Bądź: Wyszukaj na stronie z użyciem Google
reklama:

sobota, 13 lutego 2010

Nmap - rozpoczynamy zabawę ze skanerem sieciowym

Autor: , 09:00, sobota, 13 lutego 2010


Dawno nie bawiliśmy się konsolą a liczba nowości związanych z wyglądem nowego Ubuntu jest rzeczywiście przytłaczająca, warto zatem na chwilę przenieść swój wzrok na niezmienny od lat tryb tekstowy.

Tym razem zajmiemy się jednym z najpopularniejszych skanerów sieciowych o przyjemnej nazwie Nmap (od Network mapper).

Na początek chciałbym zaznaczyć, że jeśli od kilkunastu lat wykradasz poufne dane na temat UFO z serwerów amerykańskich organizacji rządowych - nie jest to wpis dla Ciebie. Zajmiemy się podstawami dzięki którym przeskanujesz porty znajomym z Gadu-Gadu i na przykład sprawdzisz jakiego systemu operacyjnego używają.

Kilka słów o legalności

Nmap powstał w 1997 roku i przez 13 lat doczekał się już wersji 5.0. Pomimo, że jest to jedno z najpopularniejszych i najskuteczniejszych narzędzi do testowania portów, często zamiast niego używa się mniej podatnych na wykrywanie narzędzi takich jak p0f stworzony przez Michała Zalewskiego z Google.

Na tym etapie warto także wiedzieć, że używanie Nmapa jako "narzędzia hakerskiego" może się czasem wiązać z niezbyt przyjemnymi konsekwencjami prawnymi. Niektórzy porównują bowiem skanowanie portów do "szarpania za klamki mieszkań" w poszukiwaniu tej otwartej. Nie da się ukryć, że jest w tym sporo prawdy, gdyż często otwarty port to luka, którą można prosto wykorzystać. Nie będziemy jednak tego robili a wszystkich zainteresowanych opinią prawnika na ten temat odsyłam do wpisu Piotra Waglowskiego.

Od czego zacząć?

Jeśli masz wgranego Linuksa to najprawdopodobniej Nmap znajduje się już na twoim dysku. Użytkownicy Windowsa mogą znaleźć jego najnowszą wersję na stronie projektu. Przy okazji, będąc na Windowsie raczej nie radziłbym poszukiwać niesamowitych wytrychów do "hakowania GG" bo bez podstawowej wiedzy znacznie szybciej można wgrać sobie backdoora.

Skoro już mamy Nmapa, uruchamiamy tryb tekstowy i wpisujemy zwyczajnie:

nmap
Wyświetlona zostanie lista parametrów z którymi można wystartować narzędzie. Można się jej przyjrzeć, jednak jeśli wcześniej nie mieliśmy do czynienia z wymienionymi na niej poleceniami raczej na niewiele się ona zda. Jest jednak bardzo przydatna, gdy używamy jej jako przypomnienie dla znanych wcześniej tricków.

Skanowanie półotwarte

Na początek wielu użytkowników rozpoczyna swoją zabawę w skanowanie innych komputerów zwyczajnie wywołując Nmap i podając adres hosta, np:

nmap scanme.nmap.org
Aby wyświetlić więcej szczegółów wśród zwracanych wyników można także dodać parametr "-v", jednak często dość utrudnia to wygodne przeglądanie informacji w konsoli. Skanowanie półotwarte uznawane jest za "cichsze", gdyż zwykle nie pozostawia po sobie śladów w logach systemowych. Oczywiście jest jednak prosto wykrywalne przez bardziej zaawansowane narzędzia sieciowe i firewalle. Ten typ skanowania wywołujemy parametrem "-sS":

nmap -sS scanme.nmap.org
Po każdym rodzaju skanowania zostaje wyświetlona lista otwartych portów z przypisanymi do nich domyślnie funkacjami. Warto wiedzieć, że w rzeczywistości nie muszą one być zgodne z działającymi na nich usługami, jednak na początek ułatwia to przeglądanie raportów.

Informacje o typie i systemie zdalnego urządzenia

Gdy wiemy już nieco o skanowaniu, na koniec wstępu do Nmapa warto wreszcie poznać ciekawy trick, który pozwoli nam na przykład sprawdzić z jakiego systemu korzysta nasz rozmówca na Gadu-Gadu. Oczywiście jest do dość przyziemny sposób wykorzystania poniższego polecenia, jednak dla wielu dość chwytliwy.

Całość opiera się o parametr z literką O (pewnie od Operating System) a całe polecenie wygląda następująco:

nmap -O scanme.nmap.org
Zamiast adresu złożonego z liter można oczywiście od razu podawać IP (zdobyte w dowolny sposób). Skuteczność funkcji sprawdzania typu urządzenia i samego systemu nie jest oszałamiająca i zależy od oprogramowania znajdującego się na zdalnym hoście.

Następnym razem zajmiemy się graficznymi nakładkami na Nmap, które znacznie ułatwiają przeglądanie informacji o większych sieciach komputerów i często prezentują bardzo ciekawe wykresy.
blog comments powered by Disqus

Prześlij komentarz


Popularne posty

Etykiety