Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа №4.docx
Скачиваний:
18
Добавлен:
10.08.2024
Размер:
1.22 Mб
Скачать

4.5.2.10. «Изучение Nmap»

Цель работы:

Получить навыки работы c Nmap.

Ход работы:

Часть 1. Изучение Nmap.

  1. Запустите виртуальную машину рабочей станции CyberOps.

  2. Откройте терминал.

  3. В командной строке терминала введите man nmap.

Что такое Nmap? Инструмент обнаружения сетевых ресурсов и аудита средств безопасности

Для чего используется nmap? Контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы, првоерка безопанссоти сети

Часть 2. Проверка на наличие открытых портов.

Шаг 1. Выполнить сканирование localhost.

  1. В командной строке введите nmap -A -T4 localhost (рис.12).

Рисунок 12 – Сканирование localhost

  1. Изучите результаты и ответьте на следующие вопросы.

Какие порты и службы открыты? 21/tcp ftp; 22/tcp ssh; 23/tcp telnet

Для каждого из открытых портов запишите программное обеспечение, которое предоставляет службы. Vsftpd 2.0.8, OpenSSH 8.2

Шаг 2. Выполнить сканирование сети.

  1. В командную строку терминала введите ifconfig, чтобы определить IP-адрес и маску подсети для этого хоста. В этом примере IP-адрес данной ВМ ― 192.168.100.111, а маска подсети ― 255.255.255.0.

  2. Для того чтобы найти другие хосты в этой локальной сети, введите nmap --T4 сетевой адрес / префикс (рис.13).

Рисунок 13 – Сканирование сети

Сколько хостов активны? 3

Из результатов Nmap перечислите IP-адреса хостов, которые находятся в одной локальной сети с вашей ВМ. 192.168.100.1; 192.168.100.79; 192.168.100.111

Перечислите некоторые службы, доступные на обнаруженных хостах. http; https; telnet; upnp

Шаг 3. Выполнить сканирование удалённого сервера.

  1. Откройте веб-обозреватель и перейдите к сайту scanme.nmap.org. Прочтите опубликованное сообщение. Для чего предназначен этот веб-сайт? Сайт о Nmap, где можно узнать о нем, а также протестировать и убедиться, что nmap работает правильно

  2. Введите в командной строке терминала nmap -A -T4 scanme.nmap.org (рис.14).

Рисунок 14 – Сканирование удалённого сервера

  1. Изучите результаты и ответьте на следующие вопросы.

Какие порты и службы открыты? 22/tcp ssh; 80/tcp http

Какие порты и сервисы фильтруются? 25/tcp smtp

Каков IP-адрес сервера? 45.33.32.156

Какая используется операционная система? Linux

4.6.2.7. «Изучение перехваченных пакетов dns и udp»

Цель работы:

Получить навыки работы в Wireshark.

Ход работы:

Часть 1. Запись данных ip-конфигурации вм.

  1. Откройте терминал на ВМ. Введите ifconfig в командную строку, чтобы отобразить сведения об интерфейсе.

  2. В командной строке терминала введите cat /etc/resolv.conf для определения DNS-сервера.

  3. В командной строке терминала введите netstat -r для отображения таблицы IP-маршрутизации на IP-адрес шлюза по умолчанию.

  4. Полученный данные внесли в табл.4.

Таблица 4 – IP-конфигурация

IP-адрес

192.168.100.111

MAC-адрес

00:0c:29:cc:4a:56

IP-адрес шлюза по умолчанию

192.168.100.1

IP-адрес DNS-сервера

192.168.100.1

Часть 2. Перехват запросов и ответов dns с помощью Wireshark.

  1. В окне терминала запустите программу Wireshark и нажмите кнопку ОК в ответ на приглашение.

  2. В окне Wireshark выберите enp0s3 из списка интерфейсов и нажмите кнопку Start (Пуск).

  3. Выбрав нужный интерфейс, нажмите Start (Пуск), чтобы начать захват пакетов.

  4. Откройте веб-обозреватель и введите адрес www.google.com. Нажмите клавишу Enter (Ввод), чтобы продолжить.

  5. Как только откроется главная страница Google, нажмите кнопку Stop (Остановить), чтобы остановить перехват данных программой Wireshark.