Ti sei mai presentato a un nuovo lavoro, pronto per iniziare a correre, solo per avere il tuo entusiasmo prosciugato dalla lenta ma sorprendente consapevolezza che nessuno ha diagrammi di rete?
Potresti grattarti la testa e chiederti:"Come si fa a fare qualcosa da queste parti?"
Ma non preoccuparti:ovunque ci sia un problema, c'è un'opportunità per risolvere i problemi. Non l'hai sentito da me, ma ho sentito che i risolutori di problemi ottengono aumenti.
Questo articolo serve per scoprire l'ambito di una rete come amministratore di sistema in un nuovo ambiente. In quanto tale, copre semplici flag Nmap per aiutare qualcuno all'interno della rete a scoprire host e fatti su di loro. Questo non è un articolo sul controllo della sicurezza, sui test di penetrazione o su altri casi d'uso avanzati di Nmap. Se non conosci Nmap e hai bisogno di conoscere la tua rete, continua a leggere.
Avviso: Il tuo datore di lavoro potrebbe interpretare la scansione della rete come un attacco. Assicurati di essere autorizzato a utilizzare Nmap prima di eseguire qualsiasi scansione.
Non esiste uno strumento migliore per risolvere il problema di una rete sconosciuta e non documentata di Nmap. Più che un semplice ping sweep, con le scansioni giuste, Nmap può riempire il tuo nuovo diagramma di rete con l'indirizzo MAC, le porte aperte, il sistema operativo (OS) e i servizi degli host sulla tua rete.
Ecco come scoprire cosa c'è nella tua rete.
Scoperta dell'host - C'è qualcuno in casa?
Il primo passaggio per conoscere una nuova rete è determinare cosa è collegato alla tua rete e quali servizi sono esposti. Anche se potrebbe sembrare un compito semplice, considera che una rete di classe A (10.0.0.0/8) ha oltre 16 milioni di indirizzi disponibili. Rendendo il lavoro più difficile, i firewall più moderni bloccano le richieste di eco (ping) ICMP.
Ecco perché, per impostazione predefinita, Nmap esegue il rilevamento dell'host inviando quattro diverse sonde:un ICMP di tipo 8 (richiesta echo), un ICMP di tipo 13 (richiesta timestamp), un pacchetto TCP SYN alla porta 443 e un pacchetto TCP ACK alla porta 80 Inoltre, Nmap invia una richiesta ARP per qualsiasi host sulla rete locale, compilando i dettagli dell'indirizzo MAC.
[ Potresti anche leggere: Trovare dispositivi non autorizzati nella tua rete utilizzando Nmap ]
Esecuzione della prima scansione con nmap
# nmap -sn <target>
Qui,
Nota :i nomi host vengono interrogati rispetto al DNS, mentre gli IP vengono sottoposti a una ricerca inversa. Un intervallo IP potrebbe assomigliare a 192.168.1-10.0-255, che inizierà a 192.168.1.0 e aumenterà a 192.168.10.255.
Per conoscere una nuova rete, è opportuno utilizzare l'indirizzo di sottorete completo, ad esempio 192.168.1.0/24.
Questo comando esegue una no port scan , inviando le quattro sonde di rilevamento host discusse in precedenza, registrandone il risultato e quindi terminando. Questo è un modo semplice e veloce per imparare cosa c'è sulla tua rete in un modo più affidabile rispetto a un semplice ping di trasmissione o ping sweep.
Tracciare percorsi
Per approfondire il tuo ambiente di rete, puoi eseguire la stessa scansione con il --traceroute
opzione. Questa scansione tenterà di determinare quali passaggi intermedi ci sono tra la tua workstation e qualsiasi host remoto scansionato.
Anche se questo è sufficiente per avviare il tuo nuovo diagramma di rete, potresti decidere che ti mancano alcuni dettagli.
Ricerca porte aperte
Con gli host della nostra rete scoperti, è ora di scavare un po' più a fondo.
A questo punto, potresti voler inserire il tuo nuovo elenco di IP attivi in un file, con le voci separate da uno spazio, una scheda o una nuova riga. Usa questo file come input di destinazione per una scansione delle porte.
# nmap -iL <ip list>
Questo comando esegue la scansione di tutte le porte denominate più le porte 0-1024. Se vuoi accelerare il processo, puoi emettere il -F
flag, che ridurrà la scansione alle 100 porte più comuni.
Se vuoi definire manualmente un intervallo di porte, usa un semplice -p#-#
indica a Nmap di scansionare tutte le porte nel tuo intervallo, comprese le porte definite come inizio e fine.
Nmap segnala ciascuna di queste porte con uno di questi tre risultati:
- Apri:un'applicazione sta ricevendo attivamente pacchetti
- Chiuso:la porta è accessibile, ma non c'è nessuna applicazione in ascolto
- Filtrato - Nmap non può determinare se è aperto o chiuso
Ci sono altri tre stati (non filtrato, aperto|filtrato, chiuso|filtrato). Tuttavia, generalmente li vedrai solo quando esegui scansioni più avanzate.
Scansione delle porte di livello successivo
Nmap può portare ulteriormente la scansione delle porte, fornendo dettagli sui servizi in ascolto su porte aperte.
Uno degli aspetti davvero impressionanti di Nmap è il suo ampio database di oltre 2.200 servizi. Utilizza questo database per correlare le risposte della sonda con il software specifico e la versione in ascolto sulla porta. È possibile utilizzare queste informazioni non solo per lo sviluppo di un nuovo diagramma di rete, ma anche per verificare l'applicazione di patch in tutta la rete.
Implementare questa funzionalità è semplice come aggiungere -sV
al comando di scansione delle porte aperte.
# nmap -iL <ip list> -sV
Identificazione del sistema operativo
A questo punto, hai enumerato gli host sulla rete, le porte aperte e i servizi in esecuzione su quelle porte. Manca solo una cosa:i sistemi operativi host.
Come la maggior parte delle cose in Nmap, trovare queste informazioni è solo a un flag di distanza:-O
Questo è meglio combinato con una scansione della versione del servizio:
# nmap -iL <ip list> -sV -O
[ Cheat sheet gratuito:ottieni un elenco di utilità e comandi Linux per la gestione di server e reti. ]
Elencazione della rete completata
Ora hai gli strumenti necessari per scansionare ed enumerare la tua nuova rete.
Naturalmente, ci saranno alcune cose da capire, come porte perse o filtrate, versione software errata, identificazione errata del sistema operativo o altri dettagli, ma la vista a volo d'uccello della tua nuova rete dovrebbe essere abbastanza completa.
Ecco una rapida rassegna di ciò che hai imparato:
- I target di scansione possono assumere la forma di nomi host, IP, reti CIDR o intervalli IP
-sn
eseguirà una no port scan , un metodo di rilevamento leggero composto da quattro sonde-iL
importerà un elenco di IP, separati da newline, tabulazioni o spazi- Una scansione predefinita eseguirà la scansione di tutte le porte con nome più le porte 0-1024
- Gli intervalli di porte possono essere definiti con
-p#-#
, che eseguirà la scansione di tutte le porte, incluse - Le porte verranno generalmente segnalate come aperte, chiuse o filtrate
- Determina il software e la versione in ascolto su una porta con
-sV
- Le informazioni sul sistema operativo vengono rilevate utilizzando
-O
Se vuoi saperne di più, dai un'occhiata alla pagina man (man 1 nmap
), oppure prendi il libro Scansione di rete Nmap per diventare un vero esperto di Nmap.