Журнал LinuxFormat - перейти на главную

LXF162:Обо­лоч­ки NMap

Материал из Linuxformat
Версия от 15:32, 12 октября 2018; Olkol (обсуждение | вклад)

(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к: навигация, поиск


Безо­пас­ность се­ти Пре­ж­де чем до­ве­рить­ся хос­ту, не­пло­хо бы­ло бы его про­ве­рить

Содержание

Ска­не­ры: hping3, Zenmap и Umit

В раз­ви­тие те­мы се­те­во­го ска­не­ра, за­тро­ну­той в про­шлом но­ме­ре, Игорь Штом­пель рас­смат­ри­ва­ет его гра­фи­че­ские обо­лоч­ки. [[Файл: |left |100px |thumb|Наш эксперт.Игорь Штом­пель каждый день открывает в Linux что-то новое и использует его где только возможно. А Unity ему в этом ничуть не мешает.]] На про­шлом уро­ке мы занима­лись важ­ным ин­ст­ру­мен­том обес­пе­чения се­те­вой безо­пас­но­сти – Nmap. Но это ин­ст­ру­мент команд­ной стро­ки, в ко­то­рой да­ле­ко не все чув­ст­ву­ют се­бя ком­форт­но. И, конеч­но же, раз­ра­бот­чи­ки не обош­ли вниманием соз­дание гра­фи­че­­ских ин­тер­фей­сов для Nmap. О них мы се­го­дня и по­го­во­рим.

hping3: об­за­ве­дем­ся

Hping3 (http://www.hping.org/) – это сканер пор­тов, ори­ен­ти­ро­ван­ный на ис­поль­зо­вание в команд­ной стро­ке. Про­грам­ма по­зво­ля­ет генери­ро­вать раз­лич­ные па­ке­ты (TCP, UDP, ICMP и др.). Об­щее на­зна­чение hping3 – от­прав­ка на сканируе­мый хост TCP/IP-па­ке­тов, за­го­лов­ки ко­то­рых мо­гут мо­ди­фи­ци­ро­вать­ся с по­мо­щью клю­чей со­от­вет­ст­вую­щей ко­ман­ды (о них мы по­го­во­рим ниже). Бла­го­да­ря гиб­кой реа­ли­за­ции этой функ­цио­наль­но­сти воз­мож­но осу­ще­ст­в­ление раз­но­об­раз­ных ви­дов се­те­во­го сканиро­вания.

Ав­то­ром hping3 яв­ля­ет­ся Саль­ва­то­ре Сан­фи­лип­по [Salvatore Sanfilippo], ко­то­рый вы­дал ее в сво­бод­ный доступ на усло­ви­ях GNU GPLv2 (от­дель­ные ком­понен­ты – на усло­ви­ях ли­цен­зии BSD, см. файл copyright в ка­та­ло­ге /usr/share/doc/hping3). Hping3, как и Nmap, яв­ля­ет­ся кросс-­плат­фор­мен­ным ре­шением, но доступ­ным для мень­ше­го ко­ли­че­­ст­ва опе­ра­ци­он­ных сис­тем по сравнению с Nmap: это Linux, се­мей­ст­ва Unix, Mac OS X, Windows.

В Ubuntu 12.04 hping3 уста­нав­ли­ва­ет­ся сле­дую­щим об­ра­зом:

$ sudo apt-get install hping3

Для этих це­лей мож­но так­же восполь­зо­вать­ся Synaptic (недосту­пен в Ubuntu 12.04 по умол­чанию) или Цен­тром при­ло­жений Ubuntu.

hping3 име­ет ряд клю­чей, ко­то­рые по­зво­ля­ют по­вли­ять на тип сканиро­вания (спе­ци­фи­ци­ро­вать со­от­вет­ст­вую­щие фла­ги – управ­ляю­щие би­ты). Сре­ди них:

» -S (или --syn) – флаг SYN (ин­фор­ми­ру­ет о на­ча­ле TCP-со­единения); » -P (--push) – флаг PUSH (пе­ре­дать дан­ные из TCP-па­ке­та в со­от­вет­ст­вую­щее при­клад­ное про­грамм­ное обес­пе­чение); » -R (--rst) – флаг RST (за­прос на уста­нов­ление но­во­го со­единения (вме­сто неудав­ше­го­ся), сам флаг уста­нав­ли­ва­ет в от­вет на по­лу­чение невер­но­го TCP-па­ке­та); » -F (--fin) – флаг FIN (за­прос на за­кры­тие со­единения, при­знак кон­ца по­то­ка дан­ных, необ­хо­ди­мо под­твер­ждение от принимаю­щей сто­ро­ны); » -U (--urg) – флаг URG (TCP-па­кет со­дер­жит важ­ные дан­ные); » -A (--ack) – флаг ACK (пре­ды­ду­щий па­кет был по­лу­чен). Рас­смот­рим при­ме­ры сканиро­вания с ис­поль­зо­ванием неко­то­рых из при­ве­ден­ных вы­ше клю­чей. Да­дим сле­дую­щую ко­ман­ду:

$ sudo hping3 -I eth0 -F scanme.nmap.org -p 80

Вот что в ней про­ис­хо­дит:

» -I eth0 – мы спе­ци­фи­ци­ру­ем ин­тер­фейс с по­мо­щью ко­то­ро­го бу­дет осу­ще­ст­в­лять­ся сканиро­вание; » -F – ключ hping3 (спе­ци­фи­ци­ру­ет флаг FIN генери­руе­мых TCP-па­ке­тов); » scanme.nmap.org – цель сканиро­вания; » -p 80 – порт на­зна­чения (доступ­ность ко­то­ро­го ис­сле­ду­ет­ся). Как по­ка­за­но на рис. 1, в вы­во­де, сре­ди про­че­го, мы ви­дим, что flags име­ет зна­чение “SA”. Это оз­на­ча­ет, что порт от­крыт (в про­тив­ном слу­чае зна­чение бы­ло бы “RA”). В дан­ном слу­чае, S го­во­рит о фла­ге SYN, а A – о фла­ге ACK, т. е. что от­прав­лен­ный па­кет был по­лу­чен. Бо­лее под­роб­ную ин­фор­ма­цию о фор­ма­те вы­во­да hping3 для TCP мож­но по­лу­чить с по­мо­щью страниц ру­ко­во­дства (см. раз­дел “TCP OUTPUT FORMAT”):

$ man hping3

Из­ме­ним но­мер ска­ни­руе­мо­го пор­та, на­при­мер, на 81:

$ sudo hping3 -I eth0 -F scanme.nmap.org -p 81

Теперь в вы­во­де hping3 мы уви­дим, что зна­чение flags ста­ло рав­но “RA”, что оз­на­ча­ет: порт за­крыт. Кро­ме flags, об­ра­ти­те внимание и на sport. По­следнее го­во­рит нам о том, ка­кой порт сканиро­вал­ся. Дан­ное зна­чение нам при­го­дит­ся на сле­дую­щем ша­ге.

За­пустим сканиро­вание с по­мо­щью hping3, при ко­то­ром бу­дет от­прав­лять­ся по од­но­му па­ке­ту на ка­ж­дый порт, на­чи­ная с 80, уве­ли­чи­ва­ясь с ша­гом 1 (т. е. от­пра­ви­ли па­кет на 80, сле­дую­щий па­кет – на 81 и т. д.):

$ sudo hping3 -S -p ++80 scanme.nmap.org

Как вид­но в вы­во­де этой ко­ман­ды, зна­чение sport ка­ж­дый раз уве­ли­чи­ва­ет­ся на один, а зна­чение flags го­во­рит нам о том, за­крыт или от­крыт тот или иной порт.

С по­мо­щью клю­ча -c (--count) мож­но спе­ци­фи­ци­ро­вать ко­ли­че­­ст­во по­лу­чае­мых па­ке­тов:

$ sudo hping3 -S -c 4 -p ++80 scanme.nmap.org

В дан­ном слу­чае, по­сле по­лу­чения че­ты­рех от­вет­ных па­ке­тов вы­полнение ко­ман­ды бу­дет пре­кра­ще­но.

По умол­чанию hping3 ис­поль­зу­ет про­то­кол TCP. Дру­гие про­то­ко­лы мож­но ука­зать с по­мо­щью спе­ци­аль­ных клю­чей:

» -0 (--rawip) – ра­бо­тать в ре­жи­ме RAW IP; » -1 (--icmp) – ра­бо­тать в ре­жи­ме ICMP; » -2 (--udp) – ра­бо­тать в ре­жи­ме UDP; » -8 (--scan) – ра­бо­тать в ре­жи­ме сканиро­вания (необ­хо­ди­мо ука­зать диа­па­зон пор­тов и тип сканиро­вания); » -9 (--listen) – ра­бо­тать в ре­жи­ме про­слу­ши­вания (необ­хо­ди­мо ука­зать сиг­на­ту­ру, на пред­мет ко­то­рой бу­дет осу­ще­ст­в­лять­ся про­слу­ши­вание). Ра­бо­та в пер­вых трех ре­жи­мах, ду­маю, за­труднений не вы­зо­вет. При­ве­дем при­мер:

$ sudo hping3 -I eth0 -1 -c 10 scanme.nmap.org

Здесь мы за­дей­ст­ву­ем про­то­кол ICMP и по­лу­ча­ем де­сять со­от­вет­ст­вую­щих па­ке­тов.

А вот ис­поль­зо­вание двух по­следних ре­жи­мов пред­став­ля­ет боль­ший ин­те­рес. Нач­нем с ре­жи­ма сканиро­вания:

$ sudo hping3 -I eth0 -8 80-85 -S scanme.nmap.org

В дан­ном слу­чае мы осу­ще­ст­в­ля­ем SYN-сканиро­вание (ключ -S) пор­тов с 80 по 85 на scanme.nmap.org. В вы­во­де этой ко­ман­ды, как по­ка­за­но на рис. 2, мы ви­дим таб­ли­цу, в ко­то­рой ото­бра­жа­ют­ся но­мер пор­та, на­звание сер­ви­са, фла­ги (от­крыт/за­крыт порт) и т. д. Из вы­во­да нам ста­но­вит­ся по­нят­но, что из шес­ти про­сканиро­ван­ных пор­тов от­крыт толь­ко 80.

До­пуска­ет­ся ука­зы­вать пор­ты для сканиро­вания не толь­ко с по­мо­щью диа­па­зо­на, но и че­рез пе­ре­чис­ление. Скажем, так:

$ sudo hping3 -I eth0 -8 22,80,9929 -S scanme.nmap.org

Ре­жим про­слу­ши­вания по­зво­ля­ет от­сле­жи­вать при­хо­дя­щие па­ке­ты на пред­мет на­ли­чия в них ука­зан­ной сиг­на­ту­ры. На­при­мер, от­сле­дим на­ли­чие в па­ке­тах Nmap:

$ sudo hping3 -I eth0 -9 nmap scanme.nmap.org

Дай­те эту ко­ман­ду, за­тем за­пусти­те брау­зер и от­крой­те сайт scanme.nmap.org. В вы­во­де ко­ман­ды вы уви­ди­те все, что со­от­вет­ст­ву­ет ука­зан­ной ва­ми сиг­на­ту­ре.

Итак, зна­ком­ст­во с ути­ли­той hping3 со­стоя­лось; пе­рей­дем к рас­смот­рению ра­бо­ты с офи­ци­аль­ным гра­фи­че­­ским ин­тер­фей­сом для Nmap – Zenmap.

Обо­лоч­ка Zenmap

Zenmap – это офи­ци­аль­ный гра­фи­че­­ский ин­тер­фейс для Nmap, ко­то­рый на­пи­сан на язы­ке про­грам­ми­ро­вания Python и досту­пен на усло­ви­ях GNU GPL.

В Ubuntu 12.04 Zenmap мож­но най­ти здесь: Ин­тернет > Zenmap. Об­ра­ти­те внимание, что доступ­ны две воз­мож­но­сти за­пуска Zenmap: с пра­ва­ми те­ку­ще­го поль­зо­ва­те­ля – Zenmap и с пра­ва­ми су­пер­поль­зо­ва­те­ля – Zenmap (as root). При вы­бо­ре пер­во­го ва­ри­ан­та часть воз­мож­но­стей Nmap не бу­дет доступ­на. За­пусти­те Nmap с пра­ва­ми су­пер­поль­зо­ва­те­ля.

По­сле успеш­но­го за­пуска Zenmap вы уви­ди­те глав­ное ок­но про­грам­мы. Ин­тер­фейс ее ин­туи­тив­но по­ня­тен.

Для при­ме­ра, осу­ще­ст­вим сканиро­вание с по­мо­щью Zenmap. В по­ле Цель вве­ди­те

scanme.nmap.org

По­ле Про­филь пусть по­ка останет­ся пустым. Да­лее от­ре­дак­ти­руй­те по­ле Ко­ман­да, что­бы у вас по­лу­чи­лось сле­дую­щее:

nmap -sP scanme.nmap.org

Имен­но с этой ко­ман­ды мы на­чи­на­ли рас­смот­рение ра­бо­ты с Nmap в кон­со­ли. За­тем для за­пуска сканиро­вания на­жми­те кноп­ку Сканиро­вание. Мы по­лу­чи­ли тот же вы­вод, что и при ана­ло­гич­ном сканиро­вании в кон­со­ли с по­мо­щью Nmap.

Для со­хранения от­че­та о сканиро­вании мож­но восполь­зо­вать­ся ме­ню (Сканиро­вание > Со­хранить от­чет о сканиро­вании, или Ctrl + S).

Об­ра­ти­те внимание, что в ле­вой час­ти ок­на есть две вклад­ки: Хосты, где бу­дут ото­бра­жать­ся це­ли на­ших сканиро­ваний (кста­ти, там поя­вил­ся хост scanme.nmap.org – 74.207.244.221), и Сер­ви­сы, где бу­дут ото­бра­жать­ся сер­ви­сы, об­на­ру­жен­ные на це­лях сканиро­вания.

Те­перь по­вто­рим сканиро­вание, по­зво­ляю­щее оп­ре­де­лить вер­сии сер­ви­сов на сканируе­мом хосте, но уже в Zenmap. Для это­го от­ре­дак­ти­руй­те зна­чение в по­ле Ко­ман­да, что­бы оно при­ня­ло уже зна­ко­мый нам вид:

nmap -sV scanme.nmap.org

Как вы по­ня­ли, вы­вод Zenmap не от­ли­ча­ет­ся от вы­во­да ана­ло­гич­ной ко­ман­ды в кон­со­ли при ис­поль­зо­вании Nmap, но в дан­ном слу­чае нас ин­те­ре­су­ет дру­гое. На­жми­те кноп­ку Сер­ви­сы. Вы уви­ди­те все сер­ви­сы, ко­то­рые уда­лось об­на­ру­жить Zenmap. Да­лее, в пе­речне Сер­ви­сы вы­бе­ри­те ка­кой-нибудь из них – и в пра­вой час­ти ок­на про­грам­мы на вклад­ке Пор­ты / Хосты ото­бра­зить­ся ин­фор­ма­ция о нем.

Zenmap по­зво­ля­ет на­гляд­но пред­ста­вить то­по­ло­гию, свя­зы­ваю­щую сканирую­щий и сканируе­мые хосты. Для про­смот­ра то­по­ло­гии по­сле за­вер­шения сканиро­вания доста­точ­но будет пе­рей­ти на вклад­ку То­по­ло­гия в пра­вой час­ти ок­на Zenmap (см. рис. 3).

Об­ра­ти­те внимание, что вы мо­же­те управ­лять ото­бра­жением то­по­ло­гии с по­мо­щью кно­пок вклад­ки То­по­ло­гия: Ры­бий глаз и Эле­мен­ты управ­ления, а так­же про­смот­реть под­роб­ную и на­гляд­ную ин­фор­ма­цию по хостам, ко­то­рые сканиро­ва­лись с по­мо­щью кноп­ки Про­смотр хостов.

Вклад­ка Де­та­ли хоста пре­достав­ля­ет ин­фор­ма­цию о ста­ту­се хоста (со­стояние, от­кры­тые пор­ты, от­фильт­ро­ван­ные пор­ты и др.), ад­ре­сах (IPv4, IPv6, MAC), имени хоста.

По­след­няя вклад­ка, Сканиро­вание, по­зво­ля­ет пе­рей­ти к ре­зуль­та­там лю­бо­го сканиро­вания, осу­ще­ст­в­лен­но­го в рам­ках те­ку­щей сес­сии Zenmap.

Но, на наш взгляд, од­ной из важней­ших воз­мож­но­стей Zenmap яв­ля­ет­ся под­держ­ка ра­бо­ты с про­фи­ля­ми, о ко­то­рых мы вскользь упо­ми­на­ли ранее. Что­бы от­ре­дак­ти­ро­вать те­ку­щий или соз­дать но­вый про­филь, необ­хо­ди­мо восполь­зо­вать­ся ме­ню Про­филь > Но­вый про­филь или ко­ман­да, или Ре­дак­ти­ро­вать вы­бран­ный про­филь. Мож­но восполь­зо­вать­ся го­ря­чи­ми кла­ви­ша­ми – Ctrl + P или Ctrl + E со­от­вет­ст­вен­но.

Для при­ме­ра, соз­да­дим но­вый про­филь. Поя­вить­ся ок­но Ре­дак­тор про­фи­ля, ко­то­рое, к со­жа­лению, не пол­но­стью пе­ре­ве­де­но на русский язык. В окне име­ет­ся несколь­ко вкла­док (Про­филь, Сканиро­вание, Ping и т. д.). Начнем со вво­да имени про­фи­ля в со­от­вет­ст­вую­щем по­ле:

Myprof

Да­лее пе­рей­дем на вклад­ку Сканиро­вание. Здесь доступ­но для вы­бо­ра боль­шое ко­ли­че­­ст­во оп­ций. Вы­бор какой-либо из этих оп­ций при­во­дит к из­менению ко­ман­ды в по­ле в ввер­ху ок­на.

В пра­вой час­ти ок­на Ре­дак­тор про­фи­ля име­ет­ся по­ле, ко­то­рое на­зы­ва­ет­ся По­мощь. В этом по­ле при на­ве­дении на него кур­со­ра мы­ши ото­бра­жа­ют­ся опи­сания той или иной оп­ции. Для оп­ций, доступ­ных в вы­па­даю­щих спи­сках, эта воз­мож­ность Zenmap не ак­ту­аль­на.

За­вер­шим соз­дание на­ше­го про­фи­ля. На вклад­ке Сканиро­вание мы вы­бра­ли

Version detection (-sV)

а на вклад­ке Ping (SYN-пин­го­ва­ние) –

SYN ping (-PS)

В ито­ге у нас по­лу­чи­лась сле­дую­щая ко­ман­да:

nmap -sV -PS scanme.nmap.org

Для со­хранения про­фи­ля необ­хо­ди­мо на­жать кноп­ку Со­хранить из­менения. Ок­но ре­дак­ти­ро­вания про­фи­ля за­кро­ет­ся. Те­перь в глав­ном окне Zenmap в по­ле Про­филь вы­бе­ри­те из вы­па­даю­ще­го спи­ска Myprof и на­жми­те кноп­ку Сканиро­вание, по­сле че­го уви­ди­те со­от­вет­ст­вую­щий вы­вод.

Кро­ме то­го, ис­поль­зо­вать ок­но ре­дак­ти­ро­вания про­фи­ля мож­но для изу­чения Nmap. На­при­мер, мож­но по­лу­чить крат­кое опи­сание оп­ций сканиро­вания для оз­на­ком­ления с ними, по­экс­пе­ри­мен­ти­ро­вать с их вы­бо­ром (как пра­ви­ло, ес­ли оп­ции не мо­гут быть ис­поль­зо­ва­ны со­вме­ст­но, при вы­бо­ре «кон­флик­тую­щей» оп­ции из­менение ко­ман­ды про­ис­хо­дить не бу­дет). Да­лее, на вклад­ке Scripting вы смо­же­те оз­на­ко­мить­ся со скрип­та­ми Nmap. При уста­нов­лении кур­со­ра на тот или иной скрипт в се­ре­дине вклад­ки вы по­лу­чи­те о нем под­роб­ную ин­фор­ма­цию – в том чис­ле, как скрипт влия­ет на вы­вод Nmap. При вы­бо­ре скрип­та про­ис­хо­дит из­менение ко­ман­ды, что важ­но для пер­во­на­чаль­но­го оз­на­ком­ления с ис­поль­зо­ванием скрип­тов. В нижней час­ти се­ре­ди­ны ок­на доступ­на ин­фор­ма­ция об ар­гу­мен­тах скрип­та – вы­брав ка­кой-ли­бо из них в пра­вой час­ти вклад­ки (По­мощь), вы по­лу­чи­те его крат­кое опи­сание.

Zenmap — не един­ст­вен­ный гра­фи­че­­ский ин­тер­фейс Nmap.

Еще один ин­тер­фейс — Umit

Umit (http://www.umitproject.org) – это гра­фи­че­­ский ин­тер­фейс для се­те­во­го сканера Nmap, доступ­ный на усло­ви­ях GNU GPLv2 (ряд фай­лов досту­пен на усло­ви­ях дру­гих ли­цен­зий – см. файл copyright в ка­та­ло­ге /usr/share/doc/umit).

Ус­та­но­вить Umit в Ubuntu 12.04 мож­но с по­мо­щью сле­дую­щей ко­ман­ды:

$ sudo apt-get install umit

По­сле это­го про­грам­ма за­пус­ка­ет­ся про­сто-на­про­сто ко­ман­дой

$ umit

При ка­ж­дом стар­те про­грам­ма про­ве­ря­ет: за­пу­ще­на она с пра­ва­ми су­пер­поль­зо­ва­те­ля или нет. Ес­ли нет, то вы­во­дит­ся со­от­вет­ст­вую­щее ок­но, в ко­то­ром пред­ла­га­ет­ся осу­ще­ст­вить за­пуск «как Root» или про­дол­жить ра­бо­ту с те­ку­щи­ми пра­ва­ми. Ес­ли вы вы­бе­ре­те пер­вое, необ­хо­ди­мо бу­дет вве­сти со­от­вет­ст­вую­щий па­роль.

Пра­ва су­пер­поль­зо­ва­те­ля нуж­ны Nmap для осу­ще­ст­в­ления неко­то­рых ви­дов сканиро­вания – на­при­мер, с це­лью оп­ре­де­ления опе­ра­ци­он­ной сис­те­мы на уда­лен­ном хосте. Что­бы за­пустить Umit сра­зу с пра­ва­ми су­пер­поль­зо­ва­те­ля, доста­точ­но дать ко­ман­ду

$ sudo umit

По­сле успеш­но­го за­пуска Umit вы уви­ди­те глав­ное ок­но про­грам­мы (см. рис. 4). Сра­зу, к со­жа­лению, ста­но­вит­ся по­нят­но, что Umit не име­ет русской ло­ка­ли­за­ции.

Раз­бе­рем­ся с ин­тер­фей­сом про­грам­мы. В окне, доступ­ном по­сле за­пуска, поль­зо­ва­тель об­на­ру­жит ме­ню и панель ин­ст­ру­мен­тов, а под ними, ниже – ра­бо­чее поле, где ото­бра­жа­ют­ся вклад­ки.

Вклад­ка со­сто­ит из трех основ­ных час­тей. В верхней час­ти доступ­ны несколь­ко по­лей, ко­то­рые по­зво­ля­ют спе­ци­фи­ци­ро­вать па­ра­мет­ры осу­ще­ст­в­ляе­мо­го сканиро­вания. На­при­мер, здесь доступ­ны та­кие по­ля:

» Target – по­ле для ука­зания це­ли сканиро­вания (и в циф­ро­вом фор­ма­те – IP-ад­рес, и в сим­воль­ном – типа scanme.nmap.org); » Profile – по­ле по­зво­ля­ет вы­брать один из несколь­ких доступ­ных и ранее под­го­тов­лен­ных про­фи­лей сканиро­вания (на­при­мер, Quick Scan – бы­строе сканиро­вание); » Command – по­ле, в ко­то­ром мож­но ре­дак­ти­ро­вать те­ку­щую коман­ду сканиро­вания. Часть ок­на, рас­по­ло­жен­ная ниже, ори­ен­ти­ро­ва­на на ото­бра­жение ре­зуль­та­тов сканиро­вания и име­ет две со­став­ляю­щие. Пер­вая, ле­вая, вклю­ча­ет две кноп­ки: Hosts – ото­бра­жа­ет про­сканиро­ван­ные хосты и Service – ото­бра­жа­ет за­пу­щен­ные на этих хостах и об­на­ру­жен­ные сер­ви­сы. Вто­рая, спра­ва, со­дер­жит несколь­ко вкла­док:

» Ports / Hosts – пре­достав­ля­ет ин­фор­ма­цию об от­кры­тых пор­тах и сер­ви­сах вы­бран­но­го хоста; » Nmap Output – ото­бра­жа­ет вы­вод Nmap; » Host Details – под­роб­ная ин­фор­ма­ция о про­сканиро­ван­ном хосте; » Scan Details – про­чие де­та­ли сканиро­вания. Для при­ме­ра, в по­ле Target вве­дем сле­дую­щее:

scanme.nmap.org

В по­ле Profile вы­бе­рем Operating System Detection, по­сле че­го зна­че­ние в по­ле Command из­ме­нит­ся на

nmap -O -v scanme.nmap.org

По­сле это­го на­жмем кноп­ку Scan и за­пустим сканиро­вание. По за­вер­шении сканиро­вания ис­сле­дуй­те вклад­ки и кноп­ки нижней час­ти ок­на Umit, о ко­то­рых мы го­во­ри­ли вы­ше.

Да­вай­те сно­ва осу­ще­ст­вим сканиро­вания, с ко­то­рых мы на­чи­на­ли ра­бо­ту с Nmap и Zenmap. Начнем с пинг-сканиро­вания (здесь и да­лее – ре­дак­ти­ру­ем по­ле Command, а за­тем на­жи­ма­ем кноп­ку Scan):

nmap --sP scanme.nmap.org

Вы­вод бу­дет ана­ло­ги­чен тем, ко­то­рые мы уже наблю­дали при ра­бо­те с Nmap и Zenmap.

Те­перь восполь­зу­ем­ся ти­пом сканиро­вания, ко­то­рое по­зво­ля­ло нам при ра­бо­те с Nmap и Zenmap оп­ре­де­лять вер­сии за­пу­щен­ных сер­ви­сов:

nmap -sV scanme.nmap.org

Вы­вод опять-та­ки бу­дет ана­ло­ги­чен ви­де­нным при ра­бо­те с Nmap и Zenmap.

Umit, как и Zenmap, по­зво­ля­ет со­хра­нять ре­зуль­тат сканиро­вания (Scan > Save Scan, или Ctrl + S). Кро­ме то­го, Umit, как и Zenmap, по­зво­ля­ет ра­бо­тать с про­фи­ля­ми сканиро­вания (пункт ме­ню Profile), досту­пен да­же спе­ци­аль­ный по­ша­го­вый по­мошник (Tools > Command Wizard).

По­жа­луй, это­го доста­точ­но для успеш­ной ра­бо­ты с Umit.

Что даль­ше?

Ска­жем несколь­ко слов о том, где мож­но по­лу­чить до­полнитель­ную ин­фор­ма­цию о рас­смот­рен­ных при­ло­жениях. На на­шем уро­ке мы да­ли об­щее пред­став­ление о воз­мож­но­стях рас­смат­ри­вае­мых про­грамм и не пре­тен­ду­ем на пол­ных ох­ват всех ас­пек­тов их ис­поль­зо­вания. По­это­му пред­ла­га­ем ряд ссы­лок, ко­то­рые по­мо­гут про­дол­жить изу­чение.

Для hping3 доступ­но ру­ко­во­дство, по­зво­ляю­щее на­чать ра­бо­ту с про­грам­мой, под на­званием “Getting started with hping3 [Начинаем работать с hping3]”: http://wiki.hping.org/94. Есть и сто­ронние учебники и ста­тьи о ра­бо­те с hping3 – ссыл­ки на них со­б­ра­ны на спе­ци­аль­ной странице: http://wiki.hping.org/33.

Что ка­са­ет­ся Zenmap, то офи­ци­аль­ный сайт, по­свя­щен­ный Nmap, пре­достав­ля­ет спе­ци­аль­ное Ру­ко­во­дство по ра­бо­те с Zenmap (“Zenmap GUI Users’ Guide”) – http://nmap.org/book/zenmap.html, ко­то­рое яв­ля­ет­ся со­став­ной ча­стью он­лайн-вер­сии полезной книги “Nmap Network Scanning [Сетевое сканирование с Nmap]”.

На офи­ци­аль­ном сай­те Umit до­ку­мен­та­ция от­сут­ст­ву­ет. Прав­да, ес­ли в пунк­те ме­ню Help вы­брать Help, в брау­зе­ре от­кро­ет­ся справ­ка, в ко­то­рой доста­точ­но под­роб­но рас­смат­ри­ва­ет­ся ре­дак­тор про­фи­лей сканиро­вания (соз­дание про­фи­лей, уда­ление и т. п.). Зна­чи­тель­ное внимание уде­ле­но осу­ще­ст­в­лению про­цес­са сканиро­вания.

Еще один по­лез­ный ис­точник – курс «Ин­ст­ру­мен­таль­ные сред­ст­ва обес­пе­чения безо­пас­но­сти», ко­то­рый досту­пен на пор­та­ле Ин­тернет-Универ­си­те­та ин­фор­ма­ци­он­ных тех­но­ло­гий: http://www.intuit.ru/department/security/issec/. Шес­тая лек­ция кур­са на­зы­ва­ет­ся «Сканеры пор­тов». В ней да­ет­ся доста­точ­но под­роб­ная ввод­ная ин­фор­ма­ция по ис­поль­зо­ванию про­грам­мы.

За­клю­чение

hping3, Zenmap и Umit – ин­ст­ру­мен­ты, спо­соб­ные об­лег­чить про­цесс ис­сле­до­вания се­ти. При этом hping3 по­зво­ля­ет осу­ще­ст­в­лять все опе­ра­ции в кон­со­ли, а Zenmap (офи­ци­аль­ный гра­фи­че­­ский ин­тер­фейс для Nmap) и Umit – c по­мо­щью гра­фи­че­­ско­­го ин­тер­фей­са. Все три ин­ст­ру­мен­та обес­пе­чения се­те­вой безо­пас­но­сти доступ­ны из ре­по­зи­то­ри­ев опе­ра­ци­он­ной сис­те­мы Ubuntu 12.04 (ко­то­рую мы ис­поль­зо­ва­ли при ра­бо­те с ними), что уп­ро­ща­ет про­цесс их уста­нов­ки.

Все три про­грам­мы об­ла­да­ют гиб­ки­ми воз­мож­но­стя­ми, а гра­фи­че­­ские ин­тер­фей­сы для Nmap по­зво­ля­ет сде­лать его ис­поль­зо­вание бо­лее удоб­ным для на­чи­наю­щих ра­бо­тать с этим се­те­вым сканером безо­пас­но­сти. В то­же вре­мя, Umit усту­па­ет по сво­им воз­мож­но­стям Zenmap. Так, на­при­мер, Umit не по­зво­ля­ет ото­бра­жать то­по­ло­гию про­сканиро­ван­ной се­ти. Кро­ме то­го, при вво­де ко­ман­ды Zenmap ав­то­ма­ти­че­­ски оп­ре­де­ля­ет цель сканиро­вания и «за­пол­ня­ет» со­от­вет­ст­вую­щее по­ле, а вот Umit это­го де­лать не мо­жет.

И еще раз на­помним, что на­стоя­тель­но ре­ко­мен­ду­ет­ся ис­поль­зо­вать Nmap и рас­смот­рен­ные в ста­тье про­грам­мы ис­клю­чи­тель­но в ис­сле­до­ва­тель­ских или ра­бо­чих це­лях, со­гла­со­вав ис­поль­зо­вание про­грам­мы со все­ми за­ин­те­ре­со­ван­ны­ми ли­ца­ми, а так­же ис­клю­чи­тель­но в рам­ках дей­ст­вую­ще­го за­ко­но­да­тель­ст­ва. Де­ло в том, что, на­при­мер, мно­гие про­вай­де­ры яв­но за­пре­ща­ют про­из­во­дить сканиро­вание се­ти, указывая это в со­от­вет­ст­вую­щих до­ку­мен­тах. |

Персональные инструменты
купить
подписаться
Яндекс.Метрика