Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
118
Добавлен:
23.10.2019
Размер:
192.52 Кб
Скачать

ЛАБОРАТОРНА РОБОТА 3: МЕРЕЖЕВІ ПЕРЕРАХУВАННЯ

Мета роботи: ознайомитися із способами сканування мережевих протоколів.

3.1 Теоретичні відомості

Перерахування – це процес отримання імен користувачів, імен комп’ютерів, мережевих ресурсів, сервісів, тощо.

nmap

nmap – безкоштовне відкрите програмне забезпеченнядля дослідження та аудиту безпеки мереж та виявлення активних мережевих сервісів. З часу публікації в 1997 став стандартом в галузі інформаційної безпеки. Автор програми, Гордон Ліон, відоміший як Fyodor, після релізу версії 5.0 назвав це найбільшим розвитком застосунку починаючи з 1997, коли сирцеві коди вперше були оприлюднені в журналі Phrack.

Nmap використовує безліч різних методів сканування, таких як UDP, TCP (connect), TCP SYN (напіввідкрите), FTP­proxy (прорив через ftp), Reverse­ ident, ICMP (ping), FIN, ACK,Xmas tree, SYN­ і NULL­сканування. Nmap також підтримує великий набір додаткових можливостей, а саме:

визначення операційної системи віддаленого хоста з використанням відбитків стека TCP/IP,

“невидиме” сканування,

динамічне обчислення часу затримки і повтор передачі пакетів,

паралельне сканування,

визначення неактивних хостів методом паралельногоping­опитування,

сканування з використанням помилкових хостів,

визначення наявності пакетних фільтрів,

пряме (без використання portmapper) RPC­сканування,

сканування з використанням IP­фрагментації,

довільна вказівка IP­адрес і номерів портів сканованих мереж.

можливість написання довільних сценаріїв (скриптів) на мові програмування Lua.

Існують графічні інтерфейси, що спрощують виконання завдань сканування:

Nmap Front End (Qt)

zenmap (GTK, Linux)

3.2 Порядок виконання роботи

General

Розгорнути дві віртуальні машини із MS Windows, атаковану

(Target, Windows 7 or higher) і атакуючу (Hacker,Windows).

Network Enumeration using Nmap (виконувати у MS Windows)

1. Використовуючи nmap, просканувати Target на наявність відкритих NetBIOS портів (135, 137­139, 445) ізHacker

(nmap –O <IP Address>).

2. Виконати nbtstat для отримання загальної інформації про сканований хост на якому доступний NetBIOS

(nbtstat –A <IP Address>).

3. Створити NULL Session для NetBIOS

(використати net use \\xxx.xxx.xxx.xxx\IPC$ “”/u“”).

SuperScan

1. Встановити SuperScan на Hacker

(http://www.mcafee.com/us/downloads/free­tools/superscan.aspx)

2.Запустити програму superscan.

3.Вибрати Windows Enumeration.

4.Ввести IP адресу Target.

5.Виконати Enumerate.

6.Здійснити аналіз отриманих результатів.

3.3Контрольні запитання

1.Що таке Network Enumeration?

2.Що таке nmap?

3.Що таке nbtstat?

4.Що таке SuperScan?

3.4Перелік джерел

1.https://nmap.org/book/man.html [Nmap Network Scanning].

2.https://technet.microsoft.com/en­us/library/cc940106.aspx [Nbtstat].

3.https://technet.microsoft.com/en­us/library/bb490717.aspx [Net use].

4.https://en.wikipedia.org/wiki/Superscan [Superscan].

5.Walker M. CEH Certified Ethical Hacker: Exam Guide (All­in­One) / M. Walker

Mcgraw­Hill Osborne Media; Har/Cdr edition, 2011. – 395 c.