34. Nmap'o panaudojimas hack'o tikslais
 

1.Info
Jei rimčiau susidomėsite darbu su nmap'u, tuomet būtinai apsilankykite siame saite:
http://www.insecure.org/nmap.

2.Kas yra nmap'as ?

Nmap'as tai tinklo skenavimo programa.Jo pagalba jūs galite tikrinti savo, bei kitų
tinklų saugumą.Tiksliau jūs galite skanuoti portus, bei suzinoti ar juos dengia koks
nors firewall'as.Taip pat galima su nmap'u galima nustatyti kito kompiuterio operacinę
sistemą, tereikia tik ip adreso ir aišku interneto ryšio.

3.Trūkumai ir bugai

Daugumą šiame dokumente aprašytas funkcijas galima atlikti tik iš root'o.Tai
galima sakyti yra pats didžiausias šios programos trūkumas ar bugas.

4.Pradedam

Dokumentas parašytas pagal 2.3BETA14 versiją.
Primiausia reikia atsisiūsti šia programą.O poto atlikti šiuos veiksmus:

# cp nmap-2.3BETA14.tar.gz /usr/local/src
# cd /usr/local/src/
# gunzip nmap-2.3BETA14.tar.gz
# tar -xvf nmap-2.3BETA14.tar
# rm nmap-2.3BETA14.tar
# cd nmap-2.3BETA14/
# more INSTALL
# ./configure && make && make install
# rm -rf nmap-2.3BETA14/

Lets go !

5.Komandų sintaksė yra tokia

# nmap [skanavimo tipas(ai)] [opcijos] <hostas #1 ... #n>

5.1. Skanavimo tipai

    Manau šis tipas hackeriams beveik nereikalingas.Nmap'as jungiasi prie kiekvieno
-sT porto iš eilės.Todel viskas loginama loguose ir tave tikrai suseks.Šis būdas yra tiksliausias
    bet ir pavojingiausias.TCP connect skanavimas.
 

    Šis būdas jau saugesnis tačiau ne visada , pvz jei stovi firewall'as.Skanuojant tokiu būdu
-sS nėra padaromas TCP prisijungimas, o paprasciausiai nusiunciamas TCP SYN paketas kaip norint
    prisijungti ir laukiama atsakymo.TCP SYN skanavimas.
 

-sF, -sX, -sN
    Tai saugesnis už TCP SYN skanavima bet turi vieną labai rimtą trūkumą.Nei vienas iš jų neveikia
    Microsoft sistemoms.Stealth FIN, Xmas Tree bei Null skanavimo režimai.

-sU UDP portų skanavimas, beprasmiškas naujoms sistemoms.Ir trunka labai ilgai.

5.2 Bendrosios opcijos ( Štai ir pats smagumas prasideda)

-P0 Skanuoja išarto nebandęs prieš tai pinginti hosto.Reikalingas tokiems servams kurie neatsakinėja
    į ICMP echo request'us ( pvz. pop.takas.lt)

-O  Zjbiškiausia nmap'o funkcija.Atpažįsta kompo OS pagal jo fingerprint'us.

-oN <logas>
    Viską kas vyksta ekrane logina i nurodytą failą.

-iR Dar viena labai cool nmap'o funkcija.Pats nmap'as generuoja bet kokius ip adresus ir
    skanuoja nurodytus portus.Jei ieškote kokiu trojanų auku tiesiog rašykite
    nmap -sS -iR -p 1234(portas) 127.0.0.1.

-p<portai>
    Galite nurodyti kuriuos ar kurį portą tikrinti.
-p 21,60-90,1243 --  21, visi nuo 60 iki 90 bei 1243 port
 

-D <decoy1 [,decoy2][,decoyN][,ME]>

  Decoy skanavimas priverčia skanuojamą host'ą manyti, kad jį vienu
  metu skanuoja visi nurodyti decoy'iai. Hostų logai gali parodyti
  5-10 skanavimų is unikalių IP adresų, bet kuris iš jų skanuoja
  iš tikro jie pasakyti negalės.
 
  Reikia atskirti vien1 decoy nuo kito kableliais be tarpo, tarp jų gali
  įrasšyti ME, tai bus tavo IP adresas.Jei neįrašysi ME, tai nmap'as parinks
  vietą tavo IP pats.

  Tik reikia prisiminti, kad decoy įrašyti hostai turi būti gyvi, kitaip
  gali uz-SYN-flood'inti taikinį.Beto labai nesunku bus surasti tave, jei tik
  tavo IP bus gyvas iš visų decoy'ų.

  Reikia pasakyti kad kai kurie portų skanavimo detektoriai gali išviso uždrausti priėjimą
  skanuojantiems hostams.Todėl būtų linksma jei kartą nurodytumėt vieną iš decoy'ų pvz. 127.0.0.1

  Decoy gali būti naudojamas kartu su ping, tikru portų skanavimu ar su OS nustatymu (-O).

-S <ip adresas>
  Kartais nmap'as gali nerasti jūsų adreso.Tokiu atveju galima naudoti -S funkciją su jūsų IP ir
  interfeisu kuriuo norite siūsti paketus.

  Tokiu būdu galite nurodyti kieno nors kito ip adresą ir isdurti taikinį,

-e Interfeisas
   Pvz. eth0, lo, ppp0 ir kt.

-g Nurodo is kokio porto skanuoti.

-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>

  Paranoid pats lečiausias skanavimo būdas, bet ir tiksliausias, Insane pats greičiausias, tačiau
  ne toks tikslus.

5.3.Pavyzdžiai

# nmap -sX -e lo -P0 -S 127.0.0.3 localhost

Xmas Tree būdu aš skanuoju savo localhost'ą apsimesdamas 127.0.0.3.Loopback interfeisu.Va ką
rodo ipchains'ų logas:

Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139
L=40 S=0x00 I=53682 F=0x0000 T=41 (#1)

Kernelis įsitiknęs kad jį skanuoja 127.0.0.3.

# nmap -sN -D microsoft.com,mail.takas.lt,ME -oN /tmp/mad -p 1-1024 -O mad.com

Null skanavimo režimu , panadodamas du decoy adresus, viską logina į /tmp/mad failą.Skanuoja
nuo 1-1024 portus ir bando atspėti OS mad.com serverio.

6.Pabaigai

Na pvyzdžių man atrodo daug nereikia jei turite lakią fantaziją jų prisigalvosite patys.

Wrote by Z-Man (z-man@scientist.com)

 Nmap network security scanner man page (Lithuanian translation)
 

® 2002-2003 VaidaZ