Продолжим изучать сетевую разведку. На этот раз рассмотрим способы обнаружения компьютеров в сети, при пентесте, на Kali Linux.
Еще по теме: Обнаружение хостов сети с помощью Nmap
Обнаружение компьютеров в сети при пентесте на Kali Linux
В качестве стенда буду использовать Kali Linux (см. Создание флешки Kali Linux), как атакующая система и в качестве жертвы, две намерено уязвимые машины: Metasploitable 2, работающая на Linux, и Metasploitable 3, работающая на Windows (см. Как установить Metasploitable в VirtualBox).
Статья в образовательных целях и предназначается для обучения пентестеров и этичных хакеров. При написании статьи использовались намеренно уязвимая машина Metasploitable. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Итак, вы проникли в локальную сеть. При первом подключении к сети, чтобы определить свой IP-адрес и сетевой адрес, выполните команду:
1 |
ip addr |
или
1 |
ifconfig |
Для пассивного обнаружения работающих в сети систем, используйте Netdiscover:
1 |
kali@kali:~$ sudo netdiscover -r 172.30.1.0/24 |
Netdiscover смог захватить сообщения протокола ARP между хостами в сети, а также получить IP-адреса и адреса управления доступом к среде (MAC) в каждом пакете.
Netdiscover в отличии от других активных сканеров, ждет пока какое-либо хост-устройство само отправит сообщения ARP по сети, и считывает адресную информацию, содержащуюся в каждом пакете. Имейте в виду, пассивные сетевые сканеры могут работать в более скрытом режиме и позволяют не палиться, но они, иногда могут не определить подключенное к сети устройство.
Для пинга всей сети используйте Nmap:
1 |
kali@kali:~$ nmap -sn 172.30.1.0/24 |
Как видите, Nmap смог обнаружить и определить работающие в сети компьютеры.
Системный администратор, в плане безопасности, может отключить сообщения ответа протокола ICMP. Проще говоря, если вы выполняете ping-сканирование сети, ваша система будет отправлять сообщения ICMP Echo Request, но системы организации с отключенным ICMP Echo Reply/Response не будут обнаружены сканированием.
Чтобы определить, работают ли в сети какие-либо службы обмена файлами, выполните NBTscan:
1 |
kali@kali:~$ sudo nbtscan -r 172.30.1.0/24 |
Как видите, NetBIOS-имена некоторых компьютеров были раскрыты, но информация о сервере и активных пользователях, вошедших в систему, к сожалению нет.
Для сканирования 1000 основных портов следующей жертвы, компьютера с Metasploitable 3, воспользуемся Nmap:
1 |
kali@kali:~$ nmap 172.30.1.21 |
Nmap удалось профилировать запущенные сервисы на 1000 основных сервисных портах:
Полученная информация даст представление о работающих в сети хостах, их открытых портах и запущенных службах. В следующем статье рассмотрим профилирование целевой системы.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Перечисление и обнаружение SMB в локальной сети
- Перечисление и получение информации об SSH при пентесте