
- •Лабораторная работа №1 часть II «Утилита для сканирования и исследования безопасности сети nmap»
- •1 Описание
- •1.1 Введение
- •1.2 Методы сканирования
- •1.2.3 «Невидимое» fin, Xmas Tree и null-сканирование
- •1.2.4 Ping-сканирование
- •1.2.5 Определение версий
- •1.2.7 Сканирование протоколов ip
- •1.2.8 Сканирование «вхолостую»
- •1.2.12 «Прорыв через ftp»
- •1.3 Определение операционной системы удаленного хоста
- •1.3.1 Метод опроса стека tcp/ip удаленного хоста
- •1.3.2 Реализация метода комплексного опроса стека tcp/ip в nmap
- •2 Использование
- •2.1 Опции (частично)
- •2.1.1 Опции выбора метода сканирования
- •2.1.2 Некоторые опции настройки и выбора дополнительных возможностей
- •2.2 Способы задания целевого хоста
- •3 Рабочее задание
- •Примеры
- •4 Форма отчета по лабораторной работе
- •5 Список рекомендуемой литературы
3 Рабочее задание
Все пункты заданий выполняются на ОС Linux Slackware 10.1 или Windows XP при отключенной системе безопасности с помощью утилиты nmap.
Адреса сети лаборатории и целевых хостов будут предоставлены преподавателем.
Получите список открытых портов (TCP и UDP) машины, за которой выполняется лабораторная работа (localhost). Воспользуйтесь несколькими методами сканирования. Сравните результаты.
Определите операционную систему этой же машины.
Узнайте адреса активных хостов в сети лаборатории (без сканирования портов).
Просканируйте хост №1, разными методами. Сравните результаты.
Для четырех хостов (№2-5), заданных преподавателем, выполните следующие действия:
Определите, защищен ли хост межсетевым экраном.
Определите поддерживаемые протоколы.
Выберите оптимальный метод сканирования портов, чтобы избежать обнаружения. Определите открытые и фильтрованные порты и по возможности версии служб. При необходимости используйте RPC-сканирование.
Определите операционную систему.
Примеры
Приведем некоторые примеры использования Nmap и соответствующие способы запуска программы с указанием параметров в командной строке.
nmap -v target.example.com Сканировать все зарезервированные TCP-порты на хосте target.example.com. Опция '-v' означает включение режима подробного отчета о ходе процесса сканирования.
nmap -sS -O target.example.com/24 Запускает SYN-сканирование всех 255 машин с адресами класса C, одной из которых является target.example.com. Кроме того, осуществляется определение ОС каждого из сканируемых хостов. Для этого вам необходим статус root.
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127 Осуществляет Xmas-сканирование первой половины адресов (0-127) каждой из 255 подсетей класса B адресного пространства 128.210.*.*. На этих хостах тестируется присутствие sshd (22 порт), DNS (53), pop3d (110), imapd (143) и состояние порта 4564. Обращаем внимание, что Xmas-сканирование не будет работать с ОС Windows, CISCO, IRIX, HP/UX и BSDI.
nmap -v --randomize_hosts -p80 *.*.2.3-5 Nmap будет искать все машины, IP-адрес которых оканчивается на .2.3, .2.4 и .2.5. Если ваш статус root, вы также можете просканировать порты обнаруженных хостов, указав опцию '-sS'. Вы найдете много интересных машин, адреса которых начинаются на 127. Поэтому мы рекомендуем вместо первой звездочки указать '127-222'. Попробуйте обязательно!
host -l company.com |cut '-d' -f 4| ./nmap -v -iL Просканировать серверы DNS зоны и найти хосты в домене company.com, передав затем в Nmap их адреса. Так выглядит команда для GNU/Linux. Для других ОС она будет выглядеть несколько иначе.
4 Форма отчета по лабораторной работе
Отчет по лабораторной работе, предоставляемый преподавателю, должен находиться в файле «lab-report» в домашней директории пользователя (/root). В отчете должны содержаться параметры, с которыми вызывался nmap, полученные результаты и пояснения по каждому пункту задания.
Пример отчета:
1.1 Сканирование localhost методом TCP SYN
Команда «nmap –sS localhost»
Результаты:
Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2005-02-10 13:05 MSK
Interesting ports on localhost (127.0.0.1):
(The 1658 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
Nmap run completed -- 1 IP address (1 host up) scanned in 0.264 seconds
1.2 Сканирование localhost методом ACK
Команда «nmap –sA localhost»
Результаты:
Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2005-02-10 13:07 MSK
All 1660 scanned ports on localhost (127.0.0.1) are: UNfiltered
Nmap run completed -- 1 IP address (1 host up) scanned in 0.263 seconds
и т.д.