Введение
В этом лабе вы научитесь сканировать цели с использованием IPv6 с помощью Nmap. В лабе рассматриваются несколько ключевых операций, включая включение сканирования IPv6 на локальный адрес, сканирование диапазона IPv6-адресов, выполнение TCP-сканирования, добавление подробности в сканирование, сохранение результатов сканирования в файл и просмотр сканирования в терминале Xfce. Каждый шаг содержит практические команды и объяснения, которые помогут вам эффективно понять и выполнить сканирование IPv6.
Включить сканирование IPv6 с помощью nmap -6 ::1
В этом шаге мы выполним базовое сканирование IPv6 с использованием nmap. nmap - это мощный инструмент сканирования сети, используемый для обнаружения хостов и служб в компьютерной сети путём отправки пакетов и анализа ответов. Параметр -6 сообщает nmap о том, что нужно выполнить сканирование IPv6. ::1 - это IPv6-адрес петли, эквивалентный 127.0.0.1 в IPv4. Это означает вашу собственную машину.
Прежде чем мы начнём, полезно понять IPv6-адрес ::1. В IPv6 адреса имеют длину 128 бит и обычно записываются в виде восьми групп по четыре шестнадцатеричные цифры, разделённые двоеточиями. Запись :: используется для представления последовательности одной или более групп нулевых шестнадцатеричных цифр. Таким образом, ::1 - это сокращённая форма записи 0000:0000:0000:0000:0000:0000:0000:0001.
Теперь выполним сканирование.
Откройте терминал Xfce.
Выполните следующую команду:
sudo nmap -6 ::1
Эта команда сообщает nmap о необходимости сканировать IPv6-адрес петли (::1). Вам понадобится sudo, так как nmap часто требует повышенных привилегий для отправки необработанных пакетов.
Вывод будет похож на следующий:
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000073s latency).
Other addresses for ip6-localhost (not scanned): fe80::1%lo
Service detection performed. Please report any incorrect results.
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds
Этот вывод показывает, что хост по адресу ::1 активен и работает. Также показаны другие адреса, связанные с ip6-localhost. Сканирование было выполнено успешно.
Сканировать диапазон IPv6 с помощью nmap -6 fe80::1-fe80::10
В этом шаге мы будем сканировать диапазон IPv6-адресов с использованием nmap. Это полезно для обнаружения хостов в определённом сегменте сети. Диапазон IPv6-адресов fe80::/10 используется для адресов локальной связи, которые действительны только внутри локального сегмента сети. Адреса fe80::1 до fe80::10 представляют собой небольшой диапазон этих адресов локальной связи.
Откройте терминал Xfce.
Выполните следующую команду:
sudo nmap -6 fe80::1-fe80::10
Эта команда сообщает nmap о необходимости сканировать диапазон IPv6-адресов от fe80::1 до fe80::10. nmap отправит пакеты на каждый адрес в этом диапазоне и проанализирует ответы, чтобы определить, присутствует ли хост и какие службы он запускает.
Вывод будет похож на следующий (точный вывод зависит от вашей сети):
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for fe80::1
Host is up (0.00012s latency).
Other addresses for fe80::1: <MAC ADDRESS>%eth0
Nmap scan report for fe80::2
Host is down.
Nmap scan report for fe80::3
Host is down.
Nmap scan report for fe80::4
Host is down.
Nmap scan report for fe80::5
Host is down.
Nmap scan report for fe80::6
Host is down.
Nmap scan report for fe80::7
Host is down.
Nmap scan report for fe80::8
Host is down.
Nmap scan report for fe80::9
Host is down.
Nmap scan report for fe80::10
Host is down.
Nmap done: 10 IP addresses (1 host up) scanned in 2.54 seconds
В этом примере только fe80::1 отмечается как активный. Другие адреса в диапазоне отмечаются как неактивные, что означает, что nmap не получил ответ от этих адресов. Обратите внимание, что также отображается MAC-адрес, связанный с fe80::1.
Запустить сканирование TCP с помощью nmap -6 -sT ::1
В этом шаге мы выполним TCP-сканирование на IPv6-адрес петли (::1) с использованием nmap. Параметр -sT задает TCP-сканирование с использованием соединения. Этот тип сканирования завершает полный трехсторонний рукопожатие TCP (SYN, SYN-ACK, ACK) для установления соединения с целевым портом. Это надежный метод сканирования, но он также относительно медленный и легко обнаруживаем.
Откройте терминал Xfce.
Выполните следующую команду:
sudo nmap -6 -sT ::1
Эта команда сообщает nmap о необходимости выполнить TCP-сканирование с использованием соединения (-sT) на IPv6-адрес петли (::1). Требуется sudo, так как nmap требует привилегий для выполнения сетевых сканирований.
Вывод будет похож на следующий:
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000026s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed
Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds
Этот вывод показывает, что хост по адресу ::1 активен и работает. Также показано, что все 1000 сканированных портов закрыты. Это обычный результат, если на этих портах не активны службы, слушающие соединения.
Добавить подробность с помощью nmap -6 -v ::1
В этом шаге мы добавим подробность к сканированию с использованием nmap. Параметр -v увеличивает уровень подробности, предоставляя более детальную информацию о процессе сканирования. Это может помочь в понимании того, что делает nmap, и в устранении возможных проблем.
Откройте терминал Xfce.
Выполните следующую команду:
sudo nmap -6 -v ::1
Эта команда сообщает nmap о необходимости выполнить сканирование на IPv6-адрес петли (::1) с повышенной детальностью (-v).
Вывод будет более подробным, чем при предыдущих сканированиях. Вы увидите информацию о фазах сканирования, отправляемых зондах и полученных ответах. Например:
Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning ::1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (4 total ports)
Nmap scan report for ip6-localhost (::1)
Host is up (0.0000090s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds
Параметр -v можно использовать несколько раз (например, -vv или -vvv), чтобы дополнительно повысить уровень подробности. Каждый дополнительный -v предоставляет еще более детальную информацию.
Сохранить результаты IPv6 с помощью nmap -6 -oN ipv6.txt ::1
В этом шаге мы сохраним результаты сканирования с использованием nmap в файл. Параметр -oN задает, что вывод должен быть сохранен в нормальном формате в указанный файл. Это позволяет вам позже просмотреть результаты сканирования или использовать их для дальнейшего анализа.
Откройте терминал Xfce.
Выполните следующую команду:
sudo nmap -6 -oN ipv6.txt ::1
Эта команда сообщает nmap о необходимости выполнить сканирование на IPv6-адрес петли (::1) и сохранить результаты в нормальном формате в файл с именем ipv6.txt в вашей текущей директории (~/project).
После завершения сканирования вы можете просмотреть содержимое файла ipv6.txt с использованием текстового редактора или команды cat.
Например, чтобы просмотреть содержимое файла с использованием cat:
cat ipv6.txt
Вывод будет представлять результаты сканирования в человекочитаемом формате, похожем на то, что вы видите в терминале.
## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed
## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds
Просмотреть сканирование IPv6 в терминале Xfce
В этом шаге мы рассмотрим результаты сканирования IPv6, которые мы сохранили в файле ipv6.txt на предыдущем шаге. Это позволит вам понять формат вывода и выделить ключевую информацию о сканируемом объекте.
Откройте терминал Xfce.
Используйте команду
catдля отображения содержимого файлаipv6.txt:
cat ipv6.txt
Эта команда выведет содержимое файла в ваш терминал. Вы должны увидеть вывод, похожий на этот:
## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed
## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds
Вместо этого вы можете использовать текстовый редактор, такой как nano, для открытия и просмотра файла:
nano ipv6.txt
Это откроет файл ipv6.txt в редакторе nano, позволяя вам прокрутить результаты и более тщательно изучить их. Нажмите Ctrl+X, чтобы выйти из nano.
Вывод предоставляет информацию, такую как:
- Версия
nmap, использованная для сканирования. - Целевой IP-адрес (
::1в данном случае). - Имя узла, связанное с IP-адресом (если доступно).
- Статус хоста (в сети или нет).
- Список сканированных портов и их статус (открыт, закрыт, отфильтрован и т.д.).
- Время, когда началось и закончилось сканирование.
- Общее время, затраченное на сканирование.
Просмотрев результаты сканирования, вы можете получить представление о конфигурации сети и безопасности целевой системы.
Резюме
В этом практическом занятии участники научились выполнять различные сканирования IPv6 с использованием Nmap. Они начали с включения базового сканирования IPv6 на адрес петли ::1 с помощью команды sudo nmap -6 ::1, освоив запись IPv6-адреса и необходимость повышенных привилегий. Они также узнали, как сканировать диапазон IPv6 от fe80::1 до fe80::10, чтобы обнаружить узлы в определенном сегменте сети. Кроме того, они изучили запуск TCP-сканирования, добавление подробности в сканирование, сохранение результатов в файл и просмотр сканирования в терминале Xfce.



