Перейти к содержимому


Видеонаблюдение в СПБ
Фотография

Как пользовать Nmap

Nmap

  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 Nikpo

Nikpo

    Администратор

  • Администраторы
  • Cообщений: 2 457
  • Авто:Есть
  • ГородЕсть

Отправлено 29 Апрель 2018 - 21:59

Собираем информацию об открытых на сервере портах, запущенных службах и версиях программного обеспечения

 

 

Ссылка на официальный сайт: https://nmap.org/

 

Это простая команда может использоваться для проверки доступен ли сайт (в данном случае я использовал сайт codeby.net). Обращаем внимание на открытые порты:

nmap -sS [IPадрес] или [адрес веб-сайта]

 

Эта команда позволяет пользователю проверить службы, запущенные на цели. Обратите внимание, что появился столбик VERSION — в нём указана версия программного обеспечения: nmap -sV [IPадрес] или [адресвеб-сайта]

Итак примерно команда должна выглядеть так:

nmap 111.11.11.111 -sV -v -O -A

Лично я делаю так.

 

Поиск роутеров, веб-серверов, веб-камер

У роутеров, веб-серверов, веб-камер обычно открыты порты 80, 8080 и 1080. Просканировать эти порты и вывести только те адреса, на которых что-то открыто, можно этой командой: nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p80,8080,1080-oG-| grep 'open' В моём случае вывод получился сумбурным, но это хорошо, что данных много — есть с чем поработать.

 

Поиск FTP

Обычно FTP «висит» на 21 порту, поэтому используем предыдущую команду, только меняем сканируемый порт:

nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p21-oG-| grep 'open'

 

Поиск SSH

Порт по умолчанию для SSH — 22, там и ищем:

nmap-sS-sV-vv-n-Pn-T5193.106.148-153.1-255-p22-oG-| grep 'open'

 

Помните, что на дефолтных портах оставляют либо от недостатка опыта (начинающие системные администраторы), либо от безысходности (например, хостеры — если они поменяют порт FTP со стандартного на другой, то служба технической поддержки будет завалена жалобами клиентов о том, что «FTP совсем не работает»). Все остальные системные администраторы «подвешивают» SSH и прочие сервисы на высокие порты. Если сделать так, то в логах ошибок наступает тишь и благодать, разница очень заметна по сравнению со стандартными портами, на которые вечно шлют разную фигню и пытаются брутфорсить. А вменяемые люди вообще не используют FTP, а используют сервисы с шифрованием, хотя бы тот же SFTP (вариантов FTP с шифрованием масса). Но хостеры не могут себе этого позволить по уже озвученной причине — есть опасность потерять клиентов от того, что им слишком сложно разобраться.

 

Т.е. если вы тестируете на проникновение конкретный компьютер/сервер, то проверяйте все порты — с первого до последнего (65535). p.s иногда приходиться дописывать -Pn когда стоит защита.

Спасибо за внимание.Удачи 


  • 0




GISMETEO: Погода по г.Санкт-Петербург GISMETEO: Погода по г.Москва Пробки в Санкт-Петербурге
Пробки на Яндекс.Картах
Пробки в Москве
Пробки на Яндекс.Картах
Яндекс цитирования
Яндекс.Метрика