Proces odkrywania gospodarza NMAP

Proces odkrywania gospodarza NMAP
NMAP to potężne narzędzie do skanowania sieciowego i audytu faworyzowane przez testerów penetracyjnych i inżynierów sieciowych. Umożliwia skanowanie jednego hosta lub dużej sieci z tysiącami hostów i znalezienie odpowiednich informacji na ich temat.

Ten samouczek skupi się na kluczowym użyciu NMAP, ja.mi., Metodologia odkrywania gospodarza i odkrycia gospodarza. Warto zauważyć, że nie jest to przewodnik dla początkujących po pracy z NMAP lub metodologią gromadzenia informacji w testowaniu penetracji.

Co to jest odkrycie gospodarza

Proces wykrywania hosta NMAP odnosi się do wyliczenia hostów sieciowych w celu zebrania informacji o nich w celu zbudowania planu ataku w testowaniu pióra.

Podczas wykrywania hosta NMAP używa elementów takich jak ping i wbudowany skrypt do wyszukiwania systemów operacyjnych, portów i usług uruchamiających za pomocą protokołów TCP i UDP. Jeśli zostanie określony, możesz włączyć silnik skryptowy NMAP, który wykorzystuje różne skrypty do wyszukiwania luk na hosta.

Proces wykrywania gospodarza zastosowany przez NMAP wykorzystuje surowe pakiety ICMP. Pakiety te można wyłączyć lub filtrować według zapór ogniowych (rzadko) i bardzo ostrożnych administratorów SYS. Jednak NMAP zapewnia nam skanowanie ukrycia, jak zobaczymy w tym samouczku.

Zacznijmy.

Wykrywanie sieci

Bez marnowania zbyt wiele czasu, zbadajmy różne metody wykonywania odkrycia gospodarza i przezwyciężania różnych ograniczeń spowodowanych przez urządzenia bezpieczeństwa sieciowego, takie jak zapory ogniowe.

1: klasyczny ping ICMP

Możesz wykonywać odkrycie hosta za pomocą prostego Żądanie echa ICMP gdzie host odpowiada za pomocą ICMP ECHO Odpowiedz.

Aby wysłać żądanie Echo ICMP z NMAP, wprowadź polecenie:

$ nmap -pe -sn 192.168.0.16

Wyjście będzie przypominać, jak pokazano poniżej:

Rozpoczęcie Nmap 7.91 (https: // nmap.org)
Raport ze skanowania za 192.168.0.16
Gospodarz jest w górę (0.Opóźnienie 11s).
Adres MAC: EC: 08: 6B: 18: 11: D4 (TP-Link Technologies)
NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 0.62 sekundy

W powyższym poleceniu mówimy NMAP, aby wysłał żądanie ping echo (-pe) do celu. Jeśli otrzyma odpowiedź ICMP, host jest w górę.

Poniżej znajduje się zrzut ekranu Wireshark polecenia NMAP -SN -PE:

Zastanów się nad zasobem podanym poniżej, aby dowiedzieć się więcej o protokole ICMP.

https: // linkfy.do/ICMP

NOTATKA: Żądania echa ICMP są niewiarygodne i nie wyciągają wniosku na podstawie odpowiedzi. Na przykład rozważ to samo żądanie do Microsoft.com

$ nmap -sn -pe Microsoft.com

Wyjście będzie jak pokazano poniżej:

Rozpoczęcie Nmap 7.91 Uwaga: Host wydaje się przygnębiony.
Jeśli to naprawdę się skończy, ale blokowanie naszych sond pingowych, spróbuj -pn
NMAP zrobione:
1 adres IP (0 hostów w górę) zeskanowany w 2.51 sekund

Oto zrzut ekranu do analizy Wireshark:

2: TCP Syn ping

Inną metodą odkrycia hosta jest użycie skanu NMAP TCP Syn Ping. Jeśli znasz trzy uściski dłoni TCP SYN/ACK, NMAP pożycza z technologii i wysyła żądanie do różnych portów w celu ustalenia, czy host jest w górę, czy też używa dopuszczalnych filtrów.

Jeśli powiemy NMAP, aby używał Syn Ping, wysyła pakiet do portu docelowego, a jeśli host jest w górę, odpowiada pakietem ACK. Jeśli gospodarz jest na dole, odpowiada pakietem RST.

Użyj polecenia, jak pokazano poniżej, aby uruchomić żądanie ping.

sudo nmap -sn -ps scanme.nmap.org

Odpowiedź tego polecenia powinna wskazywać, czy host jest w górę, czy w dół. Poniżej znajduje się filtr Wireshark żądania.

TCP.flagi.syn && tcp.flagi.Ack

NOTATKA: Używamy -ps, aby określić, że chcemy użyć żądania pingu TCP, które może być bardziej wydajną metodą niż surowe pakiety ICMP. Poniżej znajduje się żądanie NMAP Microsoft.COM za pomocą TCP Syn.

$ nmap -sn -ps Microsoft.com

Wyjście pokazano poniżej:

Rozpoczęcie Nmap 7.91 (https: // nmap.org)
Raport Scan NMAP dla Microsoft.com (104.215.148.63)
Gospodarz jest w górę (0.29S opóźnienie).
Inne adresy dla Microsoft.com (nie zeskanowany): 40.112.72.205 13.77.161.179 40.113.200.201 40.76.4.15
NMAP zrobione:
1 adres IP (1 host w górę) zeskanowany w 1.08 sekund

3: TCP ACK ping

Metoda ping TCP jest dzieckiem żądania ping. Działa podobnie, ale zamiast tego używa pakietu ACK. W tej metodzie NMAP próbuje coś sprytnego.

Zaczyna się od wysłania pustego pakietu ACK TCP do hosta. Jeśli host jest offline, pakiet nie powinien uzyskać żadnej odpowiedzi. Jeśli online host odpowie na pakiet RST, wskazując, że gospodarz jest w górę.

Jeśli nie znasz RST (pakiet resetowania), to pakiet wysłany po otrzymaniu nieoczekiwanego pakietu TCP. Ponieważ wysyłanie NMAP pakietu ACK nie jest odpowiedzią na syn, host musi zwrócić pakiet RST.

Aby zainicjować ping nmap, użyj polecenia jako:

$ nmap -sn -pa 192.168.0.16

Podano dane wyjściowe poniżej:

Rozpoczęcie Nmap 7.91 (https: // nmap.org)
Raport Scan NMAP za 192.168.0.16
Gospodarz jest w górę (0.Opóźnienie 15s).
Adres MAC: EC: 08: 6B: 18: 11: D4 (TP-Link Technologies)
NMAP zrobione:
1 adres IP (1 host w górę) zeskanowany w 0.49 sekund

4: UDP ping

Porozmawiajmy o innej opcji odkrycia hosta w NMAP, i.mi., UDP ping.

Ping UDP działa poprzez wysyłanie pakietów UDP do określonych portów hosta docelowego. Jeśli host jest online, pakiet UDP może napotkać zamknięty port i odpowiedzieć za pomocą portu ICMP nieosiągalny komunikat. Jeśli host jest opuszczony, montorem będzie różne komunikaty o błędach ICMP, takie jak TTL przekroczone lub brak odpowiedzi.

Domyślny port dla UDP ping to 40, 125. Ping UDP to dobra technika do użycia podczas wykonywania odkrycia gospodarza dla gospodarzy za zaporą ogniową i filtrami. To dlatego, że większość zapór szuka i blokuje TCP, ale pozwala na ruch protokołu UDP.

Aby uruchomić odkrycie hosta NMAP za pomocą UDP Ping, użyj poniższego polecenia:

sudo nmap -sn -pu skanme.nmap.org

Dane wyjściowe z powyższego polecenia można zbadać za pomocą Wireshark, jak pokazano na zrzucie ekranu poniżej. Używany filtr Wireshark - UDP.Port == 40125

Jak widać na powyższym zrzucie ekranu, NMAP wysyła ping UDP do IP 45.33.32.156 (Scanme.nmap.org). Serwer odpowiada ICMP nieosiągalnym, co wskazuje, że host jest w górę.

5: Arp ping

Nie możemy zapomnieć o metodzie ARP, która działa bardzo dobrze w przypadku odkrycia hosta w sieci lokalnych. Metoda pingu ARP działa poprzez wysłanie serii sond ARP do danego zakresu adresów IP i odkrywa hosty na żywo. Arp Ping jest szybki i bardzo niezawodny.

Aby uruchomić ping za pomocą NMAP, użyj polecenia:

sudo nmap -sn -pr 192.168.0.1/24

Jeśli zbadasz polecenie za pomocą Wireshark i filtruje ARP ze źródła 192.168.0.30, otrzymasz zrzut ekranu żądań sondy nadawczej ARP, jak pokazano poniżej. Używany filtr Wireshark to: ARP.src.Proto_IPv4 == 192.168.0.30

TCP Syn Stealth

Odkryjesz, że SYN SCAN jest dobrą opcją do odkrycia hosta, ponieważ jest szybki i może skanować serię portów w ciągu kilku sekund, pod warunkiem, że systemy bezpieczeństwa, takie jak zapory ogniowe, nie zakłócają. Syn jest również bardzo potężny i ukryty, ponieważ działa przez niekompletne żądania TCP.

Nie przejdę do szczegółów działania TCP SYN/ACK, ale możesz dowiedzieć się więcej z różnych zasobów podanych poniżej:

  • https: // linkfy.do/tcpwiki
  • https: // linkfy.do/3-kierunkowego uścisku
  • https: // linkfy.do/3-drogą anantomię

Aby uruchomić skan NMAP TCP Syn Stealth, użyj polecenia:

sudo nmap -ss 192.168.0.1/24

Zapewniłem przechwytywanie Wireshark polecenia NMAP -ss i znaleziska NMAP w skanie, sprawdzaj je i zobacz, jak to działa. Poszukaj niekompletnych żądań TCP z pakietem RST.

  • https: // linkfy.do/chwytanie Wireshark
  • https: // linkfy.do/nmap-output-txt

Wniosek

Podsumowując, skupiliśmy się na dyskusji na temat korzystania z funkcji odkrycia hosta NMAP i uzyskania informacji o określonym hoście. Omówiliśmy również, jaką metodę użyć, gdy musisz wykonać odkrycie gospodarza dla gospodarzy za zaporami, blokując żądania ping ICMP i wiele więcej.

Przeglądaj NMAP, aby uzyskać głębszą wiedzę.