнийг ашигладаг удаан процесс юм. Энэ ангилалд багтах скриптүүдийн жишээ бол DNS серверийг хэсэгчлэн өөрчилсөн домэйны асуулгаар сервер эвдрэх эсвэл хэрэглэгчийн тогтоосон хугацаа дуусах хүртэл бөмбөгддөг "dns-fuzz" юм.
  • интрузив-энэ ангилалд скриптүүд багтана, учир нь эрсдэл нь хэт өндөр тул зорилтот систем нь тэдний дарамтын дор сүйрэх, зорилтот хост дээр их хэмжээний нөөц шаардах (жишээ нь, зурвасын өргөн эсвэл CPU-ийн хугацаа) эсвэл бусад тохиолдолд, Тэдний гүйцэтгэлийг зорилтот системийн администраторууд хортой үйлдэл гэж үзэх болно. Ийм скриптүүдийн жишээ нь "http-open-proxy" (зорилтот серверийг HTTP прокси болгон ашиглахыг оролддог) болон "snmp-brute" (энэ нь SNMP төхөөрөмжүүдийн "нийтийн мөр" гэж нэрлэгддэг зүйлийг таахыг оролддог. нийтийн, хувийн, cisco гэх мэт алдартай үнэт зүйлс). Хэрэв скрипт нь тусгай хувилбарын ангилалд хамаарахгүй бол түүнийг аюулгүй эсвэл интрузив гэж ангилна.
  • хортой програм- эдгээр скриптүүд нь зорилтот платформ халдвар авсан эсэхийг шалгадаг хортой програмэсвэл арын хаалга. Энэ ангиллын скриптүүдийн жишээ бол ер бусын портын дугаар дээр ажиллаж байгаа SMTP серверүүдийг хянадаг "smtp-strangeport" болон хуурамч хариу үйлдэл үзүүлдэг хуурамч демонуудыг (хэрэглэгчийн баталгаажуулалтын протоколын дэмжлэгийг хэрэгжүүлдэг) илрүүлдэг "auth-spoof" юм. хүсэлтийг хүлээн авахаас өмнө. Эхний болон хоёр дахь жишээн дээр ийм үйлдэл илэрсэн тохиолдолд систем нь хортой програмаар халдварлагдсаныг илтгэдэг.
  • аюулгүй- Үйлчилгээний доголдол үүсгэх, их хэмжээний сүлжээний зурвасын өргөн эсвэл бусад нөөц ашиглах зорилгоор бүтээгдээгүй, аюулгүй байдлын цоорхойг ашиглахад чиглээгүй бүх скриптийг аюулгүй гэж ангилдаг. Тэд алсын администраторуудын анхаарлыг татах магадлал бага байдаг ч (бусад Nmap функцүүдийн нэгэн адил) алсын администраторуудын анхаарлыг хэзээ ч татахгүй нь зуун хувь баталгаатай биш юм. Эдгээр скриптүүдийн ихэнх нь сүлжээний ерөнхий хайгуултай холбоотой ажлуудыг гүйцэтгэдэг. Энэ ангиллын скриптүүдийн жишээ бол "ssh-hostkey" (хостын SSH түлхүүрийг авдаг) болон "html-title" (вэб хуудаснаас гарчгийг татаж авдаг) юм. Хувилбарын ангиллын скриптүүд нь аюулгүй гэж ангилагдахгүй, харин аюулгүй биш бусад скриптүүдийг интрузив гэж тодорхойлох ёстой.
  • хувилбар- Энэ тусгай ангиллын скриптүүд нь хувилбар илрүүлэх функцийн өргөтгөл бөгөөд тодорхой сонгох боломжгүй. Тэдгээрийг зөвхөн Nmap хувилбарыг ("-sV") тодорхойлохыг хүсэх үед л ажиллуулахаар сонгосон. Тэдгээрийн гаралтыг хувилбарын функцын гаралтаас салгах боломжгүй бөгөөд тэдгээр нь хост эсвэл үйлчилгээний скрипт байдлаар ажилладаггүй. Ийм скриптүүдийн жишээ бол "skypev2-version", "pptp-version" болон "iax2-version" юм.
  • vuln— энэ категорийн скриптүүд нь тодорхой мэдэгдэж буй эмзэг байдал байгаа эсэхийг шалгадаг бөгөөд ихэвчлэн ийм эмзэг байдал илэрсэн гэдгийг батлах үр дүнг гаргадаг. Ийм скриптүүдийн жишээ бол "realvnc-auth-bypass" болон "afp-path-vuln" юм.

Скриптүүд нь функциональ төвлөрөл, түүнчлэн тэдгээрийг гүйцэтгэх явцад сканнердах үе шатаас хамааран дөрвөн төрөлд хуваагддаг (зарим скриптүүд хэд хэдэн төрлийн үйлдлийг нэг дор дэмждэг):

  • Урьдчилсан скриптүүд - Эдгээр төрлийн скриптүүд нь Nmap үйлдлүүд гарахаас өмнө ажиллуулдаг бөгөөд энэ нь Nmap зорилтот зүйлийн талаар мэдээлэл цуглуулаагүй байхад сканнердах үе шат эхлэхээс өмнө хийгдэнэ гэсэн үг юм. Эдгээр скриптүүд нь DHCP болон DNS SD серверүүдээс санал асуулга явуулах хүсэлт гаргах гэх мэт сканнердах тодорхой зорилтоос хамааралгүй даалгавруудыг гүйцэтгэхэд хэрэгтэй байж болно. Эдгээр скриптүүдийн зарим нь Nmap сканнердах шинэ зорилтуудыг үүсгэж болно (зөвхөн та NSE аргументыг "newtargets" зааж өгсөн тохиолдолд). Жишээлбэл, "dns-zone-transfer" скрипт нь бүс шилжүүлэх хүсэлтийг ашиглан домэйн дахь IP хаягуудын жагсаалтыг авч, Nmap сканнерын зорилтуудын жагсаалтад автоматаар нэмэх боломжтой. Prerule скриптийн төрлийн скриптүүдийг prerule функцийг ашиглан тодорхойлно.
  • Хост скриптүүд - Эдгээр скриптүүд нь Nmap сканнер нь зорилтот хост дээр хост илрүүлэх, порт скан хийх, хувилбар илрүүлэх, үйлдлийн систем илрүүлэх зэрэг хэвийн үйлдлүүдийг гүйцэтгэсний дараа стандарт Nmap скан хийх явцад ажилладаг. Энэ төрлийн скриптийг өөрийн хост дүрмийн функцтэй тохирох зорилтот хост бүрт нэг удаа дууддаг. Жишээ нь зорилтот IP хаягийн өмчлөлийн мэдээллийг хайж олох "whois-ip" скриптүүд болон хуваагдалгүйгээр зорилтот түвшинд хүрч чадах IP пакетийн хамгийн их хэмжээг тодорхойлохыг оролддог "path-mtu" скриптүүд орно.
  • Үйлчилгээний скриптүүд - Энэ төрлийн скрипт нь зорилтот хост дээр тодорхой үйлчилгээ илэрсэн үед ажилладаг. Жишээлбэл, Nmap нь вэб серверүүдтэй ажиллахаар эхлүүлсэн 15 гаруй http үйлчилгээний скриптүүдийг агуулдаг. Хэрэв хост нь олон порт дээр ажилладаг вэб сервертэй бол эдгээр скриптийг олон удаа (порт тус бүрт нэг) ажиллуулж болно. Эдгээр нь Nmap дээрх хамгийн түгээмэл скрипт төрөл бөгөөд тэдгээр нь скриптийг илрүүлсэн үйлчилгээнүүдийн аль нь дээр ажиллуулах ёстойг тодорхойлох портрулийн функцийг агуулж байдгаараа ялгаатай.
  • Дүрмийн дараах скриптүүд - Эдгээр төрлийн скриптүүд нь Nmap нь төлөвлөсөн бүх зорилтуудыг сканнердсаны дараа нэг удаа ажилладаг. Эдгээр нь Nmap сканнераар олж авсан мэдээллийн гаралтыг форматлах, үзүүлэхэд тустай байж болно. Жишээлбэл, "ssh-hostkey" скрипт нь SSH серверүүдтэй холбогдож, тэдгээрийг илрүүлдэг үйлчилгээний скрипт (заасан портрулын функцтэй) гэдгээрээ илүү алдартай. нийтийн түлхүүрүүдмөн тэдгээрийг хэвлэдэг. Гэхдээ энэ нь мөн бүх шалгагдсан хостуудын дунд давхардсан түлхүүрүүдийг шалгаж, дараа нь олдсон бүх түлхүүрүүдийг хэвлэдэг дараах дүрмийн функцийг агуулдаг. Скрипт ашиглах өөр нэг боломжит жишээ энэ төрлийнЭнэ нь Nmap сканнерын гаралтыг урвуугаар хэвлэх явдал юм - жишээлбэл, дээр нь ажиллаж байгаа бүх хостуудын ердийн жагсаалтаас илүү тодорхой үйлчилгээ ажиллаж байгаа бүх хостуудыг жагсаах. Postrule скриптүүдийг postrule функцийг ашиглан тодорхойлно.

Анхаарна уу: Олон скриптийг дүрмийн өмнөх скрипт эсвэл дүрмийн дараах скрипт болгон ажиллуулж болно. Эдгээр тохиолдолд үл нийцэхээс зайлсхийхийн тулд урьдчилсан дүрмийн функцийг ашиглахыг зөвлөж байна.

Мөнхийн гаж донтон Антон Кочуков.


Мөн үзнэ үү:

  • Үйлчилгээ ба тэдгээрийн хувилбаруудын нээлт
  • OS-ийн тодорхойлолт
  • Цаг хугацаа, бүтээмжийн менежментийн сонголтууд
  • Төрөл бүрийн сонголтууд
  • Ажиллах үеийн харилцан үйлчлэл
  • Жишээ
  • Nmap скриптүүдийн талаарх мэдээлэл (англи хэл дээр):

    Зочдоос нуусан


    Nmap баримт бичгийн хамгийн сүүлийн хувилбар (англи хэл дээр):

    Зочдоос нуусан


    Nmap-ийг бүтээгчдийн албан ёсны Nmap ном (англи хэл дээр):

    Зочдоос нуусан

    Оршил

    nmap - Сүлжээний хайгуулын хэрэгсэл ба порт сканнер

    Nmap ("Сүлжээний зураглагч") нь нээлттэй эх сурвалжийн сүлжээний хайгуул, аюулгүй байдлын туршилтын хэрэгсэл юм. Энэ нь том сүлжээг хурдан сканнердах зориулалттай байсан ч нэг зорилтот түвшинд сайн ажилладаг. Nmap нь сүлжээнд ямар хостууд байгаа, ямар үйлчилгээ (програмын нэр, хувилбар) санал болгодог, ямар үйлдлийн систем (болон үйлдлийн системийн хувилбарууд) ашигладаг, ямар төрлийн пакет шүүлтүүр/галт хана, ашигладаг болохыг тодорхойлохын тулд түүхий IP пакетуудыг ухаалаг аргаар ашигладаг. болон бусад олон арван шинж чанарууд. Nmap нь аюулгүй байдлын тест хийхэд түгээмэл хэрэглэгддэг боловч олон сүлжээ болон системийн администраторуудЭнэ нь сүлжээний бүтцийг хянах, үйлчилгээг эхлүүлэх хуваарийг удирдах, хост эсвэл үйлчилгээний ажиллах хугацааг хянах зэрэг нийтлэг ажлуудад хэрэгтэй гэж үздэг.

    Nmap гаралт нь сканнердсан зорилтуудын жагсаалт юм нэмэлт мэдээлэлтус бүрийн хувьд заасан сонголтуудаас хамааран. Гол мэдээлэл бол "чухал портуудын хүснэгт" юм. Энэ хүснэгтэд портын дугаар, протокол, үйлчилгээний нэр, статус зэрэг багтана. Статус нь нээлттэй, шүүсэн, хаалттай, шүүлтүүргүй байж болно. Нээлттэй гэдэг нь зорилтот машин дээрх програм нь тухайн порт дээр холболт үүсгэх/багтаамж хүлээн авахад бэлэн байна гэсэн үг юм. Шүүлтүүр нь галт хана, сүлжээний шүүлтүүр эсвэл бусад сүлжээний хөндлөнгийн оролцоо портыг хааж байна гэсэн үг бөгөөд Nmap порт нээлттэй эсвэл хаалттай эсэхийг тодорхойлж чадахгүй. Хаалттай портууд нь ямар ч програмтай холбоогүй тул хүссэн үедээ нээх боломжтой. Портууд Nmap хүсэлтэд хариу өгөхдөө шүүлтүүргүй гэж тооцогддог боловч Nmap нь нээлттэй эсвэл хаалттай эсэхийг тодорхойлж чадахгүй. Nmap нь эдгээр хоёр төлөвийн аль нь портыг дүрсэлж байгааг тодорхойлох боломжгүй үед нээлттэй|шүүлттэй, хаалттай|шүүлттэй асуудал гардаг. Хэрэв хүсвэл энэ хүснэгтэд програм хангамжийн хувилбарын талаар дэлгэрэнгүй мэдээлэл өгөх боломжтой. IP протоколын скан (-sO) хийх үед Nmap нь нээлттэй портоос илүү дэмжигдсэн IP протоколуудын талаар мэдээлэл өгдөг.

    Чухал портуудын хүснэгтээс гадна Nmap нь зорилтуудын талаар нэмэлт мэдээллийг өгөх боломжтой: шийдэгдсэн DNS нэр, ашиглаж буй үйлдлийн системийн таамаглал, төхөөрөмжийн төрөл, MAC хаяг.

    Nmap ашиглан ердийн сканнердсаныг 1-р жишээнд үзүүлэв. Энэ жишээнд ашигласан цорын ганц аргументууд нь -A, үйлдлийн системийн хувилбар, скрипт скан болон ул мөрийг тодорхойлох; -Т4 нь илүү хурдан гүйцэтгэх; дараа нь хоёр зорилтот хост.

    Жишээ 1: Nmap ашиглан скан хийх ердийн жишээ:

    # nmap -A -T4 scanme.nmap.org тоглоомын талбай Nmap-г эхлүүлэх (https://nmap.org/) scanme.nmap.org дээрх сонирхолтой портууд (64.13.134.52): (Сканнердсан боловч доор харуулаагүй 1663 порт төлөвт байна. : шүүсэн) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (протокол 1.99) 53/tcp open domain 70/tcp хаалттай gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora/tth) хаалттай a)11p төрөл: ерөнхий зориулалт Ажиллаж байгаа: Linux 2.4.X|2.5.X|2.6.X үйлдлийн системийн дэлгэрэнгүй мэдээлэл: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 playground.nmap.org (192.168.0.40) дээрх сонирхолтой портууд ): (Сканнердсан боловч доор харуулаагүй 1659 порт нь хаалттай төлөвт байна) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp нээлттэй netbios-ssn 389/tcp нээлттэй ldap? 445/tcp нээлттэй microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp нээлттэй windows-icfw? 1025/tcp нээлттэй msrpc Microsoft Windows RPC 1720/tcp нээлттэй H.323/Q.931 CompTek AquaGateKeeper 5800/tcp нээлттэй vnc-http RealVNC 4.0 (Нийсвэрлэл 400x250; VNC порт: 5900) (VNC380) нээлттэй (VNC380) Хаяг: 00:A0:CC:63:85:4B (Lite-on Communications) Төхөөрөмжийн төрөл: ерөнхий зориулалт Ажиллаж байгаа: Microsoft Windows NT/2K/XP үйлдлийн системийн дэлгэрэнгүй мэдээлэл: Microsoft Windows XP Pro RC1+, эцсийн хувилбараар дамжуулан Үйлчилгээний мэдээлэл: OS: Windows , Windows XP Nmap дууссан: 2 IP хаяг (2 хост) 88.392 секундэд сканнердсан

    Сонголтуудын хураангуй

    Хэрэглээ:
    nmap [Скан хийх төрөл(үүд)] [Сонголтууд] (заасан_зорилтот)

    ШИНЖИЛГЭЭНИЙ ЗОРИЛГО ТОДОРХОЙЛОЛТ:

    Хост нэр, IP хаяг, сүлжээ гэх мэттэй ажиллах боломжтой.
    Жишээ нь: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL<ввести_имя_файла>: Хост/сүлжээний жагсаалтаас импортлох
    -iR<количество хостов>: Санамсаргүй зорилтуудыг сонгоно
    - хасах : Хост/сүлжээг оруулахгүй
    – хассан файл<файл_с_исключениями>: Файлаас жагсаалтыг хасах

    ХОСТ ИЛРҮҮЛЭХ:

    SL: Жагсаалт хийхийн тулд скан хийж байна - зүгээр л сканнердах зорилтуудын жагсаалтыг гарга
    -sn: Ping scan - зүгээр л хост ажиллаж байгаа эсэхийг тодорхойлно
    -Pn: Бүх хостуудыг дээш гэж үзэх - хост илрүүлэхийг алгасах
    -PS/PA/PU/PY[port_жагсаалт]: TCP SYN/ACK, UDP эсвэл SCTP ping-ээр заасан хостууд
    -PE/PP/PM: ICMP echo хүсэлт, цагийн тэмдэг болон сүлжээний маск хүсэлтийг ашиглан пинг хийх
    -PO[протоколын_жагсаалт]: IP протокол ашиглан пинг хийх
    -n/-R: DNS-ийг хэзээ ч бүү шийд/Үргэлж шийдвэрлэх [өгөгдмөл: заримдаа]
    -dns серверүүд<сервер1[,сервер2],…>: Өөрийн DNS серверүүдийг тохируулна уу
    –system-dns: Системийн DNS шийдэгчийг ашиглах
    –traceroute: Хост тус бүрийг мөшгөх (замыг мөшгөх).

    Сканнердах өөр техникүүд:

    SS/sT/sA/sW/sM: TCP SYN/системийн дуудлагыг ашиглан Connect()/ACK/Цонх/Maimon скан хийх
    -sU: UDP сканнердах
    -sN/sF/sX: TCP Null, FIN болон Xmas сканнерууд
    -скан далбаа<флаги>: Өөрийн TCP тугуудыг тохируулна уу
    -сI<зомби_хост[:порт]>: Хөдөлгөөнгүй скан хийх
    -sY/sZ: SCTP INIT/COOKIE-ECHO сканнер
    -sO: IP протоколын сканнер
    : FTP гүйлтийн сканнер

    ПОРТЫН ТОДОРХОЙЛОЛТ, Скан хийх дараалал:

    П<диапазон_портов>: Зөвхөн тодорхой портуудыг сканнердах
    Жишээ нь: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    -F: Хурдан хайлт - Хязгаарлагдмал тооны портуудыг сканнердах
    -r: Портуудыг дараалан скан хийх - портуудыг санамсаргүй байдлаар бүү хий
    - дээд портууд<количество_портов>: Сканнердах<количество_портов>хамгийн түгээмэл портууд
    -портын харьцаа<рейтинг>: -ээс дээш үнэлгээтэй портуудыг сканнердах<рейтинг>

    ҮЙЛЧИЛГЭЭНИЙ ТОДОРХОЙЛОЛТ, ХУВИЛБАР:

    SV: Үйлчилгээ/хувилбарын мэдээллийг тодорхойлохын тулд нээлттэй портуудыг судлаарай
    - хувилбарын эрчим<уровень>: 0 (хялбар)-аас 9 хүртэл тохируулах (бүх хүсэлтийг оролдоно уу)
    – хувилбар-гэрэлт: Хамгийн хөнгөн асуулгад хязгаарлах (эрчим 2)
    – хувилбар-бүгд: Хүсэлт бүрийг ашиглах (эрчим 9)
    –version-trace: Сканнердах үйл явцын талаарх дэлгэрэнгүй мэдээллийг хэвлэх (дибаг хийх)

    скрипт ашиглан сканнердах:

    SC: –скрипт=өгөгдмөл сонголттой тэнцүү
    –скрипт= : Энэ нь лавлах, скрипт файл эсвэл скрипт категорийн таслалаар тусгаарлагдсан жагсаалт юм
    –script-args=<имя1=значение1,[имя2=значение2,…]>: Аргументуудыг скрипт рүү дамжуулах
    –script-args-file=filename: Файлын аргументуудыг NSE скрипт рүү дамжуулах
    –script-trace: Бүх хүлээн авсан болон илгээсэн өгөгдлийг хэвлэх
    –script-updatedb: Скриптийн мэдээллийн санг шинэчлэх
    –script-help= : Скриптүүдийн талаар тусламж үзүүлэх. Таслалаар тусгаарласан скриптүүдийн жагсаалт эсвэл скриптийн ангиллын жагсаалт.

    OS-ийн ТОДОРХОЙЛОЛТ:

    O: OS илрүүлэх функцийг идэвхжүүлнэ
    –osscan-хязгаар: OS илрүүлэх функцийг зөвхөн "амлаж буй" хостуудад ашиглаарай
    –osscan-guess: Үйлдлийн системийн илрүүлэлтийн үр дүнг таана уу

    ЦАГ, БҮТЭЭМЖИЙН УДИРДЛАГЫН СОНГОЛТ:

    Аргумент авах сонголтууд<время>, утгыг (жишээ нь 30м) "s" (секунд), "m" (минут), эсвэл "h" (цаг) нэмэх хүртэл миллисекундээр өгөгдөнө.
    -Т<0-5>: Цагийн удирдлагын тохиргооны загварыг тохируулах (илүү их байх нь илүү хурдан)
    –min-hostgroup/max-hostgroup<кол_хостов>: Зэрэгцээ скан хийх бүлгийн хэмжээг тохируулах
    –min-parallelism/max-parallelism<кол_хостов>: Хүсэлтүүдийг зэрэгцүүлэхийг зохицуулдаг
    –min-rtt-timeout/max-rtt-timeout/intial-rtt-timeout<время>: Хүсэлтийн хариуг хүлээхэд шаардагдах хугацааг тохируулна.
    - хамгийн их дахин оролдох<количество_попыток>: Хүсэлтийг дахин дамжуулах дээд хэмжээг тогтооно
    – хостын завсарлага<время>: Удаан байг скан хийхийг зогсооно
    –scan-delay/–max-scan-delay<время>: Хүсэлт хоорондын саатлыг тохируулна
    -минутын хувь<число>: -ээс багагүй эрчимтэй хүсэлт илгээх<число>секундэд
    - хамгийн их хувь<число>: -ээс ихгүй эрчимтэй хүсэлт илгээх<число>секундэд

    ГАЛТ хана/ID-г АЛГАЦАХ:

    F; –мту<значение>: Фрагмент пакетууд (заасан MTU утга бүхий сонголттой)
    -Д<фикт_хост1,фикт_хост2[,ME],…>: Хуурамч хостуудыг ашиглан далдлах сканнерууд
    : Эх сурвалжийн хаягийг өөрчлөх
    -e<интерфейс>: Тодорхой интерфэйс ашиглах
    -g/–source-port<номер_порта>: Заасан портын дугаарыг ашиглана уу
    - итгэмжлэгдсэн төлөөлөгч : HTTP/SOCKS4 прокси-ээр дамжуулж холболтууд
    -өгөгдлийн урт<число>: Илгээсэн пакетуудад дурын өгөгдөл нэмнэ
    -IP сонголтууд<опции>: Заасан ip сонголттой пакет илгээнэ үү
    -ttl<значение>: IP талбарыг ашиглах хугацааг тохируулах (насан туршдаа)
    – хууран мэхлэлт : Өөрийн MAC хаягийг тохируулна уу
    –badsum: Хуурамч TCP/UDP/SCTP шалгах нийлбэр бүхий пакетуудыг илгээх

    ҮР ДҮНГИЙН ГАРЦ:

    ON/-oX/-oS/-oG хэвийн, XML, s|-ийн гаралтын үр дүн -оА<базовове_имя_файла>: Гурван үндсэн гаралтын форматыг нэг дор ашигла
    -v: Аман ярианы түвшинг нэмэгдүүлэх (үр нөлөөг нэмэгдүүлэхийн тулд хоёр ба түүнээс дээш удаа тохируулах)
    -d: Дибаг хийх түвшинг нэмэгдүүлэх эсвэл тохируулах (9 хүртэл)
    –шалтгаан: Порт тодорхой төлөвт байгаа шалтгааныг харуул
    –нээлттэй: Зөвхөн нээлттэй (эсвэл нээлттэй) портуудыг харуулах
    –packet-trace: Хүлээн авсан болон дамжуулсан пакетуудын ул мөр
    –iflist: Интерфэйс болон чиглүүлэгчийг жагсаах (дибаг хийх)
    –log-errors: Ердийн горимын гаралтын файлд алдаа/сануулгыг бүртгэх
    –append-output: Гаралтын файлуудыг дарж бичихийн оронд төгсгөлд нь хавсаргана
    - үргэлжлүүлэх<имя_файла>: Тасалдсан хайлтыг үргэлжлүүлнэ
    - загварын хуудас<путь/URL>: XML гаралтыг HTML болгон хөрвүүлэх XSL загварын хүснэгтийг тохируулна
    –webxml: Nmap.Org-аас загварын хуудсыг ачаална
    –no-stylesheet: XML-ээс XSL загварын хүснэгтийн мэдэгдлийг устгана уу

    ТӨРӨЛ бүрийн сонголтууд:

    6: IPv6 хайлтыг идэвхжүүлнэ
    -А: Үйлдлийн систем болон хувилбар илрүүлэх, скриптээр скан хийх, мөрдөх функцуудыг идэвхжүүлнэ
    – өгөгдөл<имя_директории>: Nmap файлуудын байршлыг тодорхойлно
    –send-eth/–send-ip: Raw ethernet/IP давхаргыг ашиглах
    – давуу эрх: Хэрэглэгч бүх давуу эрхтэй гэж үзье
    – давуу эрхгүй: Хэрэглэгч түүхий залгуур ашиглах эрхгүй гэсэн үг.
    -V: Хэвлэх хувилбарын дугаар
    -h: Энэ тусламжийн хуудсыг харуулах

    ИНТЕРАктив командууд:

    ТУСЛАМЖ: "sudo nmap"-тай ажиллахгүй тул "sudo –i"-г ашиглана уу.
    Ажиллаж байх үед та дараах товчлууруудаар nmap-аас асууж болно.
    ? Энэ мэдээллийг харуул
    v/V үг хэллэгийг нэмэгдүүлэх/багасгах
    d/D дибаг нэмэгдүүлэх/багасгах
    p/P пакет мөрдөхийг идэвхжүүлэх/идэвхгүй болгох
    болон төлөвт хэвлэгдэх бусад түлхүүрүүд

    ЖИШЭЭ:
    Скан хийх зорилтыг тодорхойлох

    Nmap командын мөрөнд сонголт биш (эсвэл сонголтын аргумент) бүх зүйлийг сканнерын зорилт гэж үздэг. Хамгийн энгийн тохиолдолд зорилтот машины IP хаяг эсвэл сүлжээний нэрийг скан хийхэд ашигладаг.

    Заримдаа сүлжээг бүхэлд нь сканнердах шаардлагатай болдог. Үүнд хүрэхийн тулд Nmap нь CIDR хаягжилтыг дэмждэг. Та нэмж болно /<кол-во бит>IP хаяг эсвэл сүлжээний нэр рүү оруулбал Nmap нь эхнийх нь IP хаяг бүрийг сканнердах болно<кол-во бит>заасан хостынхтой ижил. Жишээ нь, 192.168.10.0/24 нь 192.168.10.0 (хоёртын: 11000000 10101000 00001010 00000000) болон 192.168.10.2010101005 хооронд 256 хостыг сканнердах болно 001010 11111111) багтаасан. 192.168.10.40/24 яг ижил зүйлийг хийх болно. scanme.nmap.org-ын IP хаяг нь 64.13.134.52 гэдгийг мэдэхийн тулд scanme.nmap.org/16 шиг бичлэг нь 64.13.0.0-оос 64.13.255.255 хүртэлх 65,536 IP хаягийг сканнердах болно. Зөвшөөрөгдөх хамгийн бага утга нь /0 бөгөөд энэ үед интернетийг бүхэлд нь сканнердах болно. Хамгийн өндөр утга нь /32 бөгөөд зөвхөн заасан хост эсвэл IP хаягийг сканнердах болно, учир нь бүх хаягийн бит идэвхгүй байна.

    CIDR тэмдэглэгээ нь богино боловч хангалттай уян хатан байдаггүй. Жишээлбэл, та 192.168.0.0/16-г сканнердах хүсэлтэй байгаа боловч .0 эсвэл .255-р төгссөн бүх IP-г алгасах хэрэгтэй. Эдгээр нь ихэвчлэн өргөн нэвтрүүлгийн хаягууд юм. Nmap нь октетт мужийг зааж өгснөөр энэ сканнерыг хийж чадна. Тогтмол IP хаягийг зааж өгөхийн оронд та октет бүрт таслалаар тусгаарласан тоонуудын жагсаалт эсвэл мужийг тодорхойлж болно. Жишээлбэл, 192.168.0-255.1-254 нь .0 ба .255-аар төгссөн муж дахь бүх хаягийг дамжуулна. Зөвхөн сүүлийн октетт мужийг зааж өгөх шаардлагагүй: 0-255.0-255.13.37 гэж бичвэл 13.37-р төгссөн бүх интернет хаягийг сканнердах болно. Энэ төрлийн сканнер нь интернет болон янз бүрийн судалгааг үзэхэд тустай байж болно.

    IPv6 хаягийг зөвхөн IPv6 хаягийг бичих зөв хэлбэрт бүрэн нийцсэн хэлбэрээр зааж өгч болно. CIDR болон октет дахь мужуудыг ашиглах нь IPv6 хаягуудад хамаарахгүй, учир нь тэдгээрийг ховор ашигладаг.

    Та Nmap командын мөрөнд ижил төрлийн байх албагүй өөр өөр зорилтот тодорхойлолтуудыг дамжуулж болно. Баг nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255таны хүлээж буй зүйлийг хийх болно.

    Сканнердах зорилтуудыг ихэвчлэн командын мөрөнд зааж өгдөг бөгөөд зорилтот сонголтыг хянах янз бүрийн сонголтууд байдаг:

    IL<имя_файла>(Жагсаалтаас оруулах)

    -аас зорилтуудыг уншдаг<имя_файла>. Сканнердах хостуудын том жагсаалтыг илгээх нь нийтлэг байдаг ч энэ нь тийм ч тохиромжтой биш юм. Жишээлбэл, таны DHCP сервер одоо ашиглаж байгаа 10,000 хаягийн жагсаалтыг өгөх бөгөөд та үүнийг сканнердахыг хүсч байна. Эсвэл та статик IP хаягийг зөвшөөрөлгүй ашиглахыг илрүүлэхийн тулд өгөгдсөнөөс бусад бүх IP хаягийг сканнердахыг хүсч магадгүй юм. Зүгээр л сканнердах хостуудын жагсаалтыг үүсгээд файлын нэрийг -iL сонголтын аргумент болгон Nmap руу шилжүүлээрэй. Файлын оруулгууд нь Nmap-д тохирох ямар ч хэлбэрээр байж болно (IP хаяг, сүлжээний нэр, CIDR, IPv6 эсвэл октет муж). Бичлэг бүрийг хоосон зай буюу түүнээс дээш, таб тэмдэгт эсвэл шинэ мөрийн тэмдэгтээр тусгаарлах ёстой. Хэрэв та Nmap нь хостуудын жагсаалтыг файлаас биш стандарт оролтоос уншихыг хүсвэл файлын нэрийн аргумент болгон зураас(-) тавьж болно.

    IR<кол-во хостов>(Санамсаргүй зорилтуудыг сонгоно)

    Вэб даяар сканнердах эсвэл аливаа судалгааны хувьд зорилтот газруудыг санамсаргүй байдлаар сонгох шаардлагатай байж магадгүй юм. Аргумент<кол-во хостов>хэдэн IP хаяг үүсгэх шаардлагатайг тодорхойлдог. Хувийн, өргөн нэвтрүүлгийн эсвэл орон нутгийн бус хаягийн муж зэрэг зохисгүй IP хаягуудыг автоматаар алгасдаг. 0-р аргументыг тодорхойгүй хугацаагаар сканнердах боломжтой. Зарим системийн администраторууд өөрсдийн сүлжээг зөвшөөрөлгүй сканнердах дургүй бөгөөд гомдол гаргаж магадгүй гэдгийг санаарай. Энэ сонголтыг өөрийн эрсдэлд ашиглана уу! Хэрэв та бороотой өдөр уйдаж байгаа бол санамсаргүй вэб серверүүдийг скан хийхийн тулд nmap -sS -PS80 -iR 0 -p 80-г туршаад үзээрэй.

    - хасах<хост1>[,<хост2>[,…]] (Хост/сүлжээг оруулахгүй)

    Таны заасан сканнерын мужид багтсан байсан ч гэсэн скан хийхээс хасах зорилтуудын таслалаар тусгаарлагдсан жагсаалтыг зааж өгнө. Дамжуулсан жагсаалт нь стандарт Nmap синтакс ашигладаг тул сүлжээний нэр, CIDR хаяглалт, октет муж гэх мэтийг агуулж болно. Хэрэв таны скан хийхийг хүсэж буй сүлжээ нь порт скан хийхэд сөрөг хариу үйлдэл үзүүлэх сервер эсвэл систем эсвэл бусад хүмүүсийн удирддаг дэд сүлжээг агуулж байвал энэ сонголт хэрэг болно.

    – хассан файл<имя_файла>(файлаас жагсаалтыг хасах)

    Энэ сонголт нь хасах зорилтуудыг хоосон зай, таб эсвэл шинэ мөрөөр тусгаарлахаас бусад тохиолдолд –exclude-тэй ижил үйлдлийг гүйцэтгэдэг.<файле>, тушаалын мөрөнд биш.

    © 2024 ermake.ru -- Компьютер засварын тухай - Мэдээллийн портал