Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
UNIX.doc
Скачиваний:
0
Добавлен:
08.01.2020
Размер:
10.6 Mб
Скачать

Сценарий: Сканирование удалённых хостов

Начальные условия: Командная строка суперпользователя после входа в систему, настроенные сетевой интерфейс и таблица маршрутизации.

  1. Простое сканирование хоста можно произвести, если указать его IP-адрес в аргументе команды nmap: nmap 192.168.0.120:

  2. user@desktop ~ $ nmap 192.168.0.120

  3. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:21 MSK

  4. Interesting ports on gate.localnet (192.168.0.120):

  5. (The 1658 ports scanned but not shown below are in state: closed)

  6. PORT STATE SERVICE

  7. 21/tcp open ftp

  8. 22/tcp open ssh

  9. 80/tcp open http

  10. 443/tcp open https

  11. 873/tcp open rsync

Nmap run completed -- 1 IP address (1 host up) scanned in 0.555 seconds

При этом nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста.

  1. Более «тихим» способом сканирования является SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. Этот способ сканировани доступен только суперпользователю: nmap -sS 192.168.0.120

  2. desktop ~ # nmap -sS 192.168.0.120

  3. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:28 MSK

  4. Interesting ports on gate.localnet (192.168.0.120):

  5. (The 1658 ports scanned but not shown below are in state: closed)

  6. PORT STATE SERVICE

  7. 21/tcp open ftp

  8. 22/tcp open ssh

  9. 80/tcp open http

  10. 443/tcp open https

  11. 873/tcp open rsync

  12. MAC Address: 00:11:2F:F4:4B:55 (Asustek Computer)

Nmap run completed -- 1 IP address (1 host up) scanned in 0.405 seconds

  1. Самую полную информацию о тестируемом хосте можно узнать, если использовать ключи -v (дважды) и -O, nmap -sS -v -v -O 192.168.0.120:

  2. desktop ~ # nmap -sS -v -v -O 192.168.0.120

  3. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:31 MSK

  4. Initiating SYN Stealth Scan against gate.localnet (192.168.0.120) [1663 ports] at 23:31

  5. Discovered open port 80/tcp on 192.168.0.120

  6. Discovered open port 21/tcp on 192.168.0.120

  7. Discovered open port 443/tcp on 192.168.0.120

  8. Discovered open port 22/tcp on 192.168.0.120

  9. Discovered open port 873/tcp on 192.168.0.120

  10. The SYN Stealth Scan took 0.08s to scan 1663 total ports.

  11. For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled

  12. Host gate.localnet (192.168.0.120) appears to be up ... good.

  13. Interesting ports on gate.localnet (192.168.0.120):

  14. (The 1658 ports scanned but not shown below are in state: closed)

  15. PORT STATE SERVICE

  16. 21/tcp open ftp

  17. 22/tcp open ssh

  18. 80/tcp open http

  19. 443/tcp open https

  20. 873/tcp open rsync

  21. MAC Address: 00:11:2F:F4:4B:55 (Asustek Computer)

  22. Device type: general purpose

  23. Running: Linux 2.4.X|2.5.X|2.6.X

  24. OS details: Linux 2.4.18 - 2.6.7

  25. OS Fingerprint:

  26. TSeq(Class=RI%gcd=1%SI=2E7845%IPID=Z%TS=1000HZ)

  27. T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)

  28. T2(Resp=N)

  29. T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)

  30. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)

  31. T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)

  32. T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)

  33. T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)

  34. PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)

  35. Uptime 24.662 days (since Fri Jan 13 07:38:30 2006)

  36. TCP Sequence Prediction: Class=random positive increments

  37. Difficulty=3045445 (Good luck!)

  38. TCP ISN Seq. Numbers: FC47E005 FC966A63 FC61563D FBC11ADD FC5E53A5 FBBE2AA2

  39. IPID Sequence Generation: All zeros

Nmap run completed -- 1 IP address (1 host up) scanned in 2.340 seconds

На основании анализа поведения системы программа делает предположение о типе операционной системы, запущенной на хосте.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]