Сканирование IPv6 целей в Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабе вы научитесь сканировать цели с использованием IPv6 с помощью Nmap. В лабе рассматриваются несколько ключевых операций, включая включение сканирования IPv6 на локальный адрес, сканирование диапазона IPv6-адресов, выполнение TCP-сканирования, добавление подробности в сканирование, сохранение результатов сканирования в файл и просмотр сканирования в терминале Xfce. Каждый шаг содержит практические команды и объяснения, которые помогут вам эффективно понять и выполнить сканирование IPv6.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/tcp_connect_scan("Basic TCP Connect Scan") nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/tcp_connect_scan -.-> lab-547110{{"Сканирование IPv6 целей в Nmap"}} nmap/output_formats -.-> lab-547110{{"Сканирование IPv6 целей в Nmap"}} nmap/save_output -.-> lab-547110{{"Сканирование IPv6 целей в Nmap"}} nmap/host_discovery -.-> lab-547110{{"Сканирование IPv6 целей в Nmap"}} nmap/target_specification -.-> lab-547110{{"Сканирование IPv6 целей в Nmap"}} nmap/verbosity -.-> lab-547110{{"Сканирование IPv6 целей в Nmap"}} nmap/service_detection -.-> lab-547110{{"Сканирование IPv6 целей в Nmap"}} end

Включение сканирования IPv6 с помощью nmap -6 ::1

В этом шаге мы выполним базовое сканирование IPv6 с использованием nmap. nmap - это мощный инструмент сканирования сети, используемый для обнаружения хостов и служб в компьютерной сети путём отправки пакетов и анализа ответов. Параметр -6 сообщает nmap о том, что нужно выполнить сканирование IPv6. ::1 - это IPv6-адрес петли, эквивалентный 127.0.0.1 в IPv4. Это означает вашу собственную машину.

Прежде чем мы начнём, полезно понять IPv6-адрес ::1. В IPv6 адреса имеют длину 128 бит и обычно записываются в виде восьми групп по четыре шестнадцатеричные цифры, разделённые двоеточиями. Запись :: используется для представления последовательности одной или более групп нулевых шестнадцатеричных цифр. Таким образом, ::1 - это сокращённая форма записи 0000:0000:0000:0000:0000:0000:0000:0001.

Теперь выполним сканирование.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap -6 ::1

Эта команда сообщает nmap о необходимости сканировать IPv6-адрес петли (::1). Вам понадобится sudo, так как nmap часто требует повышенных привилегий для отправки необработанных пакетов.

Вывод будет похож на следующий:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000073s latency).
Other addresses for ip6-localhost (not scanned): fe80::1%lo

Service detection performed. Please report any incorrect results.
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

Этот вывод показывает, что хост по адресу ::1 активен и работает. Также показаны другие адреса, связанные с ip6-localhost. Сканирование было выполнено успешно.

Сканирование диапазона IPv6 с помощью nmap -6 fe80::1-fe80::10

В этом шаге мы будем сканировать диапазон IPv6-адресов с использованием nmap. Это полезно для обнаружения хостов в определённом сегменте сети. Диапазон IPv6-адресов fe80::/10 используется для адресов локальной связи, которые действительны только внутри локального сегмента сети. Адреса fe80::1 до fe80::10 представляют собой небольшой диапазон этих адресов локальной связи.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap -6 fe80::1-fe80::10

Эта команда сообщает nmap о необходимости сканировать диапазон IPv6-адресов от fe80::1 до fe80::10. nmap отправит пакеты на каждый адрес в этом диапазоне и проанализирует ответы, чтобы определить, присутствует ли хост и какие службы он запускает.

Вывод будет похож на следующий (точный вывод зависит от вашей сети):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for fe80::1
Host is up (0.00012s latency).
Other addresses for fe80::1: <MAC ADDRESS>%eth0

Nmap scan report for fe80::2
Host is down.

Nmap scan report for fe80::3
Host is down.

Nmap scan report for fe80::4
Host is down.

Nmap scan report for fe80::5
Host is down.

Nmap scan report for fe80::6
Host is down.

Nmap scan report for fe80::7
Host is down.

Nmap scan report for fe80::8
Host is down.

Nmap scan report for fe80::9
Host is down.

Nmap scan report for fe80::10
Host is down.

Nmap done: 10 IP addresses (1 host up) scanned in 2.54 seconds

В этом примере только fe80::1 отмечается как активный. Другие адреса в диапазоне отмечаются как неактивные, что означает, что nmap не получил ответ от этих адресов. Обратите внимание, что также отображается MAC-адрес, связанный с fe80::1.

Запуск TCP-сканирования с помощью nmap -6 -sT ::1

В этом шаге мы выполним TCP-сканирование на IPv6-адрес петли (::1) с использованием nmap. Параметр -sT задает TCP-сканирование с использованием соединения. Этот тип сканирования завершает полный трехсторонний рукопожатие TCP (SYN, SYN-ACK, ACK) для установления соединения с целевым портом. Это надежный метод сканирования, но он также относительно медленный и легко обнаруживаем.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap -6 -sT ::1

Эта команда сообщает nmap о необходимости выполнить TCP-сканирование с использованием соединения (-sT) на IPv6-адрес петли (::1). Требуется sudo, так как nmap требует привилегий для выполнения сетевых сканирований.

Вывод будет похож на следующий:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000026s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

Этот вывод показывает, что хост по адресу ::1 активен и работает. Также показано, что все 1000 сканированных портов закрыты. Это обычный результат, если на этих портах не активны службы, слушающие соединения.

Добавление подробности при сканировании с помощью nmap -6 -v ::1

В этом шаге мы добавим подробность к сканированию с использованием nmap. Параметр -v увеличивает уровень подробности, предоставляя более детальную информацию о процессе сканирования. Это может помочь в понимании того, что делает nmap, и в устранении возможных проблем.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap -6 -v ::1

Эта команда сообщает nmap о необходимости выполнить сканирование на IPv6-адрес петли (::1) с повышенной детальностью (-v).

Вывод будет более подробным, чем при предыдущих сканированиях. Вы увидите информацию о фазах сканирования, отправляемых зондах и полученных ответах. Например:

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning ::1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (4 total ports)
Nmap scan report for ip6-localhost (::1)
Host is up (0.0000090s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

Параметр -v можно использовать несколько раз (например, -vv или -vvv), чтобы дополнительно повысить уровень подробности. Каждый дополнительный -v предоставляет еще более детальную информацию.

Сохранение результатов сканирования IPv6 с помощью nmap -6 -oN ipv6.txt ::1

В этом шаге мы сохраним результаты сканирования с использованием nmap в файл. Параметр -oN задает, что вывод должен быть сохранен в нормальном формате в указанный файл. Это позволяет вам позже просмотреть результаты сканирования или использовать их для дальнейшего анализа.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap -6 -oN ipv6.txt ::1

Эта команда сообщает nmap о необходимости выполнить сканирование на IPv6-адрес петли (::1) и сохранить результаты в нормальном формате в файл с именем ipv6.txt в вашей текущей директории (~/project).

После завершения сканирования вы можете просмотреть содержимое файла ipv6.txt с использованием текстового редактора или команды cat.

Например, чтобы просмотреть содержимое файла с использованием cat:

cat ipv6.txt

Вывод будет представлять результаты сканирования в человекочитаемом формате, похожем на то, что вы видите в терминале.

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Просмотр результатов сканирования IPv6 в терминале Xfce

В этом шаге мы рассмотрим результаты сканирования IPv6, которые мы сохранили в файле ipv6.txt на предыдущем шаге. Это позволит вам понять формат вывода и выделить ключевую информацию о сканируемом объекте.

  1. Откройте терминал Xfce.

  2. Используйте команду cat для отображения содержимого файла ipv6.txt:

cat ipv6.txt

Эта команда выведет содержимое файла в ваш терминал. Вы должны увидеть вывод, похожий на этот:

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Вместо этого вы можете использовать текстовый редактор, такой как nano, для открытия и просмотра файла:

nano ipv6.txt

Это откроет файл ipv6.txt в редакторе nano, позволяя вам прокрутить результаты и более тщательно изучить их. Нажмите Ctrl+X, чтобы выйти из nano.

Вывод предоставляет информацию, такую как:

  • Версия nmap, использованная для сканирования.
  • Целевой IP-адрес (::1 в данном случае).
  • Имя узла, связанное с IP-адресом (если доступно).
  • Статус хоста (в сети или нет).
  • Список сканированных портов и их статус (открыт, закрыт, отфильтрован и т.д.).
  • Время, когда началось и закончилось сканирование.
  • Общее время, затраченное на сканирование.

Просмотрев результаты сканирования, вы можете получить представление о конфигурации сети и безопасности целевой системы.

Резюме

В этом практическом занятии участники научились выполнять различные сканирования IPv6 с использованием Nmap. Они начали с включения базового сканирования IPv6 на адрес петли ::1 с помощью команды sudo nmap -6 ::1, освоив запись IPv6-адреса и необходимость повышенных привилегий. Они также узнали, как сканировать диапазон IPv6 от fe80::1 до fe80::10, чтобы обнаружить узлы в определенном сегменте сети. Кроме того, они изучили запуск TCP-сканирования, добавление подробности в сканирование, сохранение результатов в файл и просмотр сканирования в терминале Xfce.