Το nmap έχει γίνει το στάνταρ εργαλείο για την εξερευνήσει δικτύων, υποστηρίζει
διαφορες τεχνικές scanning, όπως εξερεύνηση του ξενιστή (host discover) και τον
υπηρεσιών που τρέχουν σε αυτόν (service discover).
Συχνά ένας ξενιστής προστατεύεται με φιλτράρισμα πακέτων μέσο κάποιου firewall η
μέσο IPS (intrusion prevention systems) με αποτέλεσμα κάποιες φορες να έχουμε
λανθασμένα αποτελέσματα.
Ευτυχώς για εμάς το nmap μας προσφέρει διαφορες μεθόδους scanning που μας
επιτρέπουν να παρακάμπτουμε τέτοιου είδους περιορισμούς. Για τους παραπάνω λόγους
το να ξέρουμε πως να χρησιμοποιούμε όλες της δυνατότητες του nmap θα μας κάνει πιο
εύκολη την διαδικασία εξερευνήσεις ενός δικτύου η ξενιστή.
Παρακάτω θα δούμε διάφορες τεχνικές scanning
1) Εξερευνήσει ξενιστή με TCP SYN ping scan
Το ping scan (-sP) χρησιμοποιείτε για τον εντοπισμό online ξενιστών σε ένα δίκτυο.
Εάν όμως ο ξενιστής προστατεύτεται από κάποιο firewall τότε δεν θα μας τoν εμφανίσει.
Για τέτοιες περιπτώσεις το nmap υποστηρίζει μια τεχνική TCP SYN ping scan
όπου σε αυτήν την περίπτωση ο διαχειριστής του ξενιστή θα πρέπει να έχει θέσει
κάποια συγκεκριμένα rules στο firewall για να μπλοκάρει τα συγκεκριμένα πακέτα.
Πως λειτουργεί το TCP SYN ping scan:
Το nmap στέλνει TCP SYN πακέτα στην πόρτα 80
Εάν η πόρτα είναι κλειστεί ο ξενιστής ανταποκρίνεται με RST πακέτα, εάν η πόρτα είναι ανοιχτή ανταποκρίνεται με TCP SYN/ACK πακέτα που προσδιορίζουν ότι μπορεί να υπάρχει σύνδεση.
2)Εξερευνήσει ξενιστή με TCP ACK ping scan
Παρόμοιο με το TCP SYN ping scan είναι και το TCP ACK ping scan, χρησιμοποιείτε για την εξερευνήσει ξενιστών που μπορεί να μλοκάρουν SYN πακέτα η ICMP echo reguests.
Πως λειτουργεί το TCP ACK scan:
Αρχικά το nmap στέλνει νεκρά TCP ACK πακέτα στην πόρτα 80
Εάν ο ξενιστής είναι online ανταποκρίνεται με TCP RST πακέτα καθώς δεν υπάρχει σύνδεση.
3) Εξερευνήσει ξενιστή με UDP ping scan
Στο προηγούμενο παράδειγμα είπαμε τι κάνει το TCP ping scan, ακριβώς το ίδιο συμβαίνει και σε αυτή την περίπτωση μονο που εάν ο διαχειριστής στην προηγουμενη περίπτωση έιχε φιλτράρει το TCP πρωτόκολλο δεν θα περνάμε αποτέλεσμα. Έτσι χρησιμοποιούμε το UDP πρωτόκολλο αυτή την φορα για την εξερεύνηση μας. Για να δούμε τώρα πως θα κάνουμε ένα UDP ping scan και ποίες παραμέτρους θα χρησιμοποιήσουμε.
Πως λειτουργεί το UDP ping scan:
Το nmap στέλνει νεκρά UDP πακέτα στην πόρτα 338 και 31, εάν ο ξενιστής είναι online ανταποκρίνεται με ICMP πακέτα.
4) Εξερευνήσει ξενιστή με ICMP ping scan
Σε αυτήν την περίπτωση θα στείλουμε ICMP πακέτα για να δούμε εάν ο ξενιστής είναι online η όχι.
στο παράδειγμα μας βλέπουμε ότι υπάρχει κάποιο firewall όπου μπλοκάρει τον συγκεκριμένο
τύπο request.
διαφορες τεχνικές scanning, όπως εξερεύνηση του ξενιστή (host discover) και τον
υπηρεσιών που τρέχουν σε αυτόν (service discover).
Συχνά ένας ξενιστής προστατεύεται με φιλτράρισμα πακέτων μέσο κάποιου firewall η
μέσο IPS (intrusion prevention systems) με αποτέλεσμα κάποιες φορες να έχουμε
λανθασμένα αποτελέσματα.
Ευτυχώς για εμάς το nmap μας προσφέρει διαφορες μεθόδους scanning που μας
επιτρέπουν να παρακάμπτουμε τέτοιου είδους περιορισμούς. Για τους παραπάνω λόγους
το να ξέρουμε πως να χρησιμοποιούμε όλες της δυνατότητες του nmap θα μας κάνει πιο
εύκολη την διαδικασία εξερευνήσεις ενός δικτύου η ξενιστή.
Παρακάτω θα δούμε διάφορες τεχνικές scanning
1) Εξερευνήσει ξενιστή με TCP SYN ping scan
Το ping scan (-sP) χρησιμοποιείτε για τον εντοπισμό online ξενιστών σε ένα δίκτυο.
Εάν όμως ο ξενιστής προστατεύτεται από κάποιο firewall τότε δεν θα μας τoν εμφανίσει.
Για τέτοιες περιπτώσεις το nmap υποστηρίζει μια τεχνική TCP SYN ping scan
όπου σε αυτήν την περίπτωση ο διαχειριστής του ξενιστή θα πρέπει να έχει θέσει
κάποια συγκεκριμένα rules στο firewall για να μπλοκάρει τα συγκεκριμένα πακέτα.
Πως λειτουργεί το TCP SYN ping scan:
Το nmap στέλνει TCP SYN πακέτα στην πόρτα 80
Εάν η πόρτα είναι κλειστεί ο ξενιστής ανταποκρίνεται με RST πακέτα, εάν η πόρτα είναι ανοιχτή ανταποκρίνεται με TCP SYN/ACK πακέτα που προσδιορίζουν ότι μπορεί να υπάρχει σύνδεση.
2)Εξερευνήσει ξενιστή με TCP ACK ping scan
Παρόμοιο με το TCP SYN ping scan είναι και το TCP ACK ping scan, χρησιμοποιείτε για την εξερευνήσει ξενιστών που μπορεί να μλοκάρουν SYN πακέτα η ICMP echo reguests.
Πως λειτουργεί το TCP ACK scan:
Αρχικά το nmap στέλνει νεκρά TCP ACK πακέτα στην πόρτα 80
Εάν ο ξενιστής είναι online ανταποκρίνεται με TCP RST πακέτα καθώς δεν υπάρχει σύνδεση.
3) Εξερευνήσει ξενιστή με UDP ping scan
Στο προηγούμενο παράδειγμα είπαμε τι κάνει το TCP ping scan, ακριβώς το ίδιο συμβαίνει και σε αυτή την περίπτωση μονο που εάν ο διαχειριστής στην προηγουμενη περίπτωση έιχε φιλτράρει το TCP πρωτόκολλο δεν θα περνάμε αποτέλεσμα. Έτσι χρησιμοποιούμε το UDP πρωτόκολλο αυτή την φορα για την εξερεύνηση μας. Για να δούμε τώρα πως θα κάνουμε ένα UDP ping scan και ποίες παραμέτρους θα χρησιμοποιήσουμε.
Πως λειτουργεί το UDP ping scan:
Το nmap στέλνει νεκρά UDP πακέτα στην πόρτα 338 και 31, εάν ο ξενιστής είναι online ανταποκρίνεται με ICMP πακέτα.
4) Εξερευνήσει ξενιστή με ICMP ping scan
Σε αυτήν την περίπτωση θα στείλουμε ICMP πακέτα για να δούμε εάν ο ξενιστής είναι online η όχι.
στο παράδειγμα μας βλέπουμε ότι υπάρχει κάποιο firewall όπου μπλοκάρει τον συγκεκριμένο
τύπο request.




Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου