Введение
В этом лабе вы научитесь определять операционные системы с использованием Nmap. В лабе рассматриваются различные команды Nmap для обнаружения ОС, включая запуск базовых сканов ОС, включение режима угадывания, комбинирование сканов ОС и портов, уточнение сканов и экспорт результатов. Вы выполните команды, такие как nmap -O <target_ip>, в терминале Xfce и просмотрите детали ОС в выводе.
Эти практические шаги помогут вам приобрести навыки в использовании Nmap для обнаружения операционных систем целевых машин, с примерами, демонстрирующими, как Nmap анализирует ответы для получения информации о ОС.
Запустить обнаружение ОС с помощью nmap -O 192.168.1.1
В этом шаге мы будем использовать Nmap для выполнения обнаружения ОС на целевой машине. Обнаружение ОС - это техника, используемая для определения операционной системы, работающей на удаленном хосте. Nmap отправляет серию специально сформированных пакетов на целевой и анализирует ответы, чтобы определить ОС.
Прежде чем мы начнем, давайте разберемся с базовой синтаксисом команды, которую мы будем использовать:
nmap -O <target_ip>
nmap: Это командная строка, которую мы используем.-O: Эта опция сообщает Nmap о необходимости включить обнаружение ОС.<target_ip>: Это IP - адрес целевой машины, которую вы хотите сканировать. В данном случае это192.168.1.1.
Теперь давайте выполним команду для выполнения обнаружения ОС на целевой машине с IP - адресом 192.168.1.1. Откройте терминал Xfce и введите следующую команду:
nmap -O 192.168.1.1
После выполнения команды Nmap отправит различные запросы на целевую машину и проанализирует ответы. Если Nmap успешно определит ОС, то в выводе будут отображены детали ОС. Вывод может выглядеть примерно так (точный вывод будет различаться в зависимости от целевой ОС):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
80/tcp open http
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
В приведенном выше примере Nmap определил, что на целевой машине работает операционная система Linux. Вывод также содержит детали о версии ядра.
Если Nmap не может определить точную ОС, то он может предоставить список возможных кандидатов на ОС. В некоторых случаях Nmap вообще не может определить ОС. Это может произойти, если целевая машина находится за防火 walls или если ОС настроена на скрытие своей идентификации.
Включить угадывание с помощью nmap -O --osscan-guess 127.0.0.1
В этом шаге мы будем использовать Nmap для выполнения обнаружения ОС с использованием опции --osscan-guess на локальном компьютере (127.0.0.1). Эта опция заставляет Nmap быть более агрессивным при попытках определения ОС. Когда Nmap не уверен в определении ОС, эта опция может помочь сделать более информированный угадывание.
Разберем команду:
nmap -O --osscan-guess 127.0.0.1
nmap: Это командная строка, которую мы используем.-O: Эта опция сообщает Nmap о необходимости включить обнаружение ОС.--osscan-guess: Эта опция сообщает Nmap о том, чтобы угадывать ОС более агрессивно.127.0.0.1: Это IP - адрес целевой машины, которую вы хотите сканировать, в данном случае это локальный компьютер.
Теперь давайте выполним команду для выполнения обнаружения ОС с использованием опции --osscan-guess на локальном компьютере. Откройте терминал Xfce и введите следующую команду:
nmap -O --osscan-guess 127.0.0.1
После выполнения команды Nmap отправит различные запросы на целевую машину и проанализирует ответы. Если Nmap успешно определит ОС, то в выводе будут отображены детали ОС. Поскольку мы сканируем локальный компьютер, обнаружение ОС должно быть относительно точным. Вывод может выглядеть примерно так (точный вывод будет различаться в зависимости от вашей системы):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000039s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
631/tcp open ipp
9929/tcp open nping-echo
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.23 seconds
Обратите внимание, что вывод не всегда явно указывает имя ОС. Иногда он будет показывать только открытые порты и другую информацию. Однако Nmap все равно выполняет обнаружение ОС в фоновом режиме, и опция --osscan-guess увеличивает вероятность более точного результата.
Объединить обнаружение ОС и порты с помощью nmap -O -p 1-100 192.168.1.1
В этом шаге мы объединим обнаружение ОС и сканирование портов с использованием Nmap. Это позволяет определить операционную систему целевой машины и также обнаружить, какие порты на этой машине открыты. Объединяя эти две техники, мы можем получить более полное представление о целевой системе.
Разберем команду:
nmap -O -p 1-100 192.168.1.1
nmap: Это командная строка, которую мы используем.-O: Эта опция сообщает Nmap о необходимости включить обнаружение ОС.-p 1-100: Эта опция сообщает Nmap о том, чтобы сканировать порты от 1 до 100.192.168.1.1: Это IP - адрес целевой машины, которую вы хотите сканировать.
Теперь давайте выполним команду для выполнения обнаружения ОС и сканирования портов на целевой машине с IP - адресом 192.168.1.1. Откройте терминал Xfce и введите следующую команду:
nmap -O -p 1-100 192.168.1.1
После выполнения команды Nmap отправит различные запросы на целевую машину и проанализирует ответы. Вывод будет содержать детали ОС и список открытых портов. Вывод может выглядеть примерно так (точный вывод будет различаться в зависимости от целевой ОС и открытых портов):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
В приведенном выше примере Nmap определил, что на целевой машине работает операционная система Linux и обнаружила, что открытые порты 22 (SSH) и 80 (HTTP).
Объединяя обнаружение ОС и сканирование портов, вы можете быстро определить операционную систему и службы, работающие на целевой машине. Эта информация может быть ценной для проведения оценок безопасности и решения проблем в сети.
Просмотреть детали ОС в терминале Xfce
В предыдущих шагах вы выполняли команды Nmap для обнаружения операционной системы целевых машин. Результаты этих сканирований отображались непосредственно в терминале Xfce. В этом шаге мы сосредоточимся на том, как интерпретировать детали ОС, представленные в выводе терминала.
Когда Nmap успешно определяет операционную систему, обычно он отображает информацию, такую как имя ОС, версию, и иногда даже версию ядра. Также он может предоставить идентификатор CPE (Common Platform Enumeration), который представляет собой стандартизованную схему именования для программного и аппаратного обеспечения.
Давайте вспомним пример вывода из предыдущего шага:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
В этом примере строка OS details: Linux 3.2 - 4.9 показывает, что Nmap обнаружил операционную систему Linux с версией ядра между 3.2 и 4.9. Строка Device type: general purpose подразумевает, что устройство является стандартным компьютером. Строка Running: Linux 3.X|4.X предоставляет похожую информацию. Строки OS CPE предоставляют более конкретные идентификаторы для операционной системы и ядра.
Если Nmap не может определить точную ОС, он может предоставить "угадывание" на основе доступной информации. В таких случаях вывод может содержать утверждение вида "OS details: Unknown" или "OS details: Possibly Windows". Вспомним, что опция --osscan-guess, использованная в предыдущем шаге, может помочь повысить точность этих угадываний.
Для просмотра деталей ОС достаточно просто изучить вывод команд Nmap, которые вы выполняли в предыдущих шагах. Информация о ОС обычно будет отображаться вблизи начала вывода, после результатов сканирования портов.
Помните, что обнаружение ОС не всегда идеально точным, и результаты Nmap должны быть интерпретированы с осторожностью. Факторы, такие как фаерволы и конфигурации сети, могут помешать обнаружению ОС.
В этом шаге не требуется выполнять никаких новых команд. Это все о том, чтобы понять и интерпретировать вывод, который вы уже получили.
Уточнить сканирование с помощью nmap -O --osscan-limit 192.168.1.1
В этом шаге мы уточним сканирование обнаружения ОС с использованием опции --osscan-limit. Эта опция сообщает Nmap только пытаться определить ОС у хостов, которые имеют по крайней мере один открытый и один закрытый TCP-порт. Это может значительно ускорить сканирование и уменьшить вероятность ложных срабатываний, особенно при сканировании крупных сетей.
Опция --osscan-limit полезна, потому что обнаружение ОС основано на анализе ответов на различные TCP-запросы. Если у хоста только открытые порты или только закрытые порты, Nmap может не получить достаточно информации, чтобы точно определить операционную систему.
Давайте выполним команду для проведения уточненного сканирования обнаружения ОС на целевой машине с IP-адресом 192.168.1.1. Откройте терминал Xfce и введите следующую команду:
nmap -O --osscan-limit 192.168.1.1
После выполнения команды Nmap будет выполнять обнаружение ОС, но только для хостов, которые соответствуют критерию наличия по крайней мере одного открытого и одного закрытого TCP-порта. Вывод будет показывать детали ОС, если Nmap сможет определить операционную систему. Вывод может выглядеть примерно так (точный вывод будет различаться в зависимости от целевой ОС и открытых/закрытых портов):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
В этом примере Nmap определил, что на целевой машине работает операционная система Linux. Строка "Not shown: 999 closed ports" показывает, что Nmap сканировал только открытый порт (22) и определил ОС на основе этого и обнаруженных им закрытых портов.
Использование опции --osscan-limit может сделать ваши сканирования обнаружения ОС более эффективными и точными, особенно при работе с крупными сетями или хостами с необычной конфигурацией портов.
Экспортировать результаты с помощью nmap -O -oN os.txt 127.0.0.1
В этом шаге мы узнаем, как экспортировать результаты сканирования обнаружения ОС Nmap в файл. Это полезно для последующего анализа, отчета или интеграции с другими инструментами. Мы будем использовать опцию -oN, которая задает, что вывод должен быть в "обычном" формате.
Имя файла os.txt произвольное; вы можете выбрать любое имя, которое вам нравится, но хорошим тоном считается использовать описательное имя. Файл вывода будет создан в вашей текущей рабочей директории, которая равна ~/project.
Для экспорта результатов сканирования обнаружения ОС в файл откройте терминал Xfce и введите следующую команду:
nmap -O -oN os.txt 127.0.0.1
Эта команда будет выполнять сканирование обнаружения ОС на целевой машине с IP-адресом 127.0.0.1 (локального хоста) и сохранять результаты в обычном формате в файл os.txt в вашей директории ~/project.
После завершения сканирования вы можете просмотреть содержимое файла os.txt с помощью команды cat:
cat os.txt
Вывод будет показывать результаты сканирования Nmap, включая детали ОС, в человекочитаемом формате. Вывод может выглядеть примерно так (точный вывод будет различаться в зависимости от целевой ОС):
## Nmap 7.80 scan initiated Tue Oct 27 10:20:00 2023 as: nmap -O -oN os.txt 127.0.0.1
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000043s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
## Nmap done at Tue Oct 27 10:20:05 2023 -- 1 IP address (1 host up) scanned in 5.23 seconds
Вы также можете использовать текстовый редактор, такой как nano, для просмотра или изменения файла os.txt:
nano os.txt
Это откроет файл os.txt в текстовом редакторе nano, позволяя вам более детально изучить результаты.
Экспорт результатов Nmap в файл - это ценный навык для документирования ваших результатов и их передачи другим.
Резюме
В этом практическом занятии участники получают опыт использования Nmap для обнаружения операционной системы. Они начинают с выполнения базового сканирования обнаружения ОС с помощью команды nmap -O <target_ip>, в качестве примера используя 192.168.1.1. Они также узнают, как включить угадывание с использованием nmap -O --osscan-guess, комбинировать сканирование ОС и портов с использованием nmap -O -p 1-100, уточнять сканирование с использованием nmap -O --osscan-limit и экспортировать результаты в текстовый файл с использованием nmap -O -oN os.txt. Кроме того, они просматривают детали ОС в терминале Xfce.



