Анализ пассивного сканирования в терминале Xfce
В этом шаге мы будем анализировать результаты пассивного сканирования, которые мы сохранили в файл idle.txt
на предыдущем шаге. Мы будем использовать команду grep
, чтобы извлечь конкретную информацию из файла, и обсудить, как интерпретировать результаты.
Сначала выведем содержимое файла idle.txt
с помощью команды cat
, чтобы обновить наше представление о результатах сканирования. Откройте терминал Xfce и введите следующее:
cat idle.txt
Вы должны увидеть вывод сканирования nmap
, включая информацию о целевом хосте и статусе сканированных портов.
Теперь используем grep
, чтобы найти конкретную информацию. Например, чтобы узнать, какие порты открыты, мы можем использовать grep
, чтобы искать строки, содержащие слово "open":
grep "open" idle.txt
Эта команда выведет все строки в файле idle.txt
, которые содержат слово "open". Вывод может выглядеть примерно так:
80/tcp open http
Это говорит нам, что порт 80 (HTTP) открыт на целевом хосте.
Вы также можете использовать grep
, чтобы найти IP-адрес целевого хоста:
grep "Nmap scan report for" idle.txt
Эта команда выведет строку, содержащую IP-адрес целевого хоста:
Nmap scan report for 192.168.1.1
Интерпретация результатов:
Результаты пассивного сканирования предоставляют информацию о открытых портах целевого хоста. Эта информация может быть использована для идентификации потенциальных уязвимостей или работающих на хосте служб.
- Открытые порты: Открытый порт означает, что на этом порту слушает служба и принимает соединения. Это может быть веб-сервер (порт 80), SSH-сервер (порт 22) или другая служба.
- Закрытые порты: Закрытый порт означает, что на этом порту не слушает никакая служба.
- Отфильтрованные порты: Отфильтрованный порт означает, что
nmap
не может определить, открыт ли порт или закрыт, потому что фаервол блокирует соединение.
Анализируя открытые порты, вы можете получить представление о службах, работающих на целевом хосте, и потенциально идентифицировать уязвимости, которые могут быть эксплуатированы.记住,空闲扫描是一种隐蔽的技术,但并非万无一失。如果网络管理员监控网络流量,他们仍可能检测到扫描。
В этом завершается лабораторная работа по пассивному сканированию с использованием nmap
. Вы узнали, как определить зомби-хост, выполнить пассивное сканирование, добавить подробность, сканировать конкретные порты, сохранить результаты в файл и проанализировать результаты в терминале Xfce.