Случайный выбор целей в Nmap

NmapBeginner
Практиковаться сейчас

Введение

В этом лабораторном практикуме вы узнаете, как случайным образом менять порядок целевых хостов в сканировании Nmap. Случайный порядок сканирования может быть полезен для обхода простых систем обнаружения вторжений (IDS) и повышения непредсказуемости ваших сканирований.

Вы начнете с выполнения стандартного сканирования Nmap, чтобы установить базовый уровень. Затем вы воспользуетесь опцией --randomize-hosts, чтобы перемешать порядок, в котором Nmap сканирует IP-адреса целей, как для подсети, так и для определенного диапазона. Вы также узнаете, как добавить подробность в ваши сканирования и сохранить результаты в файл для последующего анализа. Сравнивая результаты, вы поймете влияние случайного порядка хостов.

Выполнение стандартного сканирования Nmap

На этом шаге вы выполните базовое сканирование сети с помощью Nmap для определения активных хостов в подсети 127.0.0.1/24. Это фундаментальный метод для разведки сети и понимания устройств, присутствующих в сети.

Прежде чем начать, давайте кратко обсудим, что такое Nmap и сканирование подсети:

  • Nmap (Network Mapper): Бесплатная и открытая утилита для обнаружения сети и аудита безопасности. Она используется для обнаружения хостов и служб в компьютерной сети путем отправки пакетов и анализа ответов.
  • Подсеть: Логическое подразделение IP-сети. Обозначение /24 (нотация CIDR) указывает маску подсети, которая в данном случае равна 255.255.255.0. Это означает, что первые три октета (127.0.0) определяют сеть, а последний октет (0-255) определяет адреса хостов в этой сети.
  • Сканирование подсети: Процесс сканирования всех возможных IP-адресов в подсети для определения активных хостов.

Теперь выполним сканирование. Откройте терминал Xfce. Ваш текущий каталог — ~/project.

Выполните следующую команду:

sudo nmap 127.0.0.1/24

Вам будет запрошен пароль. Поскольку пользователь labex имеет права sudo без пароля, просто нажмите Enter.

Эта команда сообщает Nmap о сканировании всех IP-адресов от 127.0.0.1 до 127.0.0.255. Nmap отправит различные запросы на каждый IP-адрес, чтобы определить, является ли хост активным.

Вывод покажет вам список обнаруженных хостов и их статус (например, "Хост активен"). Он также может показать открытые порты на этих хостах, если Nmap сможет их определить.

Пример вывода (фактический вывод будет варьироваться в зависимости от вашей сетевой конфигурации, но вы должны увидеть 127.0.0.1 и, возможно, другие хосты):

Starting Nmap <version> ( https://nmap.org ) at <date>
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
2121/tcp open  ccproxy-ftp
2222/tcp open  EtherNetIP-1
3001/tcp open  nessus
8080/tcp open  http-proxy

Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds

Этот вывод указывает, что 127.0.0.1 был обнаружен активным, и на нём открыты несколько портов, включая 22 (SSH), 2121 (FTP), 2222 (EtherNet/IP-1), 3001 (Nessus) и 8080 (HTTP-proxy).

Случайный порядок сканирования хостов в подсети

На этом шаге вы улучшите сканирование сети, случайным образом изменяя порядок, в котором Nmap сканирует хосты в подсети 127.0.0.1/24. Этот метод полезен для обхода простых систем обнаружения вторжений (IDS) и повышения непредсказуемости сканирования.

По умолчанию Nmap сканирует хосты в последовательном порядке. Это легко обнаруживается средствами мониторинга сети. Опция --randomize-hosts перемешивает порядок целевых IP-адресов перед сканированием, что затрудняет идентификацию сканирования.

Для случайного порядка сканирования хостов выполните следующую команду в терминале Xfce:

sudo nmap --randomize-hosts 127.0.0.1/24

Как и прежде, вам будет запрошен пароль. Поскольку пользователь labex имеет права sudo без пароля, просто нажмите Enter.

Эта команда выполнит сканирование той же подсети (127.0.0.1/24), что и на предыдущем шаге, но порядок сканирования IP-адресов будет случайным.

Вывод будет похож на предыдущее сканирование, показывая обнаруженные хосты и их статус. Однако порядок, в котором хосты будут перечислены, может отличаться, если было обнаружено несколько хостов. В этой конкретной лабораторной среде вы можете увидеть только 127.0.0.1 как основной активный хост, но внутренний процесс сканирования всё равно попытается случайным образом изменить порядок всех 256 IP-адресов в подсети.

Пример вывода (фактический вывод будет варьироваться в зависимости от вашей сети):

Starting Nmap <version> ( https://nmap.org ) at <date>
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
2121/tcp open  ccproxy-ftp
2222/tcp open  EtherNetIP-1
3001/tcp open  nessus
8080/tcp open  http-proxy

Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds

Хотя конечный вывод для единственного активного хоста может выглядеть идентично, внутренний процесс сканирования 256 IP-адресов в подсети был случайным.

Случайный порядок сканирования хостов в определённом диапазоне

На этом шаге вы сосредоточитесь на сканировании определённого диапазона IP-адресов (127.0.0.1 до 127.0.0.10) и случайном порядке сканирования этих хостов. Это полезно, когда вы хотите нацелиться на меньший подмножество сети и сохранить определённый уровень скрытности.

Опция --randomize-hosts, как вы видели на предыдущем шаге, перемешивает порядок целевых IP-адресов. На этот раз вы примените её к определённому диапазону вместо всей подсети.

Для случайного порядка сканирования хостов в диапазоне 127.0.0.1-10 выполните следующую команду в терминале Xfce:

sudo nmap --randomize-hosts 127.0.0.1-10

Вам будет запрошен пароль. Поскольку пользователь labex имеет права sudo без пароля, просто нажмите Enter.

Эта команда сообщает Nmap о сканировании IP-адресов от 127.0.0.1 до 127.0.0.10, но в случайном порядке.

Вывод покажет вам список обнаруженных хостов в этом диапазоне и их статус. Порядок, в котором хосты будут перечислены, будет случайным каждый раз при выполнении команды.

Пример вывода (фактический вывод будет варьироваться в зависимости от вашей сети):

Starting Nmap <version> ( https://nmap.org ) at <date>
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
2121/tcp open  ccproxy-ftp
2222/tcp open  EtherNetIP-1
3001/tcp open  nessus
8080/tcp open  http-proxy

Nmap done: 10 IP addresses (1 host up) scanned in <time> seconds

В этом примере Nmap сканировал IP-адреса от 127.0.0.1 до 127.0.0.10 в случайном порядке и обнаружил, что 127.0.0.1 активен.

Добавление подробности и сохранение результатов в файл

На этом шаге вы узнаете, как добавить подробность к сканированию Nmap и сохранить результаты в файл. Это важно для последующего анализа, создания отчётов или сравнения со предыдущими сканированиями. Вы продолжите использовать случайный порядок сканирования хостов при выполнении этих действий.

Опция -v в Nmap увеличивает уровень подробности, предоставляя более подробную информацию о процессе сканирования. Опция -oN указывает на вывод в "нормальном" формате, который легко читается человеком и подходит для парсинга простыми инструментами.

Для добавления подробности и сохранения результатов случайного сканирования хостов в файл random_scan.txt, выполните следующую команду в терминале Xfce:

sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24

Вам будет запрошен пароль. Поскольку пользователь labex имеет права sudo без пароля, просто нажмите Enter.

Эта команда сообщает Nmap о сканировании подсети 127.0.0.1/24, случайном порядке сканирования хостов, подробном выводе и сохранении вывода в "нормальном" формате в файл random_scan.txt в текущем каталоге (~/project).

Вывод в терминале теперь будет включать детали о процессе сканирования, такие как отправляемые запросы, сканируемые порты и причины определённых решений.

Пример подробного вывода (фактический вывод будет варьироваться в зависимости от вашей сети):

Starting Nmap <version> ( https://nmap.org ) at <date>
Initiating Ping Scan at <time>
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at <time>, <time>s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at <time>
Completed Parallel DNS resolution of 256 hosts. at <time>, <time>s elapsed
Initiating SYN Stealth Scan at <time>
Scanning 256 hosts [1000 ports/host]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 2121/tcp on 127.0.0.1
Discovered open port 2222/tcp on 127.0.0.1
Discovered open port 3001/tcp on 127.0.0.1
Discovered open port 8080/tcp on 127.0.0.1
Completed SYN Stealth Scan at <time>, <time>s elapsed (256 total hosts)
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
PORT     STATE SERVICE
22/tcp   open  ssh
2121/tcp open  ccproxy-ftp
2222/tcp open  EtherNetIP-1
3001/tcp open  nessus
8080/tcp open  http-proxy

Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds

После завершения сканирования вы можете просмотреть содержимое файла random_scan.txt с помощью команды cat:

cat random_scan.txt

Файл random_scan.txt теперь содержит ту же информацию, которая отображалась на экране во время сканирования. Теперь вы можете использовать этот файл для дальнейшего анализа или создания отчётов.

Резюме

В этом лабораторном практикуме вы изучили возможности Nmap для сканирования сети и обнаружения хостов, с акцентом на случайном выборе целей.

Вы начали с выполнения стандартного сканирования подсети с помощью nmap 127.0.0.1/24, чтобы определить активные хосты и их открытые сервисы. Это позволило установить базовый уровень понимания стандартного поведения Nmap.

Далее, вы научились случайному порядку сканирования целей Nmap с помощью опции --randomize-hosts, применяя её как к подсети (127.0.0.1/24), так и к определённому диапазону IP-адресов (127.0.0.1-10). Это продемонстрировало, как сделать ваши сканирования менее предсказуемыми.

Наконец, вы улучшили свои сканирования, добавив подробность (-v) для получения более подробного вывода и сохранили результаты в файл (random_scan.txt) с помощью опции -oN. Это продемонстрировало практические методы управления и документирования сканирований Nmap для последующего анализа.

Теперь вы освоили базовые навыки выполнения сканирований Nmap, случайного порядка сканирования хостов, увеличения подробности и сохранения результатов сканирования, что крайне важно для разведки сети и аудита безопасности.