Основные инструменты сетевого взаимодействия в Kali

Kali LinuxKali LinuxBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Introduction

В этой лабораторной работе вы научитесь использовать основные инструменты сетевого взаимодействия в Kali Linux для выполнения базовых задач диагностики и управления сетью. Этот практический сеанс предназначен для начинающих, он проведёт вас через проверку статуса сети, тестирование подключения, обнаружение устройств в сети и сканирование открытых портов. Используя инструменты вроде ip a, ping, netdiscover и nmap, вы приобретёте фундаментальные навыки в анализе сети в среде LabEx VM. Когда вы откроете терминал, вы автоматически подключитесь к оболочке контейнера Kali Linux, готовые начать практику.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL kali(("Kali")) -.-> kali/KaliGroup(["Kali"]) kali/KaliGroup -.-> kali/file_ctrl("File Management") kali/KaliGroup -.-> kali/net_conf("Network Configuration") kali/KaliGroup -.-> kali/nmap_ops("Nmap Tool") kali/KaliGroup -.-> kali/sys_obs("System Monitoring") kali/KaliGroup -.-> kali/vuln_scan("Vulnerability Scanning") subgraph Lab Skills kali/file_ctrl -.-> lab-552191{{"Основные инструменты сетевого взаимодействия в Kali"}} kali/net_conf -.-> lab-552191{{"Основные инструменты сетевого взаимодействия в Kali"}} kali/nmap_ops -.-> lab-552191{{"Основные инструменты сетевого взаимодействия в Kali"}} kali/sys_obs -.-> lab-552191{{"Основные инструменты сетевого взаимодействия в Kali"}} kali/vuln_scan -.-> lab-552191{{"Основные инструменты сетевого взаимодействия в Kali"}} end

Проверка сетевых интерфейсов с помощью ip a

В этом первом шаге вы научитесь осматривать сетевые интерфейсы на вашей системе с помощью команды ip a. Это фундаментальный навык для понимания конфигурации вашей сети.

Когда вы откроете терминал в среде LabEx VM, вы автоматически подключитесь к оболочке контейнера Kali Linux. Нет необходимости вручную запускать контейнер или входить в оболочку; среда уже настроена для вас.

Сначала вам нужно установить пакет iproute2, если он ещё не установлен. Введите следующую команду в терминале и нажмите Enter:

apt update && apt install -y iproute2

Теперь введите следующую команду в терминале и нажмите Enter:

ip a

Эта команда перечисляет все сетевые интерфейсы на вашей системе вместе с их деталями, такими как IP-адреса и статус.

Ожидаемый вывод (пример, фактический вывод может отличаться):

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
4: eth0@if5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever

В выводе вы увидите интерфейсы, такие как lo (петлевой) и eth0 (ваш основной сетевой интерфейс). Ищите строку inet под eth0, чтобы найти ваш IP-адрес, например, 172.17.0.2. Статус <UP> указывает, что интерфейс активен. Понимание этого вывода помогает вам подтвердить, что ваша система подключена к сети и готова к дальнейшим задачам.

Тестирование сетевой связности с помощью ping

Теперь, когда вы проверили свои сетевые интерфейсы, следующий шаг — протестировать, может ли ваша система общаться с внешними серверами. Вы используете команду ping для проверки интернет-соединения.

Установите ping, если он ещё не установлен.

apt install -y iputils-ping

Введите следующую команду в терминале контейнера Kali Linux и нажмите Enter:

ping -c 4 8.8.8.8

Опция -c 4 ограничивает количество попыток ping до 4, а 8.8.8.8 — это публичный DNS-сервер Google, надёжный целевой объект для тестирования связности.

Ожидаемый вывод (пример, фактический вывод может отличаться):

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=117 time=10.2 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=117 time=9.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=117 time=10.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=117 time=9.9 ms

--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 9.800/10.000/10.200/0.141 ms

Этот вывод показывает ответы от 8.8.8.8, с деталями, такими как time (задержка в миллисекундах) и icmp_seq (номер последовательности). 0% packet loss указывает на успешную связность. Если вы видите 100% packet loss, это означает проблему с подключением. Команда ping — это простой, но мощный инструмент для подтверждения того, что ваша система может достичь внешних сетей, что является предпосылкой для многих задач сетевого взаимодействия.

Установка и использование netdiscover для идентификации устройств сети

Поскольку вы подтвердили сетевую связность, теперь вы научитесь обнаруживать устройства в вашей локальной сети с помощью инструмента netdiscover. Поскольку этот инструмент может не быть предустановленным в контейнере Kali Linux, вы сначала установите его.

Сначала обновите список пакетов и установите netdiscover. Введите следующие команды в терминале, нажимая Enter после каждой:

apt install -y netdiscover

Эти команды обновляют список пакетов и устанавливают netdiscover без запроса подтверждения. Подождите, пока установка завершится; это может занять несколько секунд.

Далее, вам нужно определить сетевой интерфейс для сканирования. Вы уже использовали ip a в Шаге 1, так что посмотрите на свой вывод или запустите её снова, чтобы подтвердить имя интерфейса (вероятно, eth0) и диапазон IP-адресов (вероятно, 172.17.0.0/16 для сред Docker).

Теперь запустите инструмент netdiscover для сканирования локальной сети. Введите следующую команду и нажмите Enter:

netdiscover -i eth0 -r 172.17.0.0/16

Опция -i eth0 указывает интерфейс, а -r 172.17.0.0/16 определяет диапазон IP-адресов для сканирования. Если имя вашего интерфейса отличается, замените eth0 соответственно.

Ожидаемый вывод (пример, фактический вывод может отличаться):

Currently scanning: 172.17.0.0/16   |   Screen View: Unique Hosts

2 Captured ARP Req/Rep packets, from 2 hosts.   Total size: 120
_____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname
-----------------------------------------------------------------------------
172.17.0.1      02:42:ac:11:00:01      1      60  Unknown vendor
172.17.0.2      02:42:ac:11:00:02      1      60  Unknown vendor

Этот вывод перечисляет IP-адреса и MAC-адреса устройств в сети. Например, 172.17.0.2 может быть вашей собственной системой, а 172.17.0.1 — шлюзом. Дайте сканированию поработать несколько секунд, чтобы обнаружить устройства, затем остановите его, нажав Ctrl+C.

Инструмент netdiscover использует запросы ARP для обнаружения активных устройств в локальной сети. Это полезно для составления карты устройств, подключённых к тому же сегменту сети, что и ваша система, — распространённая задача в диагностике сети.

Установка nmap и выполнение базового сканирования портов

С устройствами, обнаруженными в сети, следующий шаг — сканирование открытых портов на конкретном устройстве с помощью инструмента nmap. Это поможет вам понять, какие сервисы запущены на целевой системе. Поскольку nmap может не быть предустановленным, вы сначала установите его.

Введите следующие команды в терминале для обновления списка пакетов и установки nmap, нажимая Enter после каждой:

apt install -y nmap

Подождите, пока установка завершится; это может занять несколько секунд.

Из вывода netdiscover в предыдущем шаге вы должны были отметить IP-адреса устройств в сети, такие как 172.17.0.1. Вы сканируете этот IP-адрес на наличие открытых портов. Если у вас другой IP из вашего сканирования, используйте его вместо этого.

Введите следующую команду в терминале и нажмите Enter, чтобы выполнить базовое сканирование портов:

nmap 172.17.0.1

Ожидаемый вывод (пример, фактический вывод может отличаться):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:04 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Этот вывод перечисляет открытые порты на целевом IP. Например, 22/tcp open ssh указывает, что запущен сервис SSH, в то время как 3000/tcp и 3001/tcp предполагают веб-сервер. Инструмент nmap, сокращение от Network Mapper, широко используется для обнаружения сети и аудита безопасности, позволяя идентифицировать потенциальные точки доступа на устройстве.

Сохранение результатов сканирования nmap в файл

В этом финальном шаге вы узнаете, как сохранить результаты сканирования nmap в файл для будущего использования. Это основано на предыдущем шаге, где вы выполнили базовое сканирование портов.

Используя тот же целевой IP-адрес из Шага 4 (например, 172.17.0.1), запустите следующую команду в терминале и нажмите Enter, чтобы выполнить сканирование и сохранить вывод в файл с именем scan_results.txt:

nmap 172.17.0.1 -oN /root/scan_results.txt

Опция -oN указывает nmap сохранить результаты в обычном формате в указанный путь файла /root/scan_results.txt. Если в Шаге 4 вы использовали другой IP, замените 172.17.0.1 на этот IP.

Вывод появится в терминале, как и раньше, но также будет сохранён в /root/scan_results.txt. Чтобы подтвердить, что файл содержит результаты, введите следующую команду и нажмите Enter:

cat /root/scan_results.txt

Ожидаемый вывод (пример, фактический вывод может отличаться):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:05 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Сохранение результатов сканирования в файл — это практичный способ документировать свои находки. Это позволяет вам просматривать или делиться информацией позже, без необходимости повторного запуска сканирования, что особенно полезно в анализе сети и устранении неисправностей.

Итог

В этой лабораторной работе вы научились использовать фундаментальные инструменты сетевого взаимодействия в Kali Linux для выполнения основных диагностик сети. Вы начали с проверки сетевых интерфейсов с помощью ip a, протестировали подключение с использованием ping, обнаружили устройства в локальной сети с помощью netdiscover, выполнили базовое сканирование портов с помощью nmap и сохранили результаты сканирования в файл для будущего использования. Эти навыки предоставляют прочную основу для анализа сети и устранения неисправностей в среде Linux.