Nmap
Network Mapper, běžně používaný jako Nmap, je bezplatný a otevřený nástroj pro skenování v síti a na portech. Je také zdatný v mnoha dalších technikách aktivního shromažďování informací. Nmap je zdaleka nejpoužívanějším nástrojem pro shromažďování informací, který používají penetrační testeři. Jedná se o nástroj založený na CLI, ale na trhu s názvem Zenmap má také verzi založenou na GUI. Kdysi to byl nástroj „Pouze Unix“, ale nyní podporuje mnoho dalších operačních systémů, jako jsou Windows, FreeBSD, OpenBSD, Sun Solaris a mnoho dalších. Nmap je předinstalován v distribucích testování penetrace, jako je Kali Linux a Parrot OS. Lze jej také nainstalovat na jiné operační systémy. Chcete-li tak učinit, vyhledejte Nmap zde.
Obrázek 1.1 zobrazí normální skenování a výsledky. Skenování odhalilo otevřené porty 902 a 8080. Obrázek 1.2 zobrazuje jednoduché skenování služby, které informuje o tom, která služba běží na daném portu. Obrázek 1.3 zobrazí výchozí skenování skriptu. Tyto skripty někdy odhalují zajímavé informace, které lze dále použít v postranních částech testu perem. Chcete-li získat více možností, zadejte do terminálu nmap a zobrazí se verze, použití a všechny další dostupné možnosti.
Obr. 1.1: Jednoduché skenování Nmap
Obr. 1.2: Kontrola služby / verze Nmap
Obr. 1.3: Výchozí skenování skriptu
Tcpdump
Tcpdump je bezplatný analyzátor paketů datové sítě, který pracuje na rozhraní CLI. Umožňuje uživatelům zobrazit, číst nebo zachytit síťový provoz přenášený přes síť připojenou k počítači. Původně ji napsali v roce 1988 čtyři pracovníci Lawrence Berkely Laboratory Network Research Group. V roce 1999 ji organizovali Michael Richardson a Bill Fenner, kteří vytvořili www.tcpdump.org. Funguje na všech operačních systémech podobných Unixu (Linux, Solaris, All BSD, macOS, SunSolaris atd.). Verze Tcpdump pro Windows se nazývá WinDump a používá WinPcap, alternativu systému Windows pro libpcap.
Instalace tcpdump:
$ sudo apt-get install tcpdumpPoužívání:
# tcpdump [Možnosti] [výraz]Podrobnosti o možnostech:
$ tcpdump -hWireshark
Wireshark je nesmírně interaktivní analyzátor síťového provozu. Pakety lze ukládat a analyzovat ihned po jejich přijetí. Původně vyvinut Gerald Combs v roce 1998 jako Ethereal, to bylo přejmenováno Wireshark v roce 2006 kvůli problémům s ochrannými známkami. Wireshark také nabízí různé filtry, takže uživatel může určit, jaký typ provozu se má zobrazit nebo vypsat pro pozdější analýzu. Wireshark lze stáhnout z www.Wireshark.org / # stažení. Je k dispozici na většině běžných operačních systémů (Windows, Linux, macOS) a je předinstalován ve většině distribucí penetrace, jako je Kali Linux a Parrot OS.
Wireshark je mocný nástroj a vyžaduje dobré porozumění základním sítím. Převádí provoz do formátu, který lidé snadno čtou. Může pomoci uživatelům řešit problémy s latencí, zahozené pakety nebo dokonce pokusy o hackování proti vaší organizaci. Kromě toho podporuje až dva tisíce síťových protokolů. Jeden nemusí být schopen použít všechny, protože běžný provoz se skládá z paketů UDP, TCP, DNS a ICMP.
Mapa
Mapovač aplikací (také mapa), jak název napovídá, je nástroj pro mapování aplikací na otevřených portech zařízení. Jedná se o nástroj nové generace, který dokáže objevit aplikace a procesy, i když nejsou spuštěny na svých konvenčních portech. Například pokud webový server běží na portu 1337 místo standardního portu 80, může to amap zjistit. Amap přichází se dvěma prominentními moduly. První, amapcrap může posílat falešná data na porty a generovat nějaký druh odpovědi z cílového portu, který lze později použít pro další analýzu. Za druhé, amap má základní modul, kterým je Mapovač aplikací (mapa).
Amap použití:
$ amap -hamap v5.4 (c) 2011 van Hauser
Syntaxe: amap [Režimy [-A | -B | -P]] [Možnosti] [CÍLOVÝ PORT [port]…]
Režimy:
-A (Výchozí) Odeslat spouští a analyzuje odpovědi (Mapové aplikace)
-B Chyťte POUZE bannery; neposílejte spouštěče
-P Plnohodnotný skener pro připojení portů
Možnosti:
-1 Rychlý! Odesílat spouštěče na port do 1. identifikace
-6 Použijte IPv6 místo IPv4
-b Vytiskněte ASCII banner odpovědí
-i SOUBOR Strojově čitelný výstupní soubor, ze kterého se mají číst porty
-u Na příkazovém řádku zadejte porty UDP (výchozí: TCP)
-R NEidentifikujte službu RPC
-H NEPOSÍLEJTE potenciálně škodlivé spouštěče aplikací
-U NEvyhazujte nerozpoznané odpovědi
-d Vypsat všechny odpovědi
-v Podrobný režim; použijte dvakrát nebo více pro větší výřečnost
-q Neohlášejte uzavřené porty a nevytiskněte je jako neidentifikované
-o SOUBOR [-m] Zápis výstupu do souboru SOUBOR; -m vytvoří strojově čitelný výstup
-c CONS Proveďte paralelní připojení (výchozí 32, max 256)
-C RETRIES Počet opětovných připojení při vypršení časového limitu připojení (výchozí 3)
-Časový limit připojení T SEC při pokusech o připojení v sekundách (výchozí 5)
-t SEC Response čekání na časový limit v sekundách (výchozí 5)
-p PROTO Odeslat spouští POUZE tento protokol (např.G. FTP)
CÍLOVÝ PORT Cílová adresa a port (y) ke skenování (další k -i)
Obr.1 Ukázka skenování amap
p0f
p0f je krátká forma pro „psouhlasit ÓS Fingerprinting “(místo O se používá nula). Jedná se o pasivní skener, který dokáže vzdáleně identifikovat systémy. p0f používá techniky otisků prstů k analýze paketů TCP / IP ak určení různých konfigurací včetně operačního systému hostitele. Má schopnost provádět tento proces pasivně bez generování podezřelého provozu. p0f umí také číst soubory pcap.
Používání:
# p0f [Možnosti] [pravidlo filtru]
Obr.1 Ukázkový výstup p0f
Hostitel se musí buď připojit k vaší síti (spontánně nebo indukovaně) nebo musí být připojen k nějaké entitě ve vaší síti nějakým standardním způsobem (procházení webu atd.).) Hostitel může připojení přijmout nebo odmítnout. Tato metoda je schopná vidět přes paketové brány firewall a není vázána omezeními aktivního otisku prstu. Pasivní otisky prstů OS se používají hlavně pro profilování útočníků, profilování návštěvníků, profilování zákazníků / uživatelů, testování penetrace atd.
Zastavení
Průzkum nebo shromažďování informací je prvním krokem v každé penetrační zkoušce. Je to podstatná součást procesu. Zahájit penetrační test bez slušného průzkumu je jako jít do války, aniž byste věděli, kde a proti komu bojujete. Jako vždy, kromě výše uvedených, existuje svět úžasných nástrojů pro průzkum. To vše díky úžasné komunitě open-source a kybernetické bezpečnosti!
Happy Recon! 🙂