GNU/Linux >> Linux Esercitazione >  >> Linux

Enumerazione di una nuova rete con Nmap

Ti sei mai presentato a un nuovo lavoro, pronto per iniziare a correre, solo per avere il tuo entusiasmo prosciugato dalla lenta ma sorprendente consapevolezza che nessuno ha diagrammi di rete?

Potresti grattarti la testa e chiederti:"Come si fa a fare qualcosa da queste parti?"

Ma non preoccuparti:ovunque ci sia un problema, c'è un'opportunità per risolvere i problemi. Non l'hai sentito da me, ma ho sentito che i risolutori di problemi ottengono aumenti.

Questo articolo serve per scoprire l'ambito di una rete come amministratore di sistema in un nuovo ambiente. In quanto tale, copre semplici flag Nmap per aiutare qualcuno all'interno della rete a scoprire host e fatti su di loro. Questo non è un articolo sul controllo della sicurezza, sui test di penetrazione o su altri casi d'uso avanzati di Nmap. Se non conosci Nmap e hai bisogno di conoscere la tua rete, continua a leggere.

Avviso: Il tuo datore di lavoro potrebbe interpretare la scansione della rete come un attacco. Assicurati di essere autorizzato a utilizzare Nmap prima di eseguire qualsiasi scansione.

Non esiste uno strumento migliore per risolvere il problema di una rete sconosciuta e non documentata di Nmap. Più che un semplice ping sweep, con le scansioni giuste, Nmap può riempire il tuo nuovo diagramma di rete con l'indirizzo MAC, le porte aperte, il sistema operativo (OS) e i servizi degli host sulla tua rete.

Ecco come scoprire cosa c'è nella tua rete.

Scoperta dell'host - C'è qualcuno in casa?

Il primo passaggio per conoscere una nuova rete è determinare cosa è collegato alla tua rete e quali servizi sono esposti. Anche se potrebbe sembrare un compito semplice, considera che una rete di classe A (10.0.0.0/8) ha oltre 16 milioni di indirizzi disponibili. Rendendo il lavoro più difficile, i firewall più moderni bloccano le richieste di eco (ping) ICMP.

Ecco perché, per impostazione predefinita, Nmap esegue il rilevamento dell'host inviando quattro diverse sonde:un ICMP di tipo 8 (richiesta echo), un ICMP di tipo 13 (richiesta timestamp), un pacchetto TCP SYN alla porta 443 e un pacchetto TCP ACK alla porta 80 Inoltre, Nmap invia una richiesta ARP per qualsiasi host sulla rete locale, compilando i dettagli dell'indirizzo MAC.

[ Potresti anche leggere: Trovare dispositivi non autorizzati nella tua rete utilizzando Nmap ]

Esecuzione della prima scansione con nmap

# nmap -sn <target>

Qui, possono essere nomi host, indirizzi IP, notazioni CIDR o intervalli IP.

Nota :i nomi host vengono interrogati rispetto al DNS, mentre gli IP vengono sottoposti a una ricerca inversa. Un intervallo IP potrebbe assomigliare a 192.168.1-10.0-255, che inizierà a 192.168.1.0 e aumenterà a 192.168.10.255.

Per conoscere una nuova rete, è opportuno utilizzare l'indirizzo di sottorete completo, ad esempio 192.168.1.0/24.

Questo comando esegue una no port scan , inviando le quattro sonde di rilevamento host discusse in precedenza, registrandone il risultato e quindi terminando. Questo è un modo semplice e veloce per imparare cosa c'è sulla tua rete in un modo più affidabile rispetto a un semplice ping di trasmissione o ping sweep.

Tracciare percorsi

Per approfondire il tuo ambiente di rete, puoi eseguire la stessa scansione con il --traceroute opzione. Questa scansione tenterà di determinare quali passaggi intermedi ci sono tra la tua workstation e qualsiasi host remoto scansionato.

Anche se questo è sufficiente per avviare il tuo nuovo diagramma di rete, potresti decidere che ti mancano alcuni dettagli.

Ricerca porte aperte

Con gli host della nostra rete scoperti, è ora di scavare un po' più a fondo.

A questo punto, potresti voler inserire il tuo nuovo elenco di IP attivi in ​​un file, con le voci separate da uno spazio, una scheda o una nuova riga. Usa questo file come input di destinazione per una scansione delle porte.

# nmap -iL <ip list>

Questo comando esegue la scansione di tutte le porte denominate più le porte 0-1024. Se vuoi accelerare il processo, puoi emettere il -F flag, che ridurrà la scansione alle 100 porte più comuni.

Se vuoi definire manualmente un intervallo di porte, usa un semplice -p#-# indica a Nmap di scansionare tutte le porte nel tuo intervallo, comprese le porte definite come inizio e fine.

Nmap segnala ciascuna di queste porte con uno di questi tre risultati:

  • Apri:un'applicazione sta ricevendo attivamente pacchetti
  • Chiuso:la porta è accessibile, ma non c'è nessuna applicazione in ascolto
  • Filtrato - Nmap non può determinare se è aperto o chiuso

Ci sono altri tre stati (non filtrato, aperto|filtrato, chiuso|filtrato). Tuttavia, generalmente li vedrai solo quando esegui scansioni più avanzate.

Scansione delle porte di livello successivo

Nmap può portare ulteriormente la scansione delle porte, fornendo dettagli sui servizi in ascolto su porte aperte.

Uno degli aspetti davvero impressionanti di Nmap è il suo ampio database di oltre 2.200 servizi. Utilizza questo database per correlare le risposte della sonda con il software specifico e la versione in ascolto sulla porta. È possibile utilizzare queste informazioni non solo per lo sviluppo di un nuovo diagramma di rete, ma anche per verificare l'applicazione di patch in tutta la rete.

Implementare questa funzionalità è semplice come aggiungere -sV al comando di scansione delle porte aperte.

# nmap -iL <ip list> -sV

Identificazione del sistema operativo

A questo punto, hai enumerato gli host sulla rete, le porte aperte e i servizi in esecuzione su quelle porte. Manca solo una cosa:i sistemi operativi host.

Come la maggior parte delle cose in Nmap, trovare queste informazioni è solo a un flag di distanza:-O

Questo è meglio combinato con una scansione della versione del servizio:

# nmap -iL <ip list> -sV -O

[ Cheat sheet gratuito:ottieni un elenco di utilità e comandi Linux per la gestione di server e reti. ] 

Elencazione della rete completata

Ora hai gli strumenti necessari per scansionare ed enumerare la tua nuova rete.

Naturalmente, ci saranno alcune cose da capire, come porte perse o filtrate, versione software errata, identificazione errata del sistema operativo o altri dettagli, ma la vista a volo d'uccello della tua nuova rete dovrebbe essere abbastanza completa.

Ecco una rapida rassegna di ciò che hai imparato:

  • I target di scansione possono assumere la forma di nomi host, IP, reti CIDR o intervalli IP
  • -sn eseguirà una no port scan , un metodo di rilevamento leggero composto da quattro sonde
  • -iL importerà un elenco di IP, separati da newline, tabulazioni o spazi
  • Una scansione predefinita eseguirà la scansione di tutte le porte con nome più le porte 0-1024
  • Gli intervalli di porte possono essere definiti con -p#-# , che eseguirà la scansione di tutte le porte, incluse
  • Le porte verranno generalmente segnalate come aperte, chiuse o filtrate
  • Determina il software e la versione in ascolto su una porta con -sV
  • Le informazioni sul sistema operativo vengono rilevate utilizzando -O

Se vuoi saperne di più, dai un'occhiata alla pagina man (man 1 nmap ), oppure prendi il libro Scansione di rete Nmap per diventare un vero esperto di Nmap.


Linux
  1. Inizia con NetworkManager su Linux

  2. Configurazione dell'interfaccia di rete con indirizzo IP statico su RHEL 7

  3. Risolvi i problemi della tua rete con tcpdump

  4. Trovare dispositivi canaglia nella tua rete usando Nmap

  5. Test delle connessioni SSL con SSLyze, Nmap o OpenSSL

Rendi Linux più forte con i firewall

Comandi Nmap con esempi

Trova i dispositivi collegati alla tua rete con nmap su Ubuntu

Analisi del traffico di rete con tcpdump

Network Manager su Linux con esempi

Come creare un nuovo utente con accesso Ssh?