Выполнение TCP Null сканирования в Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабе вы научитесь выполнять TCP Null сканирование с использованием Nmap. В лабе рассматриваются различные аспекты Null сканирования, включая выполнение базового Null сканирования на определенном IP - адресе, сканирование определенного диапазона портов, добавление подробности к сканированию, сохранение результатов сканирования, сравнение Null сканирования с SYN сканированием и просмотр результатов в терминале Xfce.

Null сканирование, при котором все флаги TCP устанавливаются в ноль, может помочь определить состояние портов, но может не быть всегда надежным из - за некоторых брандмауэров или систем, которые отбрасывают пакеты без флагов. С помощью серии команд Nmap вы получите практический опыт различных операций Null сканирования.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/scan_types("Scan Types and Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") subgraph Lab Skills nmap/output_formats -.-> lab-547100{{"Выполнение TCP Null сканирования в Nmap"}} nmap/save_output -.-> lab-547100{{"Выполнение TCP Null сканирования в Nmap"}} nmap/port_scanning -.-> lab-547100{{"Выполнение TCP Null сканирования в Nmap"}} nmap/scan_types -.-> lab-547100{{"Выполнение TCP Null сканирования в Nmap"}} nmap/target_specification -.-> lab-547100{{"Выполнение TCP Null сканирования в Nmap"}} nmap/verbosity -.-> lab-547100{{"Выполнение TCP Null сканирования в Nmap"}} nmap/syn_scan -.-> lab-547100{{"Выполнение TCP Null сканирования в Nmap"}} end

Запуск Null - сканирования с помощью nmap -sN 192.168.1.1

В этом шаге мы выполним Null - сканирование с использованием Nmap. Null - сканирование является типом TCP - сканирования, при котором все флаги TCP устанавливаются в ноль. Это означает, что в заголовке TCP не устанавливаются никакие флаги (SYN, ACK, RST, FIN, URG, PSH). Ответ на Null - сканирование может помочь определить состояние порта.

Ниже краткое описание того, как работают Null - сканирования:

  • Null - сканирование: Отправляет TCP - пакет без установленных флагов.
  • Открытый или отфильтрованный порт: Если порт открыт или отфильтрован, нет ответа.
  • Закрытый порт: Если порт закрыт, целевой хост должен ответить RST (сброс) - пакетом.

Важно отметить, что Null - сканирования не всегда надежны, так как некоторые брандмауэры или системы могут отбрасывать пакеты без установленных флагов.

Пустим Null - сканирование по IP - адресу 192.168.1.1. Откройте терминал Xfce и выполните следующую команду:

sudo nmap -sN 192.168.1.1

Эта команда instructs Nmap to perform a Null scan (-sN) against the target IP address 192.168.1.1. Вам понадобятся права sudo для запуска Nmap.

Вывод покажет состояние портов на целевом компьютере. Поскольку Null - сканирования часто не дают определенных ответов, вы можете увидеть порты, перечисленные как open|filtered или closed.

Пример вывода (фактический вывод может отличаться в зависимости от цели):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
All 1000 scanned ports on 192.168.1.1 are filtered

Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds

В этом примере все 1000 сканированных портов отмечаются как отфильтрованные. Это означает, что Nmap не смог определить, открыт ли порт или закрыт, из - за правил брандмауэра или других сетевых конфигураций.

Сканирование диапазона портов с помощью nmap -sN -p 1-100 127.0.0.1

В этом шаге мы расширим использование Null - сканирования, указав диапазон портов для сканирования. Это позволяет сосредоточить сканирование на конкретных интересующих нас портах, а не на сканировании всех 1000 стандартных портов. Мы будем сканировать порты от 1 до 100 на локальном компьютере (127.0.0.1).

Опция -p в Nmap позволяет указать диапазон портов. Синтаксис: -p <начальный_порт>-<конечный_порт>. В нашем случае мы используем -p 1-100 для сканирования портов от 1 до 100.

Откройте терминал Xfce и выполните следующую команду:

sudo nmap -sN -p 1-100 127.0.0.1

Эта команда instructs Nmap to perform a Null scan (-sN) на портах от 1 до 100 (-p 1-100) локального компьютера (127.0.0.1). Помните, что вам нужны права sudo для запуска Nmap.

Вывод покажет состояние портов 1 - 100 на целевом компьютере. Как и в предыдущем Null - сканировании, результаты могут быть не определенными, и вы можете увидеть порты, перечисленные как open|filtered или closed.

Пример вывода (фактический вывод может отличаться):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 99 filtered ports
PORT    STATE  SERVICE
7/tcp   closed echo

Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

В этом примере порт 7 (echo) отмечается как закрытый, а другие 99 портов отфильтрованы. Это означает, что целевой хост отправил RST - пакет для порта 7, в то время как другие порты либо не ответили, либо их ответы были заблокированы брандмауэром.

Добавление подробности при сканировании с помощью nmap -v -sN 192.168.1.1

В этом шаге мы добавим подробность к нашему Null - сканированию. Подробность в Nmap предоставляет более детальную информацию о процессе сканирования, которая может помочь в понимании того, что делает Nmap, и в устранении возможных проблем.

Опция -v в Nmap увеличивает уровень подробности. Вы можете использовать -v несколько раз (например, -vv), чтобы увеличить подробность еще больше. Для этого шага мы будем использовать одну -v.

Откройте терминал Xfce и выполните следующую команду:

sudo nmap -v -sN 192.168.1.1

Эта команда instructs Nmap to perform a Null scan (-sN) по целевому IP - адресу 192.168.1.1 с повышенной подробностью (-v). Вам понадобятся права sudo для запуска Nmap.

Вывод будет более подробным, чем в предыдущем Null - сканировании. Вы увидите информацию о ходе сканирования, о сканируемых портах и обо всех ошибках или предупреждениях, которые возникают.

Пример вывода (фактический вывод может отличаться в зависимости от цели):

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Null scan for 192.168.1.1
Scanning 192.168.1.1 [1000 ports]
Completed Null scan for 192.168.1.1
Nmap scan report for 192.168.1.1
Host is up (0.00028s latency).
All 1000 scanned ports on 192.168.1.1 are filtered

Nmap done: 1 IP address (1 host up) scanned in 3.21 seconds

Заметьте дополнительные строки в выводе, такие как "NSE: Loaded 0 scripts for scanning.", "Initiating Null scan for 192.168.1.1", "Scanning 192.168.1.1 [1000 ports]" и "Completed Null scan for 192.168.1.1". Эти строки дают более глубокий взгляд на процесс сканирования.

Сохранение результатов Null - сканирования с помощью nmap -sN -oN null.txt 127.0.0.1

В этом шаге мы сохраним результаты нашего Null - сканирования в файл. Это полезно для последующего анализа или для документирования своих результатов. Nmap предоставляет несколько вариантов сохранения результатов сканирования в различных форматах. Мы будем использовать опцию -oN, которая сохраняет результаты в нормальном, читаемом человеком формате.

Опция -oN принимает имя файла в качестве аргумента. В нашем случае мы сохраним результаты в файл с именем null.txt в директории ~/project.

Откройте терминал Xfce и выполните следующую команду:

sudo nmap -sN -oN null.txt 127.0.0.1

Эта команда instructs Nmap to perform a Null scan (-sN) по локальному компьютеру (127.0.0.1) и сохранить результаты в нормальном формате (-oN) в файл null.txt. Вам понадобятся права sudo для запуска Nmap.

После завершения сканирования вы можете просмотреть содержимое файла null.txt с помощью команды cat или текстового редактора, такого как nano.

cat null.txt

Пример вывода (фактический вывод может отличаться):

## Nmap 7.80 scan initiated Mon Oct 26 14:35:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered

## Nmap done at Mon Oct 26 14:35:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds

Вы также можете открыть файл с помощью nano:

nano null.txt

Это откроет файл null.txt в текстовом редакторе nano, позволяя вам просмотреть и отредактировать содержимое.

Сравнение Null - сканирования с SYN - сканированием в терминале Xfce

В этом шаге мы сравним результаты Null - сканирования с результатами SYN - сканирования. Это поможет вам понять различия между этими двумя типами сканирования и как их можно использовать для сбора различных сведений о цели.

SYN - сканирование (также называемое полупрозрачным сканированием) является более скрытым сканированием, которое не завершает TCP - рукопожатие. Он отправляет пакет SYN цели, и если цель отвечает SYN/ACK, это означает, что порт открыт. Затем Nmap отправляет пакет RST для закрытия соединения.

Null - сканирование же отправляет TCP - пакет без установленных флагов. Ответ от цели может показать, открыт ли порт, закрыт или отфильтрован, в зависимости от конфигурации операционной системы и брандмауэра цели.

Сначала выполним SYN - сканирование по локальному компьютеру (127.0.0.1) и сохраним результаты в файл с именем syn.txt.

Откройте терминал Xfce и выполните следующую команду:

sudo nmap -sS -oN syn.txt 127.0.0.1

Эта команда instructs Nmap to perform a SYN scan (-sS) по локальному компьютеру (127.0.0.1) и сохранить результаты в нормальном формате (-oN) в файл syn.txt. Вам понадобятся права sudo для запуска Nmap.

Теперь сравним содержимое null.txt (который мы создали на предыдущем шаге) с содержимым syn.txt. Вы можете использовать команду diff для сравнения двух файлов:

diff null.txt syn.txt

Команда diff покажет вам различия между двумя файлами. Вы также можете использовать текстовый редактор, такой как nano, чтобы открыть оба файла и сравнить их рядом.

nano null.txt syn.txt

Изучите вывод обоих сканирований. Вы, возможно, заметите, что SYN - сканирование более вероятно идентифицирует открытые порты, чем Null - сканирование, особенно если целевая система настроена на отбрасывание пакетов без установленных флагов. Null - сканирования часто используются для попытки обойти брандмауеры или системы детектирования вторжений, но они не всегда надежны.

Основное различие заключается в том, что SYN - сканирование пытается установить соединение, в то время как Null - сканирование отправляет пакет без установленных флагов, полагаясь на ответ цели для вывода статуса порта.

Просмотр результатов в терминале Xfce

В этом шаге мы проверим результаты Null - и SYN - сканирований, которые мы выполнили на предыдущих шагах. Это включает в себя анализ выходных файлов (null.txt и syn.txt) и интерпретацию информации, содержащейся в них.

Откройте терминал Xfce и используйте команду cat или редактор nano для просмотра содержимого обоих файлов.

cat null.txt
cat syn.txt

Или, используя nano:

nano null.txt
nano syn.txt

При просмотре результатов обратите внимание на следующее:

  • Статус хоста: Проверьте, отчетливо ли отмечается, что целевой хост "активен" или "неактивен". Если хост неактивен, Nmap, возможно, не сможет собрать много информации.
  • Статус порта: Найдите статус каждого порта. Общие статусы портов включают "открыт", "закрыт" и "отфильтрован".
    • Открыт: Это означает, что порт ожидает соединений.
    • Закрыт: Это означает, что порт не ожидает соединений.
    • Отфильтрован: Это означает, что брандмауэр или другое сетевое устройство блокирует доступ к порту, что затрудняет определение его статуса.
  • Различия между Null - и SYN - сканированиями: Сравните результаты двух сканирований. Определилось ли, что одно сканирование выявило больше открытых портов, чем другое? Были ли порты, которые были отмечены как "отфильтрованные" в одном сканировании, но "закрыты" в другом?

Например, в null.txt могут быть показаны все порты как отфильтрованные:

## Nmap 7.80 scan initiated Mon Oct 26 14:35:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered

## Nmap done at Mon Oct 26 14:35:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds

В то время как в syn.txt могут быть показаны некоторые порты как открытые:

## Nmap 7.80 scan initiated Mon Oct 26 14:36:00 2020
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   closed smtp
80/tcp   open  http
111/tcp  open  rpcbind
...
## Nmap done at Mon Oct 26 14:36:03 2020 -- 1 IP address (1 host up) scanned in 3.21 seconds

Сравнив результаты различных типов сканирования, вы можете получить более полное представление о безопасности целевой системы. Не забывайте, что точность результатов может быть повлияна различными факторами, такими как брандмауеры, системы детектирования вторжений и конфигурация операционной системы цели.

Резюме

В этом лабе участники научились выполнять TCP Null - сканирование с использованием Nmap. Они начали с выполнения Null - сканирования по IP - адресу 192.168.1.1 с помощью команды sudo nmap -sN 192.168.1.1, понимая, что Null - сканирование устанавливает все TCP - флаги в ноль и ответ может помочь определить состояния портов. Они также научились сканировать конкретный диапазон портов (от 1 до 100) на 127.0.0.1, добавлять подробность к сканированию, сохранять результаты в файл, сравнивать Null - сканирования с SYN - сканированиями и просматривать результаты в терминале Xfce. Было отмечено, что Null - сканирования не всегда надежны из - за некоторых брандмауеров или систем, которые отбрасывают пакеты без установленных флагов.