Обнаружение компьютеров в сети при пентесте на Kali Linux

Обнаружение компьютеров сети пентест Kali Linux

Продолжим изучать сетевую разведку. На этот раз рассмотрим способы обнаружения компьютеров в сети, при пентесте, на Kali Linux.

Еще по теме: Обнаружение хостов сети с помощью Nmap

Обнаружение компьютеров в сети при пентесте на Kali Linux

В качестве стенда буду использовать Kali Linux (см. Создание флешки Kali Linux), как атакующая система и в качестве жертвы, две намерено уязвимые машины: Metasploitable 2, работающая на Linux, и Metasploitable 3, работающая на Windows (см. Как установить Metasploitable в VirtualBox).

Статья в образовательных целях и предназначается для обучения пентестеров и этичных хакеров. При написании статьи использовались намеренно уязвимая машина Metasploitable. Ни редакция spy-soft.net, ни автор не несут ответс­твен­ности за ваши действия.

Итак, вы проникли в локальную сеть. При первом подключении к сети, чтобы определить свой IP-адрес и сетевой адрес, выполните команду:

или

Для пассивного обнаружения работающих в сети систем, используйте Netdiscover:

Пассивное обнаружение компьютера сети Kali Linux

Netdiscover смог захватить сообщения протокола ARP между хостами в сети, а также получить IP-адреса и адреса управления доступом к среде (MAC) в каждом пакете.

Netdiscover в отличии от других активных сканеров, ждет пока какое-либо хост-устройство само отправит сообщения ARP по сети, и считывает адресную информацию, содержащуюся в каждом пакете. Имейте в виду, пассивные сетевые сканеры могут работать в более скрытом режиме и позволяют не палиться, но они, иногда могут не определить подключенное к сети устройство.

Для пинга всей сети используйте Nmap:

Активное обнаружение работающих компьютеров сети

Как видите, Nmap смог обнаружить и определить работающие в сети компьютеры.

Системный администратор, в плане безопасности, может отключить сообщения ответа протокола ICMP. Проще говоря, если вы выполняете ping-сканирование сети, ваша система будет отправлять сообщения ICMP Echo Request, но системы организации с отключенным ICMP Echo Reply/Response не будут обнаружены сканированием.

Чтобы определить, работают ли в сети какие-либо службы обмена файлами, выполните NBTscan:

Проверка NetBIOS в локальной сети Kali Linux

Как видите, NetBIOS-имена некоторых компьютеров были раскрыты, но информация о сервере и активных пользователях, вошедших в систему, к сожалению нет.

Для сканирования 1000 основных портов следующей жертвы, компьютера с Metasploitable 3, воспользуемся Nmap:

Проверка открытых портов компьютера в локальной сети

Nmap удалось профилировать запущенные сервисы на 1000 основных сервисных портах:

Полученная информация даст представление о работающих в сети хостах, их открытых портах и ​​запущенных службах. В следующем статье рассмотрим профилирование целевой системы.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий