Найти в Дзене
Блокнот админа

Kali Linux. Исследуем сеть с помощью Nmap. Часть 1.

Добрый день!
Попробуем исследовать сеть на предмет наличия в ней каких либо хостов, сервисов и т.п. Использовать для этой цели будем nmap.

Напоминаю, что проникновение в чужие сети является незаконным! Используйте данный материал только для тестирования своих сетей!

Добрый день!

В прошлой статье я показал, как достаточно просто можно взломать WiFi точку. Теперь же я попробую исследовать сеть на предмет наличия в ней каких либо хостов, сервисов и т.п. Использовать для этой цели будем nmap. Исследовать я буду свою (условно взломанную) сеть.

Nmap - консольная утилита для сканирования сети. Может работать на Windows, Linux, MacOS. Позволяет сканировать сеть на наличие хостов, открытые порты на хосте, имеет встроенный скриптовый язык, а так же готовую базу скриптов для тестирования уязвимостей.

Т.к. я подключился к условно взломанной точке WiFi, т.е. уже попал в сеть, то адрес сети и маска у меня есть. Можно просканировать всю подсеть и выяснить адреса хостов.

После выяснения адресов хостов просканируем их на предмет открытых портов и возможных уязвимостей.

Исключительно ради эксперимента я установил две виртуальные машины, одну с Windows 7 SP1, другую с Windows XP SP3. Причём специально отключил firewall и не стал устанавливать обновления. В общем, как обычно они и установлены.

Работать будем под Kali Linux.

Небольшое отступление.

Хост - это какой либо узел сети. Неважно компьютер или любое другое оборудование. Главное что это оборудование подключено в сеть и имеет адрес. Хост может быть либо включен, т.е. доступен по сети (up), либо выключен (down).

Порт - это точка подключения на хосте для какой либо сетевой службы, приложения и т.п. Если используется какое либо сетевое приложение или служба, то оно постоянно слушает порт на предмет сетевого взаимодействия извне. Например web служба ожидает запроса от браузера и после этого передаёт данные браузеру. Очень условно, но принцип, надеюсь, понятен.

Порт может быть либо открыт (open) и принимает запросы с любых адресов, закрыт (closed), т.е. на этом порту нет никакой службы, либо фильтроваться (filtered). В этом случае порт в состоянии open, но доступ к нему ограничен какими либо правилами.

Устанавливаем nmap.

apt install nmap

Можно запустить обычный скан:

nmap 192.168.1.0/24

При скане по-умолчанию сканируется первые 1000 портов используя SYN сканирование. На типах сканирования пока не будем заостряться.

Т.к. я условный злоумышленник, то мне желательно, чтоб меня не обнаружили средства защиты (если они есть). Например антивирусы имеют встроенную защиту от сканирования портов. В результате мне заблокируют соединение, пользователю будет сообщено, что его сканируют, что во внутренней сети, скажем так, нонсенс. Во внешней же сети меня точно заблокируют сразу же, причём в некоторых странах эта процедура будет считаться хакерской атакой. Хотя в интернете сканирование происходит постоянно.

В общем, обычный скан, зачастую, не подходит. Поэтому используем nmap со следующими опциями:

nmap -n -sn 192.168.1.0/24, где

-n - не определять DNS имя хоста,

-sn - не выполнять скан портов.

Результат сканирования:

Т.к. я условно не знаю, что за устройства в сети, то на основании скана можно сделать только поверхностные выводы. Но уже можно точно сказать, то на 192.168.1.1 маршрутизатор TP-Link, на 192.168.1.100 какое то устройство Samsung, 192.168.1.101-102 два устройства с сетевой картой Intel, 192.168.1.103 сетевая карта Espressif и 192.168.1.104 мой Kali Linux.

Ну с TP-Link всё ясно. Изначально ломать маршрутизатор, посредством которого я попал в сеть, глупо. Чем менять пароль на WiFi, лучше его использовать. Разве что на этом маршрутизаторе могут быть другие подсети, но это уже потом.. TP-Link пока трогать не будем.

Samsung гораздо интереснее. Это может быть телефон, телевизор или другое подобное устройство. Скорее всего на нём нет антивируса (ну правда, кто их ставит то?) и процесс сканирования хозяин не заметит.

Espressif скорее всего относится к той же категории, что и Samsung.

Intel явно относится к компьютерам. Windows или что другое не знаю, но у разных ОС зачастую есть открытые порты, например ssh у Linux, RPC у Windows. Т.е. зная адрес хоста и сканируя определённый порт можно выяснить что это за ОС и уже делать выводы. Так же сканирование одного порта, в отличии от сканирования 1000 портов сразу, врят ли будет выглядеть как атака для средств защиты. Так же хочу обратить внимание, что у обеих карт Intel совпадает MAC. Это произошло потому, что я использовал в настройках виртуальной машины Bridged Network. На это тоже стоит обратить внимание.

Вот таким образом, буквально на основе ping-а и знания MAC адресов, уже можно что либо сказать об устройствах в сети. И исходя из знаний о типе устройства можно подобрать соответствующие пути для поиска конкретных уязвимостей и их эксплуатации.

На этом пока закончим.

Продолжение следует...