Tarkista lähiverkon tietoturva Nmapin ja Wiresharkin avulla

Viimeisin päivitys: 28/01/2026
Kirjoittaja: Isaac
  • Nmapin avulla voit löytää aktiivisia isäntiä, avoimia portteja ja palveluita paikallisverkossasi, mikä helpottaa haavoittuvuuksien havaitsemista.
  • Wireshark ja muut nuuskijat näyttävät, kulkeeko viestintä salattuna vai selkokielisenä, mikä korostaa suojaamattomien protokollien riskejä.
  • Porttiskannausten, NSE-skriptien ja liikenneanalyysin yhdistelmä auttaa priorisoimaan suojaustoimenpiteitä ja palveluiden sulkemisia.
  • Näiden työkalujen integrointi normaaleihin menettelytapoihin parantaa verkon hallintaa ja vähentää käytettävissä olevaa hyökkäyspintaa.

Tarkista paikallisverkon tietoturva Nmapin ja Wiresharkin avulla

Kun harkitset tarkastaa lähiverkon tietoturvaKaksi nimeä esiintyy yhä uudelleen: Nmap ja Wireshark. Ne ovat ilmaisia ​​ja tehokkaita työkaluja, joita käyttävät sekä järjestelmänvalvojat että hyökkääjät, joten niiden käytön oppiminen on lähes välttämätöntä, jos haluat tietää, mitä infrastruktuurissasi tapahtuu ja kuinka alttiina olet.

Yhdistelmällä porttiskannaus, palveluanalyysi ja liikenteen sieppaus Voit paljastaa haavoittuvuuksia, jotka muuten jäisivät huomaamatta: avoimia portteja, joiden ei pitäisi olla auki, väärin määritettyjä palveluita, salaamattomia protokollia tai piilotettuja laitteita lähiverkossasi. Tässä artikkelissa tarkastelemme yksityiskohtaisesti, miten kaikki tämä liittyy toisiinsa, mitä Nmap ja Wireshark tarkalleen ottaen tekevät, mitä muita työkaluja on olemassa ja miten sekä puolustajat että hyökkääjät hyödyntävät näitä tekniikoita.

Miksi verkkoporttien ja liikenteen auditointi on tärkeää

Missä tahansa TCP/IP-pohjaisessa verkossa sinulla on jopa 65 535 mahdollista porttia konetta kohdenJa monet niistä voivat olla avoinna ilman, että kukaan on vaivautunut tarkistamaan niitä. Jokainen avoin portti on mahdollinen sisäänpääsykohta, jonka kautta kyberrikollinen voi löytää tiettyjä palveluita, ohjelmistoversioita ja haavoittuvuuksia.

Jos hyökkääjä onnistuu yksityiskohtaisia ​​tietoja verkostasi (aktiiviset isännät, käyttöjärjestelmä, aktiiviset palvelut, versiot jne.), pystyt valmistelemaan hyökkäyksesi paljon tarkemmin: tietovarkaudet, salasanojen käyttö, asennus haittaohjelmat tai kiristyshaittaohjelmien käyttöönottoa. Kun se on verkkosegmentin sisällä tai tietyllä tietokoneella, yksityisyytesi ja palveluidesi saatavuus vaarantuvat vakavasti.

Näiden heikkouksien paikantamiseksi käytetään seuraavia: verkkoanalysaattorit ja porttiskanneritkuten Nmap, Zenmap, Masscan tai erikoistuneempia työkaluja. Tavoite on selvä: listata avoimet portit, selvittää mitkä palvelut kuuntelevat niiden takana ja löytää mahdolliset heikot kokoonpanot ennen kuin joku pahantahtoinen tekee niin.

On myös tärkeää rajoittaa altistumista: Ei ole suositeltavaa avata enempää portteja kuin on ehdottoman välttämätöntäUsein palvelut, joita ei enää käytetä tai joiden ei pitäisi olla käytettävissä tietyistä verkkosegmenteistä, jäävät alttiiksi. Mitä enemmän vähennät hyökkäyspintaMitä vähemmän vaihtoehtoja hyökkääjällä on hyödyntää tiettyä virhettä.

Tässä yhteydessä Nmap vastaa inventaariosta ja tiedustelusta, kun taas Wireshark on erikoistunut liikenteen analysointiin joka kiertää verkon läpi. Yhdessä nämä kaksi työkalua mahdollistavat sekä "yhdyskäytävän" (portit ja palvelut) että viestinnän sisällön tarkastelun ja sen arvioinnin, lähetetäänkö arkaluonteisia tietoja selkotekstinä vai käytetäänkö vanhentuneita protokollia.

Mikä on porttien skannauksen todellinen tarkoitus Nmapilla?

Porttien skannaus ja verkkoanalyysi

Nmapin avulla tehtävä porttiskannaus mahdollistaa tietää, mitä palveluita kukin tiimi tarjoaa ja sen porttien tila: avoinna, suljettuna tai palomuurin suodattamana. Tämä verkon tilannekuva on hyödyllinen sekä hallinnon että tietoturvan kannalta: voit varmistaa, että vain tarvitsemasi palvelut ovat aktiivisia, ja paikantaa unohdetut tai väärin määritetyt sovellukset.

Ylläpitäjät käyttävät usein Nmapia löytää mahdolliset haavoittuvuudet sisäisillä palvelimilla, etätyöpöytäpalveluissa, tietokannat alttiina oleviin tai sähköpostijärjestelmiin. Valitettavasti hyökkääjät hyödyntävät samoja tietoja myös kohteiden profilointiin, tiettyjen ohjelmistoversioiden tunnistamiseen ja julkisista tietokannoista saatavilla olevien hyökkäysten etsimiseen.

Porttiskannauksen etuihin kuuluu teho tarkista verkon tila säännöllisesti: havaita uudet palvelut, jotka joku on käynnistänyt varoittamatta, tarkistaa, onko palomuurin muutokset tehty oikein, tai varmistaa, että eristettävä kone ei paljasta mitään kriittistä.

Mikä on Nmap ja miten se toimii käytännössä?

Nmap on avoimen lähdekoodin työkalu verkon löytämiseen ja auditointiin, saatavana Linux, Windows ja macOS. Se toimii pääasiassa terminaali, vaikka siinä on graafinen käyttöliittymä (Zenmap) niille, jotka haluavat työskennellä valmiiksi määritettyjen ikkunoiden ja skannausprofiilien kanssa.

Nmapin avulla voit tunnistaa aktiiviset isännät lähiverkossa tai InternetissäSe pystyy tunnistamaan, onko laite päällä, mitkä portit ovat auki ja mitkä palvelut kuuntelevat niitä. Lisäksi se tarjoaa edistyneitä tekniikoita käyttöjärjestelmän arvaamiseen, kattavien verkkoinventaarioiden suorittamiseen ja penetraatiotestauksen automatisointiin NSE-skriptimoottorinsa avulla.

Ohjelma tukee useita skannaustyyppejäTCP (SYN, CONNECT, FIN, NULL, Xmas, ACK), UDP, ICMP, SCTP jne. Se sisältää myös vaihtoehtoja huomaamattomampaan skannaukseen, pakettien fragmentointiin tai alkuperän väärentämiseen, mikä vaikeuttaa palomuurien, IDS:n tai IPS:n havaitsemista.

Portteja luetteloitaessa Nmap palauttaa useita mahdolliset tilat On tärkeää ymmärtää termit: avoin, suljettu, suodatettu, avoin|suodatettu ja suljettu|suodatettu. Näin voit erottaa, hyväksyykö portti yhteyksiä, vastaako se, mutta ei tarjoa palvelua, estääkö se tiedonsiirron palomuurin kanssa vai eikö sillä yksinkertaisesti ole riittävästi tietoa tilanteen selvittämiseksi.

  Microsoftin älysovellusten hallinta Windows 11:ssä toimii: Täydellinen ja käytännöllinen opas

Toinen tehokas ominaisuus on kyky käyttää NSE (Nmap-skriptimoottori), joukko skriptejä, jotka automatisoivat tehtäviä, kuten versiotunnistuksen, raa'an voiman testauksen todennetuissa palveluissa (FTP, SSH, Samba…), tarkistamalla tunnettuja haavoittuvuuksia tai edistyneempiä hyökkäyksiä verkkopalvelimiin, DNS:ään ja muihin alttiina oleviin komponentteihin.

Nmapin porttien tilat ja niiden vaikutus tietoturvaan

Kun Nmap suorittaa skannauksen loppuun, se näyttää portit, joilla on eri arvot. toteamuksia, jotka kuvaavat heidän käyttäytymistäänNiiden ymmärtäminen on avainasemassa tulosten oikean tulkinnan ja verkoston vahvistamista koskevien päätösten tekemisen kannalta.

Portti merkittynä avata Tämä tarkoittaa, että sovellus kuuntelee ja hyväksyy TCP- tai UDP-yhteyksiä. Tunkeutumistestaajan näkökulmasta nämä ovat ensisijaisia ​​kohteita haavoittuvuuksien hyödyntämiselle. Ylläpitäjän tasolla kaikki avoimet portit on perusteltava ja suojattava todennuksen, salauksen tai asianmukaisen suodatuksen avulla.

Jos valtio on suljettuPortti vastaa Nmap-komentoon, mutta sen takana ei ole käynnissä olevaa palvelua. Tämä vahvistaa, että isäntä on aktiivinen ja voi auttaa käyttöjärjestelmän tunnistamisessa. Ihannetapauksessa nämä portit tulisi kuitenkin suodattaa palomuurilla, jotta niihin ei pääse käsiksi ulkopuolelta.

Kun se ilmestyy suodatettiinNmap ei pysty määrittämään, onko portti auki, koska välittäjälaite (palomuuri, suodatettu reititin, IPS) estää paketteja. Nämä portit näkyvät usein näin järjestelmissä, joita suojaavat hyvin määritetyt palomuurit, vaikka ne myös vaikeuttavat ongelmien vianmääritystä yrittävien järjestelmänvalvojien asioita.

Osavaltiot avoin|suodatettu y suljettu|suodatettu Niitä esiintyy tilanteissa, joissa vastaus on epäselvä, esimerkiksi käytettäessä FIN-, NULL- tai jouluskannauksia tai tekniikoita, kuten IP-tyhjäkäynnistysskannausta. Nmap tietää, että jokin suodattaa tai että vastaus on epästandardi, mutta se ei voi olla varma, onko sen takana todella jokin palvelu.

Nmapin tärkeimmät käyttötarkoitukset verkkotarkastuksissa

Nmapin tyypillisin käyttötarkoitus on yhden tai useamman isännän porttiskannausVoit rajoittaa itsesi yleisimpiin portteihin, tiettyyn alueeseen tai kaikkiin portteihin tarvitsemasi yksityiskohtaisuuden tason mukaan. Näin voit paikantaa alttiina olevat palvelut, tarkistaa aktiiviset palvelimet ja sulkea pois portit, jotka tulisi sulkea.

Toinen keskeinen toiminto on verkossa olevien aktiivisten järjestelmien havaitseminenNmap voi skannata koko IP-osoitteiden alueen ja näyttää, mitkä laitteet vastaavat, jopa yhdistämällä tekniikoita (ICMP, ARP, SYN, ACK, UDP…) ohittaakseen tietyn tyyppistä liikennettä estäviä suodattimia tai palomuureja.

Palveluiden ja versioiden havaitsemisen kautta (-sVNmap voi osoittaa, mitä ohjelmistoja kunkin portin takana on käynnissä: HTTP, SSH, FTP, Telnet, POP3, IMAP, tietokannat ja monia muita vaihtoehtoja, usein palvelimen tarkan version kera. Nämä tiedot linkittävät suoraan tunnettujen haavoittuvuuksien tietokantoihin.

Sitä käytetään myös työkaluna mm. verkostokartoitusErilaisten skannausten ja integroidun traceroute-toiminnon avulla voit päätellä verkon topologian, nähdä mitkä laitteet toimivat välivaiheina, paikantaa tärkeimmät reitittimet, kytkimet ja palvelimet sekä luoda visuaalisen tai loogisen kartan infrastruktuurista.

Lopuksi, Nmap toimii tukena penetraatiotestaus ja -valvontaVoit automatisoida säännöllisiä skannauksia tarkistaaksesi palvelun saatavuuden, havaitaksesi odottamattomia muutoksia tai varmistaaksesi, että palvelin on edelleen toiminnassa päivitysten tai palomuurimuutosten jälkeen.

Nmap-skannaustyypit ja väistötekniikat

Nmap yhdistää erilaisia porttianalyysitekniikatJokaisella menetelmällä on omat etunsa, rajoituksensa ja "kohinan" taso kohdejärjestelmien lokeissa. Jotkut ovat hyvin suoria ja jättävät selkeän jäljen, kun taas toiset pyrkivät pysymään mahdollisimman huomaamattomina.

Skannaus SYN (-sS)Puoliavoin tila lähettää SYN-paketteja muodostamatta täysin TCP-yhteyttä. Se on nopea, tehokas ja tietyissä tilanteissa vähemmän havaittava. lokit sovellusten määrä, koska täydellistä kättelyä ei ole muodostettu. Se mahdollistaa tuhansien porttien skannaamisen sekunnissa huonosti suojatuissa verkoissa.

Skannaus TCP YHTEYS (-sT) Se käyttää tavallisia järjestelmäkutsuja täysien yhteyksien avaamiseen. Tämä on oletusvaihtoehto, kun sinulla ei ole erityisoikeuksia, mutta se on meluisampi: monet palvelut kirjaavat nämä yhteysyritykset, mikä tekee siitä vähemmän "hiivallisen".

kanssa UDP (-sU) Tätä protokollaa (DNS, SNMP, DHCP jne.) käyttävät portit, jotka ovat välttämättömiä, mutta usein unohdettuja, analysoidaan. Tämän tyyppinen skannaus voi olla hitaampaa ja johtaa ICMP:n "portti ei tavoita" -vastauksiin, jotka ovat erittäin hyödyllisiä palomuurin takana olevien auki tai suljettujen porttien määrittämisessä.

Lisäksi Nmap tarjoaa skannauksia FIN, NULL ja jouluNämä menetelmät käsittelevät TCP-lippuja porttien havaitsemiseksi laukaisematta SYN-signaalin tyypillistä toimintaa. Joissakin järjestelmissä ja palomuurikokoonpanoissa nämä menetelmät mahdollistavat portin tilan päättelemisen laukaisematta klassisiin kaavoihin perustuvia hälytyksiä.

IDS/IPS-järjestelmiä tai monimutkaisia ​​sääntöjä sisältävissä ympäristöissä yhdistellään tekniikoita kiertäminen ja pirstaloituminen: jakaa paketteja, muokata datan pituutta, vaihtaa lähetysyksikköä, käyttää houkuttimia (-D), väärentää lähde-IP:tä (-S) tai jopa muokata MAC alkuperästä. Kaikki tämä vaikeuttaa tapahtumien korrelaatiota ja skannerin seurantaa.

  OpenAI suunnittelee mullistavansa verkkoselailun tekoälypohjaisella selaimella

Nmapin lataus, asennus ja perusesimerkkejä

Nmapin asentaminen on suhteellisen yksinkertaista: se sisältyy yleensä GNU/Linux-jakeluihin. saatavilla virallisissa arkistoissaDebian/Ubuntu-pohjaisissa järjestelmissä suorita tällainen komento terminaalissa. sudo apt asenna nmapWindowsissa ja macOS:ssä voit ladata asennusohjelman tai binäärit sovelluksen viralliselta osiolta. descargas projektista.

Kun olet asentanut sovelluksen, voit käynnistää sen. nopea porttien skannaus Nmap voi käyttää isäntäkonetta minimaalisilla komennoilla, kuten sen IP-osoitteella. Tässä tilassa Nmap keskittyy yleisimpiin portteihin ja tarjoaa nopean yleiskatsauksen, joka on ihanteellinen tietyn laitteen alustavaan tarkistukseen.

Jos haluat olla tarkempi, voit määrittää porttialue Tarkemmin sanottuna, tai jopa kaikki ne, välillä 1–65535. Tämä kasvaa aika skannausta, mutta se on ainoa tapa varmistaa, ettei muita portteja jätetä auki kuin tavalliset, mikä on erityisen tärkeää tiukoissa tietoturvatarkastuksissa.

Oikealla parametriyhdistelmällä Nmap voi myös yritä tunnistaa käyttöjärjestelmä ja palvelut etäkoneessa ja analysoi, miten se reagoi huolellisesti rakennettuihin paketteihin. Vaikka se ei olekaan aina 100 % tarkka, se yleensä erottaa käyttöjärjestelmäperheet (Windows, Linux jne.) hyvin toisistaan ​​ja auttaa tarkentamaan myöhempiä analyysejä.

Edistyneissä tapauksissa Nmapilla on pitkä lista vaihtoehtoja kohteiden valitsemiseen (IP-alue, verkkotunnukset, listatiedostot, poissulkemiset), skannauksen nopeuden ja rinnakkaisuuden hallintaan, odotusaikojen säätämiseen, analysoitavien porttien määrittämiseen ja tulosten tallentamiseen eri muodoissa (teksti, XML, grep-pohjainen tai kaikki kerralla).

Nmap NSE: Testausautomaatio ja palveluiden hyödyntäminen

Nmap-skriptimoottori, joka tunnetaan nimellä NSE (Nmap-skriptimoottori)Se lisää työkaluun tehokkaan automaatiokerroksen. Sen sijaan, että vain tietäisit, mitkä portit ovat auki, voit suorittaa komentosarjoja, jotka testaavat tiettyjä haavoittuvuuksia, suorittavat hallittuja raa'an voiman hyökkäyksiä tai poimivat yksityiskohtaisia ​​tietoja monimutkaisista palveluista.

NSE-skriptejä on olemassa FTP, SSH, Sambaweb-palvelimet, DNS Ja niin edelleen. Jotkut tarkistavat, salliiko FTP-palvelin anonyymin todennuksen, toiset testaavat heikkoja SSH-tunnistetietoja tai yrittävät hyödyntää tunnettuja haavoittuvuuksia tietyissä palvelutoteutuksissa. Kaikki tämä voidaan tehdä porttitarkistuksen jälkeen, jolloin keskitytään niihin palveluihin, jotka ovat todella alttiina haavoittuvuuksille.

Esimerkiksi on mahdollista käynnistää raa'an voiman hyökkäys SSH:lla kutsumalla a:ta käsikirjoitus NSE, joka käy läpi käyttäjätunnusten ja salasanojen luettelon. Sama pätee FTP-palveluihin, joissa sekä tunnistetietojen testaus että suojaamattomien kokoonpanojen tai anonyymin käytön tarkistukset, joita ei pitäisi sallia, voidaan automatisoida.

NSE:n skriptikatalog on erittäin laaja ja jatkuvasti kehittyvä. Löydät kaiken perustietoturvatesteistä hyödyntää jo dokumentoituja haavoittuvuuksia web-palvelimissa, tiedostojen jakoprotokollissa, tietokannoissa ja monissa muissa palveluissa. Tästä syystä kaikkien järjestelmien pitäminen ajan tasalla on kriittistä: jo korjattua haavoittuvuutta voidaan silti hyödyntää, jos järjestelmänvalvoja ei ole asentanut päivitystä.

Lisäksi voit luoda omia NSE-skriptejäsi mukauttaaksesi niitä ympäristösi tarpeisiin ja luodaksesi mukautetut tuotokset tai integraatiot muiden työkalujen kanssaTämä tekee Nmapista erittäin joustavan komponentin penetraatiotestauksessa tai jatkuvassa auditointiprosessissa.

Nmapin käyttö langattomissa verkoissa

Vaikka monet ihmiset yhdistävät Nmapin langallisiin verkkoihin, se on myös erittäin hyödyllinen WiFi-ympäristöt ja sekaverkotKun olet muodostanut yhteyden langattomaan verkkoon, Nmap ei erottele, onko fyysinen siirto kuparia vai ilmaa: voit skannata lähiverkkoa aivan kuten langallisessa ympäristössä.

WiFi-verkoissa on hyvä aloittaa tunnistamalla DHCP-palvelimen määrittämä IP-alue reitittimestä ja etsi sitten aktiivisia isäntiä ja niiden portteja. Tämä kertoo, mitkä mobiililaitteet kannettavatelevisiot, IP-kamerat tai -laitteet IoT Ovatko ne yhteydessä toisiinsa ja mitä palveluita ne tarjoavat lähiverkolle?

Työkalut, kuten Aircrack-ng, voivat täydentää Nmapin työtä, sillä ne ovat erikoistuneet analysoi ja murtaa WiFi-salauksen (WEP, WPA, WPA2) tai syöttämällä paketteja verkon kestävyyden testaamiseksi. Molempien ratkaisujen yhdistäminen mahdollistaa kaiken arvioinnin langattoman verkon avaimen vahvuudesta palveluihin, jotka kukin laite jättää auki yhteyden muodostamisen jälkeen.

Hyvin käytännöllinen tapa on tarkistaa säännöllisesti, mitkä laitteet on kytketty reitittimeen ja mitkä portit niillä on auki. Tällä tavoin voit Havaitse tunkeilijat WiFi-verkossasiTunnista väärin konfiguroidut laitteet tai päätä eristää tietyt laitteet erillisiin VLAN-verkkoihin mahdollisen tietomurron vaikutusten rajoittamiseksi.

Wireshark ja muut työkalut verkkoliikenteen analysointiin

Vaikka Nmap keskittyy isännän ja portin tunnistukseen, Wireshark on protokolla-analysaattori ja liikenteen nuuskija Sen avulla voit nähdä yksityiskohtaisesti kaiken, mitä verkossa liikkuu. Se on erityisen hyödyllinen tunnistetietojen tarkasteluun selkokielisinä, tietoliikennevirheiden analysointiin tai protokollien toiminnan ymmärtämiseen matalalla tasolla.

Työkalut kuten tcpdump ja WinDump Ne suorittavat samanlaisen tehtävän, vaikkakin linjalta komennotTämä tekee niistä täydellisiä palvelimille, joissa ei ole graafista ympäristöä, tai kaappausautomaatioihin. Nämä pcap-tiedostot voidaan sitten avata Wiresharkissa helpompaa ja visuaalisempaa analyysia varten.

  Nvidia ja Hugging Face tekevät yhteistyötä avoimen lähdekoodin tekoälyn edistämiseksi robotiikassa ja simulaatiossa

Tietoturvatarkastuksissa on yleistä käyttää Wiresharkia sen tarkistamiseen, onko Palvelut, kuten Telnet, FTP, POP3 tai HTTP, lähettävät arkaluonteisia tietoja salaamattomina.Yksinkertaisen suodattimen avulla voit nähdä käyttäjätunnukset, salasanat, komennot ja sähköpostien tai verkkopyyntöjen sisällön selkokielisenä tekstinä, mikä korostaa tarvetta siirtyä salattuihin vaihtoehtoihin, kuten SSH:hon, SFTP:hen tai HTTPS:ään.

Edistyneemmissä tilanteissa työkaluja, kuten Parempi korkkiTämä mahdollistaa man-in-the-middle (MITM) -hyökkäykset paikallisverkkoihin ARP-huijauksen avulla, ja Wiresharkia käytetään uhrien välisen liikenteen sieppaamiseen. Tämä mahdollistaa salattujen (SSH, HTTPS) ja salaamattomien (Telnet, HTTP) protokollien erojen tutkimisen ja osoittaa selvästi, mitä tietoja paljastuu, kun TLS:ää ei käytetä.

Wiresharkin lisäksi on olemassa muita vaihtoehtoja ja lisäosia: Masscan erittäin nopeisiin massaskannauksiin, Angry IP Scanner yksinkertaiseen tiedusteluun, WinMTR reittidiagnostiikkaan, Skipfish tai Scapy teknisempään analyysiin ja pakettien käsittelyyn tai kattavampia ohjelmistopaketteja, kuten Kali Linux, jotka kokoavat kymmeniä penetraatiotestaustyökaluja yhteen jakeluun.

Didaktinen esimerkki: Nmap, Bettercap ja Wireshark lähiverkossa

Hyvin yleinen skenaario turvallisuusluokissa on simulointi, jossa pieni paikallinen verkko, jossa on useita virtuaalikoneitapari sisäistä tietokonetta, tarkkailija ja jokin palvelin, jolla on käytössä erilaisia ​​palveluita (web, SSH, FTP, Telnet, sähköposti, DNS jne.).

Nmap käynnistetään havaintokoneesta Selvitä aktiivisten joukkueiden tiedot Ping Sweepillä ja skannata portteja kullakin isännällä eri tekniikoilla: TCP-yhteys (-sT), SYN-skannaus (-sS), NULL-skannaus (-sN) jne. Tällä tavoin voit tarkistaa, mitkä portit ovat auki ja miten palvelut reagoivat.

Samanaikaisesti tapahtumien kirjaus rsyslogin avulla on käytössä yhdellä palvelimista ja Ne määrittävät iptables-sääntöjä SYN-pakettien lokitietojen tallentamiseksi. jotka yrittävät muodostaa TCP-yhteyksiä. Samalla kun skannauksia käynnistetään Nmapista, ylläpitäjä voi tarkkailla /var/log/syslog-tiedostossa, kuinka jotkut metodit jättävät selkeän jäljen ja toiset tuskin lainkaan merkintöjä.

Bettercap otetaan sitten käyttöön suorittamaan ARP-huijaus ja MITM-hyökkäysTässä skenaariossa tarkkaileva laite tekeytyy kahdesta muusta isäntäkoneesta verkossa. Tämä varmistetaan tarkastelemalla kunkin koneen ARP-taulukoita ja analysoimalla paikalliseen segmenttiin tulvivaa ARP-liikennettä tsharkin tai Wiresharkin avulla.

Kun MITM-hyökkäys on käynnistynyt, Telnet-, SSH-, HTTP- ja HTTPS-istunnot siepataan Wiresharkilla ja tallennetaan jokainen pcap-tiedostoon. Myöhempi analyysi osoittaa, että Telnetissä ja HTTP:ssä tunnistetiedot ja sisältö lähetetään selkotekstinä, kun taas SSH:ssa ja HTTPS:ssä (vaikka käytettäisiin itse allekirjoitettua varmennetta) hyötykuorma salataan eikä sitä voida lukea suoraan.

Nmapin edut, haitat ja vaihtoehdot

Nmapilla on monia etuja: se on ilmainen, avoimen lähdekoodin ja erittäin joustavaSen avulla voit löytää avoimet portit, tunnistaa käyttöjärjestelmät, tunnistaa palvelut ja niiden versiot ja suorittaa useita tietoturva-analyysejä suhteellisen helposti, jopa aloitteleville käyttäjille.

Sen haittoihin kuuluu se, että voidaan käyttää haitallisiin tarkoituksiinSamaa toiminnallisuutta, joka auttaa järjestelmänvalvojaa suojaamaan infrastruktuuriaan, hyökkääjä voi käyttää haavoittuvuuksien paikantamiseen. Lisäksi jotkin epätavalliset laitteet ja instrumentit voivat reagoida negatiivisesti tiettyihin skannauksiin tai jopa aiheuttaa vääriä positiivisia tuloksia tunnistusjärjestelmissä.

Sinun on myös pidettävä tämä mielessä Se ei aina tunnista käyttöjärjestelmää oikein Virustorjuntaohjelmistot tai palomuurit voivat estää osan Nmap-liikenteestä, mikä rajoittaa tuloksia. Suurissa tai erittäin segmentoiduissa verkoissa kaikkien aliverkkojen tavoittaminen ilman verkkotiimin apua voi olla haastavaa.

Vaihtoehtoisten työkalujen osalta on olemassa mm. Fing (ja Fingbox), Masscan, Angry IP Scanner, WinMTR, Skipfish tai ScapyNämä työkalut kattavat tiettyjä tehtäviä, aina liitettyjen laitteiden tunnistamisesta ja tunkeilijoiden poistamisesta erittäin nopeisiin skannauksiin tai pakettien käsittelyyn hyvin matalalla tasolla. Nmap on kuitenkin edelleen yleiskäyttöinen työkalu porttien skannaukseen ja auditointiin.

Yritysmaailmassa monet yritykset integroivat Nmapin laajempiin prosesseihinsa ja määrittelevät selkeät käyttöehdot, henkilöstön koulutus ja päivitysmenettelytTavoitteena on, että työkalu on osa yhtenäistä tietoturvastrategiaa, johon kuuluu säännöllinen analyysi, tulosten tarkastelu ja hyvin suunnitellut korjaavat toimenpiteet.

Yhdessä Nmapin porttien etsintä- ja analysointityökalun, Wiresharkin ja muiden liikenteen tarkastustyökalujen kanssa Nmap tarjoaa kattavan kuvan paikallisverkon toiminnasta: mitkä laitteet ovat aktiivisia, mitä palveluita ne tarjoavat, mitkä protokollat ​​liikkuvat esteettä ja missä riskit keskittyvät. Näin voit sulkea tarpeettomia portteja, vahvistaa kokoonpanoja ja vähentää onnistuneen hyökkäyksen mahdollisuuksia ennen kuin on liian myöhäistä.

valtakirja
Aiheeseen liittyvä artikkeli:
Määritä Credential Guard Windowsissa askel askeleelta