Введение
В этом лабе вы научитесь выполнять TCP Null сканирование с использованием Nmap. В лабе рассматриваются различные аспекты Null сканирования, включая выполнение базового Null сканирования на определенном IP - адресе, сканирование определенного диапазона портов, добавление подробности к сканированию, сохранение результатов сканирования, сравнение Null сканирования с SYN сканированием и просмотр результатов в терминале Xfce.
Null сканирование, при котором все флаги TCP устанавливаются в ноль, может помочь определить состояние портов, но может не быть всегда надежным из - за некоторых брандмауэров или систем, которые отбрасывают пакеты без флагов. С помощью серии команд Nmap вы получите практический опыт различных операций Null сканирования.
Запустить Null - сканирование с помощью nmap -sN 192.168.1.1
В этом шаге мы выполним Null - сканирование с использованием Nmap. Null - сканирование является типом TCP - сканирования, при котором все флаги TCP устанавливаются в ноль. Это означает, что в заголовке TCP не устанавливаются никакие флаги (SYN, ACK, RST, FIN, URG, PSH). Ответ на Null - сканирование может помочь определить состояние порта.
Ниже краткое описание того, как работают Null - сканирования:
- Null - сканирование: Отправляет TCP - пакет без установленных флагов.
- Открытый или отфильтрованный порт: Если порт открыт или отфильтрован, нет ответа.
- Закрытый порт: Если порт закрыт, целевой хост должен ответить RST (сброс) - пакетом.
Важно отметить, что Null - сканирования не всегда надежны, так как некоторые брандмауэры или системы могут отбрасывать пакеты без установленных флагов.
Пустим Null - сканирование по IP - адресу 192.168.1.1. Откройте терминал Xfce и выполните следующую команду:
sudo nmap -sN 192.168.1.1
Эта команда instructs Nmap to perform a Null scan (-sN) against the target IP address 192.168.1.1. Вам понадобятся права sudo для запуска Nmap.
Вывод покажет состояние портов на целевом компьютере. Поскольку Null - сканирования часто не дают определенных ответов, вы можете увидеть порты, перечисленные как open|filtered или closed.
Пример вывода (фактический вывод может отличаться в зависимости от цели):
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
All 1000 scanned ports on 192.168.1.1 are filtered
Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds
В этом примере все 1000 сканированных портов отмечаются как отфильтрованные. Это означает, что Nmap не смог определить, открыт ли порт или закрыт, из - за правил брандмауэра или других сетевых конфигураций.
Сканировать диапазон портов с помощью nmap -sN -p 1-100 127.0.0.1
В этом шаге мы расширим использование Null - сканирования, указав диапазон портов для сканирования. Это позволяет сосредоточить сканирование на конкретных интересующих нас портах, а не на сканировании всех 1000 стандартных портов. Мы будем сканировать порты от 1 до 100 на локальном компьютере (127.0.0.1).
Опция -p в Nmap позволяет указать диапазон портов. Синтаксис: -p <начальный_порт>-<конечный_порт>. В нашем случае мы используем -p 1-100 для сканирования портов от 1 до 100.
Откройте терминал Xfce и выполните следующую команду:
sudo nmap -sN -p 1-100 127.0.0.1
Эта команда instructs Nmap to perform a Null scan (-sN) на портах от 1 до 100 (-p 1-100) локального компьютера (127.0.0.1). Помните, что вам нужны права sudo для запуска Nmap.
Вывод покажет состояние портов 1 - 100 на целевом компьютере. Как и в предыдущем Null - сканировании, результаты могут быть не определенными, и вы можете увидеть порты, перечисленные как open|filtered или closed.
Пример вывода (фактический вывод может отличаться):
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 99 filtered ports
PORT STATE SERVICE
7/tcp closed echo
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
В этом примере порт 7 (echo) отмечается как закрытый, а другие 99 портов отфильтрованы. Это означает, что целевой хост отправил RST - пакет для порта 7, в то время как другие порты либо не ответили, либо их ответы были заблокированы брандмауэром.
Добавить подробность с помощью nmap -v -sN 192.168.1.1
В этом шаге мы добавим подробность к нашему Null - сканированию. Подробность в Nmap предоставляет более детальную информацию о процессе сканирования, которая может помочь в понимании того, что делает Nmap, и в устранении возможных проблем.
Опция -v в Nmap увеличивает уровень подробности. Вы можете использовать -v несколько раз (например, -vv), чтобы увеличить подробность еще больше. Для этого шага мы будем использовать одну -v.
Откройте терминал Xfce и выполните следующую команду:
sudo nmap -v -sN 192.168.1.1
Эта команда instructs Nmap to perform a Null scan (-sN) по целевому IP - адресу 192.168.1.1 с повышенной подробностью (-v). Вам понадобятся права sudo для запуска Nmap.
Вывод будет более подробным, чем в предыдущем Null - сканировании. Вы увидите информацию о ходе сканирования, о сканируемых портах и обо всех ошибках или предупреждениях, которые возникают.
Пример вывода (фактический вывод может отличаться в зависимости от цели):
Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Null scan for 192.168.1.1
Scanning 192.168.1.1 [1000 ports]
Completed Null scan for 192.168.1.1
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
All 1000 scanned ports on 192.168.1.1 are filtered
Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds
Заметьте дополнительные строки в выводе, такие как "NSE: Loaded 0 scripts for scanning.", "Initiating Null scan for 192.168.1.1", "Scanning 192.168.1.1 [1000 ports]" и "Completed Null scan for 192.168.1.1". Эти строки дают более глубокий взгляд на процесс сканирования.
Сохранить результаты Null - сканирования с помощью nmap -sN -oN null.txt 127.0.0.1
В этом шаге мы сохраним результаты нашего Null - сканирования в файл. Это полезно для последующего анализа или для документирования своих результатов. Nmap предоставляет несколько вариантов сохранения результатов сканирования в различных форматах. Мы будем использовать опцию -oN, которая сохраняет результаты в нормальном, читаемом человеком формате.
Опция -oN принимает имя файла в качестве аргумента. В нашем случае мы сохраним результаты в файл с именем null.txt в директории ~/project.
Откройте терминал Xfce и выполните следующую команду:
sudo nmap -sN -oN null.txt 127.0.0.1
Эта команда instructs Nmap to perform a Null scan (-sN) по локальному компьютеру (127.0.0.1) и сохранить результаты в нормальном формате (-oN) в файл null.txt. Вам понадобятся права sudo для запуска Nmap.
После завершения сканирования вы можете просмотреть содержимое файла null.txt с помощью команды cat или текстового редактора, такого как nano.
cat null.txt
Пример вывода (фактический вывод может отличаться):
## Nmap 7.80 scan initiated Mon Oct 26 14:35:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered
## Nmap done at Mon Oct 26 14:35:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds
Вы также можете открыть файл с помощью nano:
nano null.txt
Это откроет файл null.txt в текстовом редакторе nano, позволяя вам просмотреть и отредактировать содержимое.
Сравнить Null - сканирование с SYN - сканированием в терминале Xfce
В этом шаге мы сравним результаты Null - сканирования с результатами SYN - сканирования. Это поможет вам понять различия между этими двумя типами сканирования и как их можно использовать для сбора различных сведений о цели.
SYN - сканирование (также называемое полупрозрачным сканированием) является более скрытым сканированием, которое не завершает TCP - рукопожатие. Он отправляет пакет SYN цели, и если цель отвечает SYN/ACK, это означает, что порт открыт. Затем Nmap отправляет пакет RST для закрытия соединения.
Null - сканирование же отправляет TCP - пакет без установленных флагов. Ответ от цели может показать, открыт ли порт, закрыт или отфильтрован, в зависимости от конфигурации операционной системы и брандмауэра цели.
Сначала выполним SYN - сканирование по локальному компьютеру (127.0.0.1) и сохраним результаты в файл с именем syn.txt.
Откройте терминал Xfce и выполните следующую команду:
sudo nmap -sS -oN syn.txt 127.0.0.1
Эта команда instructs Nmap to perform a SYN scan (-sS) по локальному компьютеру (127.0.0.1) и сохранить результаты в нормальном формате (-oN) в файл syn.txt. Вам понадобятся права sudo для запуска Nmap.
Теперь сравним содержимое null.txt (который мы создали на предыдущем шаге) с содержимым syn.txt. Вы можете использовать команду diff для сравнения двух файлов:
diff null.txt syn.txt
Команда diff покажет вам различия между двумя файлами. Вы также можете использовать текстовый редактор, такой как nano, чтобы открыть оба файла и сравнить их рядом.
nano null.txt syn.txt
Изучите вывод обоих сканирований. Вы, возможно, заметите, что SYN - сканирование более вероятно идентифицирует открытые порты, чем Null - сканирование, особенно если целевая система настроена на отбрасывание пакетов без установленных флагов. Null - сканирования часто используются для попытки обойти брандмауеры или системы детектирования вторжений, но они не всегда надежны.
Основное различие заключается в том, что SYN - сканирование пытается установить соединение, в то время как Null - сканирование отправляет пакет без установленных флагов, полагаясь на ответ цели для вывода статуса порта.
Просмотреть результаты в терминале Xfce
В этом шаге мы проверим результаты Null - и SYN - сканирований, которые мы выполнили на предыдущих шагах. Это включает в себя анализ выходных файлов (null.txt и syn.txt) и интерпретацию информации, содержащейся в них.
Откройте терминал Xfce и используйте команду cat или редактор nano для просмотра содержимого обоих файлов.
cat null.txt
cat syn.txt
Или, используя nano:
nano null.txt
nano syn.txt
При просмотре результатов обратите внимание на следующее:
- Статус хоста: Проверьте, отчетливо ли отмечается, что целевой хост "активен" или "неактивен". Если хост неактивен, Nmap, возможно, не сможет собрать много информации.
- Статус порта: Найдите статус каждого порта. Общие статусы портов включают "открыт", "закрыт" и "отфильтрован".
- Открыт: Это означает, что порт ожидает соединений.
- Закрыт: Это означает, что порт не ожидает соединений.
- Отфильтрован: Это означает, что брандмауэр или другое сетевое устройство блокирует доступ к порту, что затрудняет определение его статуса.
- Различия между Null - и SYN - сканированиями: Сравните результаты двух сканирований. Определилось ли, что одно сканирование выявило больше открытых портов, чем другое? Были ли порты, которые были отмечены как "отфильтрованные" в одном сканировании, но "закрыты" в другом?
Например, в null.txt могут быть показаны все порты как отфильтрованные:
## Nmap 7.80 scan initiated Mon Oct 26 14:35:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered
## Nmap done at Mon Oct 26 14:35:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds
В то время как в syn.txt могут быть показаны некоторые порты как открытые:
## Nmap 7.80 scan initiated Mon Oct 26 14:36:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
PORT STATE SERVICE
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
111/tcp open rpcbind
...
## Nmap done at Mon Oct 26 14:36:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds
Сравнив результаты различных типов сканирования, вы можете получить более полное представление о безопасности целевой системы. Не забывайте, что точность результатов может быть повлияна различными факторами, такими как брандмауеры, системы детектирования вторжений и конфигурация операционной системы цели.
Резюме
В этом лабе участники научились выполнять TCP Null - сканирование с использованием Nmap. Они начали с выполнения Null - сканирования по IP - адресу 192.168.1.1 с помощью команды sudo nmap -sN 192.168.1.1, понимая, что Null - сканирование устанавливает все TCP - флаги в ноль и ответ может помочь определить состояния портов. Они также научились сканировать конкретный диапазон портов (от 1 до 100) на 127.0.0.1, добавлять подробность к сканированию, сохранять результаты в файл, сравнивать Null - сканирования с SYN - сканированиями и просматривать результаты в терминале Xfce. Было отмечено, что Null - сканирования не всегда надежны из - за некоторых брандмауеров или систем, которые отбрасывают пакеты без установленных флагов.



