www.haker.pl haker start.pl warsztaty1 temat=3, różne, Hack

[ Pobierz całość w formacie PDF ]
haker.pl Krzysztof Satoła
Page 1 of 1
Warsztaty internetowe:
Narzędzia i techniki ataków na komputery w sieci
Nmap - poszukiwanie hostw
Jeśli zaleŜy ci na odkryciu działających (odpowiadających na wysyłane zapytania) komputerów,
moŜesz wykorzystać opcję
-sP
. PoniŜszy przykład ilustruje wykorzystanie tej opcji.
nmap -sP 192.168.137.1-254
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Host TEST (192.168.137.1) appears to be up.
Host (192.168.137.2) appears to be up.
Host M82_FULL (192.168.137.131) appears to be up.
Nmap run completed -- 254 IP addresses (3 hosts up) scanned in 13 seconds
Nmap zwrócił nam informację, Ŝe trzy hosty w sieci o adresie 192.168.137.0 (maska podsieci
255.255.255.0) odpowiedziały na wysłany pakiet. Są to komputery o adresach IP (
Internet
Protocol
) 192.168.137.1, 192.168.137.2 oraz 192.168.137.131. Program dokonał skanowania 254
potencjalnych hostów w czasie 13 sekund. Całkiem nieźle.
Nmap z opcją
-sP
działa podobnie do tradycyjnego programu
ping
wysyłającego komunikat
protokołu ICMP (
Internet Control Message Protocol
) typu Echo Request (prośba o odpowiedź, lub
tzw. ping). Protokół ICMP słuŜy do diagnostyki i sterowania przepływem komunikatów w sieci. Po
wysłaniu pakietu ICMP, nmap czeka na odpowiedź od hosta, który był jego adresatem. PoniewaŜ
wiele hostów blokuje pakiety protokołu ICMP (np. zapory ogniowe, rutery, itd.), nmap próbuje
uzyskać połączenie TCP z portem 80 (standardowy port usługi WWW
World Wide Web
).
Domyślny port 80, moŜna zastąpić innym wpisując opcję
-PT
.
Gdy zostanie wysłana jakakolwiek odpowiedź, skanowany komputer uwaŜa się za uruchomiony. W
przeciwnym razie moŜe być on wyłączony, nieobecny lub ruch między naszych hostem a hostem,
który skanujemy jest blokowany na przykład przez zaporę sieciową. Jeśli interesuje cię lista
komputerów odpowiadających tylko na sieciowe zaczepki, spróbuj wykorzystać opcję
-sL
.
nmap -sL 192.168.137.1
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Host TEST (192.168.137.1) not scanned
Nmap run completed -- 1 IP address (0 hosts up) scanned in 0 seconds
Zwykle, gdy skanowany host nie udostępnia Ŝadnej usługi (wszystkie porty są zamknięte),
wysyłany jest przez jego podsystem TCP/IP pakiet RST to nam w tym przypadku wystarcza
(komputer odpowiedział, a więc jest uruchomiony). Jednak nie wszystkie systemy operacyjne
postępują zgodnie ze specyfikacją protokołów, dlatego brak odpowiedzi nie daje 100% pewności
odnośnie istnienia skanowanego hosta.
Jak widać w powyŜszym przykładzie, host 192.168.137.1, który wcześniej został wykryty jako
działający (dzięki opcji
-sP
) teraz rzekomo nie odpowiada. Płynie stąd bardzo waŜna informacja
dla nas. NaleŜy być bardzo ostroŜnym w interpretowaniu wyników zwracanych przez programy
skanujące, gdyŜ w zaleŜności od zastosowanej techniki skanowania, moŜemy otrzymać na
pierwszy rzut oka sprzeczne wyniki. Czasem dopiero kombinacja kilku typów skanowania jednego
hosta daje zadowalające rezultaty i jako taką pewność zgodności otrzymanych wyników ze stanem
faktycznym.
|
Strona główna
|
Projekty
|
ZagroŜenia
|
Kontakt
|
© 20002007
Krzysztof
Satoþa
. Wszelkie prawa zastrzeŜone.
odwiedzin:
698164
2008-06-30
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • apo.htw.pl