При работе с большими сетями вы неизбежно будете генерировать большое количество трафика, и процесс будет заметно медленнее. Однако всегда есть способы оптимизировать этот процесс. Мы начнем с простого сканирования, чтобы определить активные узлы, а затем просканируем каждый из них.
Еще по теме: Использование сканера Unicornscan
Сканирование больших сетей при пентесте
Чтобы оптимизировать процесс сканирования больших сетей, мы воспользуемся параметром -sn. Этот параметр указывает nmap не выполнять сканирование портов после обнаружения хоста, а только вывести доступные хосты. Такой тип сканирования часто называют «пинговым» и он позволяет легко разведать целевую сеть, не привлекая к себе особого внимания.
Давайте просканируем сеть с помощью параметров -sn и -oG. Последний отвечает за сохранение результатов в файл, это поможет не потерять результаты сканирования:
1 2 3 4 5 6 7 8 9 10 11 |
spysoftnet@kali:~# nmap -sn 192.168.91.0/24 -oG results.txt Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-01 10:27 EDT Nmap scan report for 192.168.91.2 Host is up (0.00072s latency). Nmap scan report for 192.168.91.128 Host is up (0.00024s latency). Nmap scan report for 192.168.91.130 Host is up (0.00067s latency). Nmap scan report for 192.168.91.131 Host is up (0.00023s latency). Nmap done: 256 IP addresses (4 hosts up) scanned in 2.42 seconds |
Давайте посмотрим на содержимое файла:
1 2 3 4 5 6 7 8 |
spysoftnet@kali:~# cat results.txt # Nmap 7.93 scan initiated Mon May 1 10:27:59 2023 as: nmap -sn -oG results. txt 192.168.91.0/24 Host: 192.168.91.2 () Status: Up Host: 192.168.91.128 () Status: Up Host: 192.168.91.130 () Status: Up Host: 192.168.91.131 () Status: Up # Nmap done at Mon May 1 10:28:01 |
Чтобы определить активные хосты, вместо использования ICMP мы будем сканировать популярные TCP или UDP порты. Мы можем использовать порт 443 или 80, но если вы ищете конкретную службу, укажите порт, на котором она обычно работает, например, порт 53 (Domain Name Server).
Для выполнения такого сканирования мы используем уже известный параметр -p:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
spysoftnet@kali:~# nmap -p 80,443,53 192.168.91.0/24 Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-01 10:39 EDT Nmap scan report for 192.168.91.2 Host is up (0.00086s latency). PORT STATE SERVICE 53/tcp open domain 80/tcp closed http 443/tcp closed https Nmap scan report for 192.168.91.128 Host is up (0.00043s latency). PORT STATE SERVICE 53/tcp closed domain 80/tcp closed http 443/tcp closed https Nmap scan report for 192.168.91.130 Host is up (0.00035s latency). PORT STATE SERVICE 53/tcp closed domain 80/tcp open http 443/tcp closed https Nmap scan report for 192.168.91.131 Host is up (0.00041s latency). |
Как обычно, цель — экономия времени и ресурсов. Давайте продемонстрируем еще два интересных параметра для запуска. Как вы помните, по умолчанию nmap сканирует 1000 лучших портов, но мы можем уменьшить это число с помощью параметра --top-ports. Чтобы получить более подробную информацию о целевой системе, добавим параметр -A, благодаря которому nmap попытается определить версию ОС целевой ИС:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 |
spysoftnet@kali:~# nmap -sT -A --top-ports=10 192.168.91.0/24 Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-01 10:46 EDT Nmap scan report for 192.168.91.2 Host is up (0.00056s latency). . . . Nmap scan report for 192.168.91.130 Host is up (0.00068s latency). PORT STATE SERVICE VERSION 21/tcp closed ftp 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 a1bdf9d1dd21453dbf91b20e7e80b941 (RSA) | 256 e2745745d41ee571f4b08484600b78b9 (ECDSA) |_ 256 652f9055d4a6affc43fe1b8d6bdf1bdd (ED25519) 23/tcp closed telnet 25/tcp closed smtp 80/tcp open http Apache httpd 2.4.41 ((Ubuntu)) |_http-server-header: Apache/2.4.41 (Ubuntu) |_http-title: Apache2 Ubuntu Default Page: It works 110/tcp closed pop3 139/tcp closed netbios-ssn 443/tcp closed https 445/tcp closed microsoft-ds 3389/tcp closed ms-wbt-server Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Nmap scan report for 192.168.91.131 Host is up (0.00080s latency). PORT STATE SERVICE VERSION 21/tcp closed ftp 22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.1 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 256 d5df3aa0cd9d27198b30beaa4a3a1fc2 (ECDSA) |_ 256 a77192dd53f5cff07fc51782a48619cf (ED25519) |
Заключение
Эффективное сканирование больших сетей помогает выявлять активные хосты, их службы и версии ПО, что в свою очередь позволяет анализировать уязвимости.
Использование оптимизированных параметров сканирования, таких как -sn для быстрого обнаружения активных хостов или -p для сканирования определенных портов, позволяет эффективно управлять процессом сканирования и сокращать затраты времени и ресурсов.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Скрытое сканирование с помощью Netdiscover и Nmap
- Использование результатов сканирование NMAP в Metasploit
- Netcat для сканирования портов и проверки версии протокола