Библиотека knigago >> Компьютеры: Операционные системы >> Linux >> Kali Linux. Тестирование на проникновение и безопасность

Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен - Kali Linux. Тестирование на проникновение и безопасность

4-е издание Kali Linux. Тестирование на проникновение и безопасность
Книга - Kali Linux. Тестирование на проникновение и безопасность.  Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен  - прочитать полностью в библиотеке КнигаГо
Название:
Kali Linux. Тестирование на проникновение и безопасность
Шива Парасрам , Алекс Замм , Теди Хериянто , Шакил Али , Дамиан Буду , Джерард Йохансен , Ли Аллен

Жанр:

Компьютерная безопасность, Linux

Изадано в серии:

Для профессионалов

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1252-4

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Kali Linux. Тестирование на проникновение и безопасность"

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал. 16+

Читаем онлайн "Kali Linux. Тестирование на проникновение и безопасность". [Страница - 58]

сканировать только 1000 наиболее распространенных портов. Файл nmapservices содержит оценку популярности для выбора «топовых» портов.
Чтобы изменить эту конфигурацию, Nmap предоставляет несколько параметров.
‰‰-p диапазон_портов — сканируются только определенные порты. Для сканирования портов с 1 по 1024 введите команду -p 1-1024. Для сканирования портов
с 1 по 65 535 используется команда -p-.
‰‰-F (fast) — применяется для сканирования только 100 общих портов.

174  Глава 5



Методы сканирования и уклонения

‰‰-r (don’t randomize port) — задает последовательное сканирование портов (от

первого до последнего).
‰‰--top-ports — будет сканировать только N портов с самым большим значением, которое будет найдено в файле nmap-service.

Для поиска портов 22 и 25 с помощью метода проверки TCP NULL следует использовать такую команду:
nmap -sN -p 22,25 172.16.43.156

Результат сканирования отобразится в таком виде:
Nmap scan report for 172.16.43.156
Host is up (0.00089s latency).
PORT
STATE
SERVICE
22/tcp open|filtered ssh
25/tcp open|filtered smtp
MAC Address: 00:0C:29:18:0F:08 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 1.52 seconds

Ниже приведены фрагменты дампа пакета:
23:23:38.581818 IP 172.16.43.150.61870 >172.16.43.156.22: Flags [], win 1024,
length 0
0x0000: 4500 0028 06e4 0000 2f06 92ce c0a8 3866 E..(..../.....8f
0x0010: c0a8 3867 f1ae 0016 dd9e bf90 0000 0000 ..8g............
0x0020: 5000 0400 2ad2 0000
P...*...
23:23:38.581866 IP 172.16.43.150.61870 >172.16.43.156.25: Flags [], win 1024,
length 0
0x0000: 4500 0028 1117 0000 3106 869b c0a8 3866 E..(....1.....8f
0x0010: c0a8 3867 f1ae 0019 dd9e bf90 0000 0000 ..8g............
0x0020: 5000 0400 2acf 0000
P...*...
23:23:39.683483 IP 172.16.43.150.61871 >172.16.43.156.25: Flags [], win 1024,
length 0
0x0000: 4500 0028 afaf 0000 2706 f202 c0a8 3866 E..(....'.....8f
0x0010: c0a8 3867 f1af 0019 dd9f bf91 0000 0000 ..8g............
0x0020: 5000 0400 2acc 0000
P...*...
23:23:39.683731 IP 172.16.43.150.61871 >172.16.43.156.22: Flags [], win 1024,
length 0
0x0000: 4500 0028 5488 0000 3506 3f2a c0a8 3866 E..(T...5.?*..8f
0x0010: c0a8 3867 f1af 0016 dd9f bf91 0000 0000 ..8g............
0x0020: 5000 0400 2acf 0000
P...*...

Из пакетов, показанных в предыдущем коде, мы видим следующее.
‰‰В первом и втором пакетах атакующая машина проверяет, открыт ли порт 22

на целевой машине. Через некоторое время на целевой машине проверяется
порт 25.

Сетевой сканер  175
‰‰В третьем и четвертом пакетах атакующая машина проверяет, открыт ли порт 25

на целевой машине. Через некоторое время на целевой машине проверяется
порт 22.
‰‰Далее атакующая машина в течение некоторого времени ожидает ответ от це-

левой машины. Если ответа нет, Nmap делает вывод, что эти два порта открыты
или отфильтрованы.

Параметры вывода Nmap
Результат сканирования портов с помощью Nmap можно сохранить во внешний
файл. Это действие можно применить, если вы хотите обработать результат Nmap
другими инструментами. Но в любом случае, будет ли результат сканирования
сохранен в файл или нет, результат будет отображен на экране.
Nmap поддерживает несколько выходных форматов.
‰‰Интерактивный вывод. Этот формат вывода выбран по умолчанию, и результат

отправляется на стандартный вывод.
‰‰Нормальный выход (-oN ). Подобен интерактивному выходу, но не содержит

сведений о времени выполнения и предупреждений.

‰‰Вывод в XML (-oX). Позволяет сохранить отчет в формате HTML, проанализи-

ровать в графическом интерфейсе пользователя Nmap или импортировать в базу
данных. Рекомендуем вам использовать именно его.

‰‰Формат вывода (-oG). Хоть этот формат устарел, он довольно популярен. Вывод
Grepable состоит из комментариев (строк, начинающихся со знака фунта (#))

и целевых строк. Целевая строка содержит комбинацию из шести помеченных
полей, разделенных символами табуляции, за которыми следует двоеточие.
Это такие поля, как Host, Ports, Protocols, Ignored, OS, Seq, Index, IP ID Seq и Status.
Такой формат выходных данных следует использовать, если они будут обрабатываться с помощью команд UNIX наподобие grep и awk.
Для сохранения результатов Nmap сразу в трех форматах (normal, XML
и grepable) вы можете использовать параметр -oA.

Чтобы сохранить результат сканирования в формате HTML (myscan.XML), выполните следующую команду:
nmap 172.16.43.156 -oX myscan.xml

Ниже приведен фрагмент XML-файла:




176  Глава 5



Методы сканирования и уклонения


--">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Kali Linux. Тестирование на проникновение и безопасность» по жанру, серии, автору или названию:

Kali Linux: библия пентестера. Гас Хаваджа
- Kali Linux: библия пентестера

Жанр: Хакерство

Год издания: 2023

Серия: Для профессионалов