NMAP – un instrument pentru barbatii adevarati

NMAP este o minune a gândirii programiste, care a apărut în lume datorită unui om, cunoscut în lumea virtuală sub nick-ul FYODOR. Ce înseamnă NMAP? Voi incerca să vă explic. Este vorba despre un scanner de porturi de clasa întâi!
Cu alte cuvinte, NMAP se folosește pentru scanarea computerelor, sau chiar a unor rețele întregi, pentru detectarea existenței porturilor deschise. Printre programele cu destinație asemănătoare NMAP este cel mai rapid scanner. Dar spre deosebire de alte scannere, produsul lui FYODOR transformă procesul de scanare dintr-o bătaie oarbă în porturi aleatoare a computerului verificat în ceva ce poate fi numit proces artistic. Una din principalele posibilități ale scannerului – detectarea sistemului de operare al computerului care-ți prezintă interes. Și credeți-mă, asta-i o oportunitate grozavă!
Regimul scanării
Următorul avantaj al NMAP este numărul mare de regimuri de scanare. Mă veți întreba ce înseamnă regim de scanare? Răspund: regimul de scanare este un mecanism de formulare a cererii către computerul îndepărtat, pentru primirea unui răspuns. Păi iată, scannerul despre care vorbim, poate formula asemenea cereri, care în 90% din cazuri nu vor lăsa urme în log-urile computerelor scanate. Pe lângă asta, NMAP dispune de o colecție întreagă de asemenea regimuri, cel mai cunoscut dintre care este TCP SYN. În plus la toate, NMAP poate lucra cu asemenea sarcini, cum ar fi detectarea configurațiilor firewallurilor, obținerea informației despre cantitatea host-urilor vii din rețea, detectarea adreselor broadcast, etc.
Aș mai adăuga faptul că rezultatele scanărilor sunt într-o formă foarte ușor de înțeles. Vă dați seama că fără acest instrument nu puteți fi tari în net-security? Atunci, e timpul să trecem la descărcarea și instalarea acestui instrument de luptă fără egal.
Site-ul pe care locuiește programa asta, se cheamă insecure.org. De aceea trebuie să intrăm pe această adresă și să vărsăm ultima versiune a scannerului.
Scannerul vine cu o interfaţă grafică pe care o cheamă Zenmap (asta acum, în momentul scrierii articolului, căci cândva se chema NmapFE, iar pe viitor – cine ştie?). Pe pagina de descărcare alegeţi modalitatea de instalare care vi se potriveşte cel mai bine – utilizatorilor Windows le recomand pachetul „Latest stable release self installer” (nu „Latest stable command-line zipfile”, pentru că acesta nu conţine interfaţa grafică, şi veţi fi nevoiţi să recurgeţi la linia de comandă). Utilizatorii unor sisteme mai puternice de operare (Linux, BSD, etc.) de obicei au deja nmap-ul instalat din start, iar dacă nu, atunci e disponibil din repozitorii. Totuşi eu recomand instalarea ultimei versiuni, pentru asta, ei vor putea vărsa codul sursă sau binariile pentru diferite distribuţii de pe site-ul oficial (aici aveţi info despre binariile pentru diferite distribuţii, iar dincoace este info despre instalare din codul sursă).
Aşa, Trei, Doi, Unu, FOOC!

S-a pornit, nu? Perfect! Acum să trecem la însuşirea lucrului cu scannerul. Formatul general pentru pornirea scannerului arată în felul următor: nmap [regimul de scanare] [opţiunile de scanare] [adresa/reţea/mască de reţea]. (La folosirea interfeţei grafice Zenmap lucrurile se simplifică, dar sunt mai puţin flexibile).
Să le luăm pe rând. Poate că mă repet, dar cel mai bine de lucrat cu nmap-ul având privilegii de superutilizator, pentru că unele (cele mai gustoase) regimuri de scanare necesită drepturi de root.
Aşadar, pe primul loc stă alegerea regimurilor de scanare. După cum am spus deja, cel mai popular şi mai des folosit este regimul TCP SYN. Se dă el în felul acesta: -sS . Se pot da şi alte regimuri de scanare (sau combinaţii dintre ele). De exemplu, pentru o scanare cu totul si cu totul ascunsă (sau dacă doriţi să treceţi printr-un SYN firewall duşmănos) se pot folosi regimurile -sF (Stealth FIN), -sX (Xmas Tree) şi (sau) -sN (Null). Aceste modalităţi se loghează şi mai rar decât TCP SYN. De multe ori apare curiozitatea de a şti câte maşini sunt vii în reţea. Această curiozitate poate fi satisfăcută prin utilizarea regimului -sP. Dar să vedeţi, nici aici nu-i chiar atât de simplu. Unele gazde (de exemplu microsoft.com) nu răspunde la solicitările ICMP directe. Dar NMAP, ca să înlăture acest neajuns, este configurat din start să trimită solicitările pe portul 80 al gazdei şi, comparând rezultatele, face concluzia – este ve gazda, sau nu chiar. Asta şi se cheamă „ping-uire paralelă”. Restul regimurilor nu are rost să le cercetăm, pentru că dacă apare nevoia, se poate citi manualul scannerului, acolo totul se descrie în detaliu.

Mai departe avem opţiunile… După ideie, ele nu-s obligatorii, dar folosirea unora dintre ele ne uşurează considerabil viaţa. Iată unele dintre cele mai folosite:
-P0 (e Zero, nu O) – Nu pingui gazda înainte de scanare. Este util în cazurile analogice lui microsoft.com, unde solicitările ICMP sunt pur şi simplu ignorate de către server.
-O – aplauze, Domnilor!!! Anume această opţiune permite detectarea a OS fingerprinturilor (amprentele sistemului de operare), despre care am vorbit mai devreme. Întotdeauna este bine să ştii ce sistem de operare folosesc potenţialii duşmani sau victime. (printre altele, se scrie cu litera O mare, nu cifra Zero)
-v – Modul verbal. E o chestie tare folositoare – afişează mult mai multă informaţie despre ce anume a fost detectat în timpul scanării. Dacă tastaţi opţiunea de două ori (-v -v) – efectul se dublează 😀 .
-o <numele fişierului> – Permite să dai numele fişierului unde vor fi scrise rezultatele scanării. Recomand din suflet, aşa cum de multe ori în timpul scanării vă puteţi duce să beţi o cafea, iar după asta, foarte relaxaţi, puteţi analiza logurile. Opţiunea este de neînlocuit la scanarea unui diapazon mare de adrese IP.
-p <portul/porturile> Opţiunea, cu ajutorul căreia poţi indica numărul concret al portului scanat, sau chiar diapazonul de porturi. De exemplu, -p 23, -p 1-105 şamd. Dacă nu specificaţi, se va scana diapazonul de porturi de la 1 la 1024, incluzând şi porturile aşa numitelor „servicii cunoscute”, care sunt înscrise într-un fişier inclus în distribuţia scannerului.
-F – tot e o chestie utilă. Se scanează doar porturile inclue în lista susmenţionată a „serviciilor binecunoscute”. Această opţiune accelerează vizibil procesul de scanare.
Ei, să zicem că am grăit destul despre opţiunile de scanare. Hai să trecem la aceea, cum să dăm scannerului instrucţii despre adresele (sau adresa) care ne interesează. Sistemul de indicare a adresei (adreselor) este foarte flexibil, de aceea îl vom discuta mai în detaliu.

Tot, ce nu înseamnă opţiune sau argument, NMAP îl consideră adresa victimei. Cel mai simplu mod este să scrii direct adresa sau numele hostului (sau mai multe nume/adrese) în linia de comandă. Dacă doriţi să scanaţi subnetul, puteţi folosi masca, care trebuie adăugată la adresă, despărţită de aceasta printr-o bară (/). Vă aduc aminte, că pentru reţelele de clasa C se foloseşte masca /24, pentru cele de clasa B – masca /16, şi pentru tot Internetul se foloseşte masca /0. Tot aşa, în NMAP sunt prevăzute diferite feluri de indicare a adreselor – prin folosirea unei marje, enumerare componentelor de adresă, folosirea simbolurilor speciale. Pentru a fi mai clar, voi arăta câteva exemple de instrucţie pentru scanarea subreţelelor de clasa B (toate exemplele sunt ANALOGICE, doar că sunt scrise diferit).

192.168.*.*

192.168.0-255.0-255

192.168.1-50,51-255.1,2,3,4,5-255

192.168.0.0/16

După cum se vede din exemple, indicarea adreselor de scanare se poate efectua în nenumărate forme.
Ei bine! Parametrii de bază, care ar putea să ne trebuiască la pornirea NMAP sunt descrişi, să trecem la exemple.
Exemplu de scanare
nmap -sS -O victim.com
Acesta este un exemplu standart de scanare a unui host, cu detectarea versiunii sistemului de operare.

nmap -sS -O -v -o victim.log victim.com
Tot aceeaşi, doar cu verbalizare sporită şi cu salvarea într-un fişier log.

nmap -sS -O -p0 microsoft.com/24
Scanarea subreţelei de clasa C, unde se află hostul microsoftului. Pe lângă asta, hosturile nu se pinguiesc preventiv.

nmap -sS -0 -p 80 *.*.5.10-15
Un exemplu minunat de folosire a flexibilităţii sistemului de indicare a adreselor. Încercaţi singuri să înţelegeţi, ce adrese vor fi scanate în rezultatul executării acestei comenzi (sper că deja aţi observat că va fi scanat doar portul 80).

Ei bine, iată că am ajuns la sfârşit. Vă doresc succes la stăpânirea acestui scanner greu, dar totodată super-puternic. Dacă aveţi întrebări, scrieţi.

PS. Iată unele adrese la care veţi putea găsi informaţii suplimentare:
http://lifehacker.com/software/security/how-to-portscan-your-computer-for-security-holes-198946.php
http://www.go2linux.org/nmap-command-graph-front-end-port-scan
http://nmap.org/man/

via http://www.xakep.ru//magazine/xa/029/070/1.asp

Reclame

6 Comments

  1. luken
    Posted 27 martie, 2008 at 8:34 pm | Permalink | Răspunde

    Salut!
    Fara prea multe vorbe vreau doar sa-ti spun ca am citit la tine pe blog multe lucruri foarte interesante….mi -ar place sa comunicam pe ym

  2. Badan Sergiu
    Posted 29 martie, 2008 at 1:36 pm | Permalink | Răspunde

    Salut. Te adaug in lista.

  3. Relu 05
    Posted 1 mai, 2008 at 3:35 pm | Permalink | Răspunde

    Da.. Multumim pentru informatii

  4. :)
    Posted 22 iulie, 2008 at 6:07 pm | Permalink | Răspunde

    🙂 ma faceti sa rad ce copilarii spuneti, vi se pare o shaga dar asta se cheama „Hacking” si e ceva ilegal.
    „Hacking-ul” include, dar nu se limiteaza la urmatoarele activitati: accesarea ilegala sau fara autorizatie a computerelor, conturilor sau retelelor, patrunderea sau incercarea de a patrunde in nivele securizate, scanarea de porturi, scanare secreta, sau orice alta activitate menita sa asiste hacking-ul.

  5. Badan Sergiu
    Posted 23 iulie, 2008 at 12:20 pm | Permalink | Răspunde

    Ma bucur ca te-am facut sa rad, dar asa si nu am inteles ce-i comic aici? Am facut undeva vreo greseala? Sper ca nu am facut nimic ilegal cand am tradus articolul?

  6. :)
    Posted 26 iulie, 2008 at 3:28 pm | Permalink | Răspunde

    comic ptr sugerarea din titlu.
    „pentru barbatii adevarati” 🙂
    nu e vorba de ilegal ptr soft cat folosirea lui
    isp-urile includ detectarea scanarilor catre clienti tocmai ptr ca e ilegal.
    nu stiu cum o fi prin RM, dar in alte parti iti blocheaza ip-ul pana dai explicatii

Lasă un răspuns

Completează mai jos detaliile tale sau dă clic pe un icon pentru a te autentifica:

Logo WordPress.com

Comentezi folosind contul tău WordPress.com. Dezautentificare /  Schimbă )

Fotografie Google

Comentezi folosind contul tău Google. Dezautentificare /  Schimbă )

Poză Twitter

Comentezi folosind contul tău Twitter. Dezautentificare /  Schimbă )

Fotografie Facebook

Comentezi folosind contul tău Facebook. Dezautentificare /  Schimbă )

Conectare la %s

%d blogeri au apreciat asta: