Ελίνα Μακρή

Σχετικά έγγραφα
Network Mapper. Nmap

NMAP. Tutorial and Examples. Γιώργος Καππές

Ασφάλεια Υπολογιστικών Συστημάτων

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Ασφάλεια Υπολογιστικών Συστημάτων

Στρατηγικές Ασφάλειας

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Εργαστήριο Δικτύων Υπολογιστών

Network Address Translation (NAT)

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Εξοικείωση με τις εντολές ipconfig και ping

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

Επίπεδο δικτύου IP Forwading κτλ

Πρωτόκολλο ICMP (Internet Control Message Protocol)

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

Τεχνολογίες ιαδικτύου

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

Ενεργοποίηση του πρωτοκόλλου IPv6

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ , , ,

Ελίνα Μακρή

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

Εργαστήριο Ethereal: ICMP

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Δίκτυα Η/Υ ςτην Επιχείρηςη

Δίκτυα και Διαδίκτυο

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Επικοινωνία Client/Server Απομακρυσμένη Κλήση Διαδικασιών

ABUS-SERVER.com. ABUS Security Center. Οδηγίες τεχνικού για την υπηρεσία DynDNS. Τεχνικές Πληροφορίες. By Technischer Support

Διαμόρφωση και έλεγχος του δικτύου

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

7.2.2 Σχέση OSI και TCP/IP

Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology)

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

Δίκτυα Επικοινωνιών ΙΙ: Network Programming Εισαγωγή, TCP, UDP, Ports

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Εισαγωγή στο DNS lookup

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Κεφάλαιο 8 ον : ΕπίπεδοΕφαρµογής (Application Layer) Στεργίου Ελευθέριος

HY335 4ο Φροντιστήριο

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Ασφάλεια Υπολογιστικών Συστημάτων

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

Επίπεδο δικτύου IP διευθυνσιοδότηση

Οδηγός Χρήσης Εργαστηρίων UNIX (LINUX) B103 και 103 και απομακρυσμένης πρόσβασης με την χρήση X2Go

Προγραμματισμός και Συστήματα στον Παγκόσμιο Ιστό Ενότητα 1: Εισαγωγή. Καθ. Ιωάννης Γαροφαλάκης Πολυτεχνική Σχολή Μηχανικών Η/Υ & Πληροφορικής

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΑΝΤΙΠΥΡΙΚΗ ΖΩΝΗ ΠΡΟΣΤΑΣΙΑΣ (FIREWALL)

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)

Εργαστήριο Ethereal: IP

ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΔΥΝΑΜΙΚΟ IP

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΜΕΛΕΤΗ. Αρ. πρωτ. 71/ ΠΡΟΜΗΘΕΙΑΣ ΔΡΟΜΟΛΟΓΗΤΩΝ (ROUTERS) ΓΙΑ ΤΗ ΣΥΝΔΕΣΗ ΣΧΟΛΙΚΩΝ ΜΟΝΑΔΩΝ Δ/ΘΜΙΑΣ ΕΚΠ/ΣΗΣ ΣΤΟ ΜΑΝ ΤΟΥ ΔΗΜΟΥ ΗΡΑΚΛΕΙΟΥ

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

RMCLab. Remote Monitored and Controlled Laboratory

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Draytek Vigor 2700VG Annex A

Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων

ΚΕΦΑΛΑΙΟ Web Services

Οδηγός Εγκατάστασης Pylon Auto Moto Cube

Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Δίκτυα Η/Υ στην Επιχείρηση

DDoS (Denial of Service Attacks)

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

Βασικές Έννοιες Web Εφαρμογών

Οδηγός εγκατάστασης λογισμικού NPD EL

7.2 Τεχνολογία TCP/IP

Δίκτυα Επικοινωνίας και Υπολογιστών

VoIP με χρήση του Cisco CME. Δημιουργία ενός τοπικού τηλεφωνικού δικτύου με εσωτερικά extensions

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εργαστήριο Wireshark: DNS

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Transcript:

Ελίνα Μακρή elmak@unipi.gr

Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο «στόχο» μας όταν δεν προσέχουμε. Αντιμετώπιση συνεπειών του Νόμου.

NMAP Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Scanning

Introduction

Nmap (Network Mapper): Είναι ένα free και open source εργαλείο για την εξερεύνηση του δικτύου (network exploration) και τον έλεγχο της ασφάλειας (security auditing). Χρησιμοποιεί ΙP πακέτα για να αποφασίσει ποιοί hosts είναι διαθέσιμοι στο δίκτυο τι υπηρεσίες (application name και version) αυτών των hosts προσφέρονται τι λειτουργικό σύστημα (και οι ΟS versions) αυτοί τρέχουν τι είδους packet filters/firewalls χρησιμοποιούνται, κτλ.

Website http://nmap.org/ Download http://nmap.org/download.html Documentation http://nmap.org/docs.html

Nmap command-line executable Zenmap GUI περιβάλλον, στο οποίο βλέπουμε τα αποτελέσματα των εντολών που τρέχουμε Ncat εργαλείο για μεταφορά δεδομένων, ανακατεύθυνση και debugging Ndiff εργαλείο για σύγκριση των scan αποτελεσμάτων Nping Εργαλείο για packet generation και response analysis

Flexible Υποστηρίζει τεχνικές για χαρτογράφηση του δικτύου που περιλαμβάνει IP filters, firewalls, routers, and άλλα «εμπόδια». Περιλαμβάνει πολλούς port scanning μηχανισμούς (TCP & UDP), OS detection, version detection, etc. Powerful Μπορεί να σαρώσει (scan) τεράστια δίκτυα με εκατοντάδες χιλιάδες μηχανήματα. Portable Υποστηρίζει πολλά λειτουργικά συστήματα όπως Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, κτλ. Easy Προσφέρει πολλές δυνατότητες σε power users (π.χ. Μπορεί κάποιος να ξεκινήσει δίνοντας την απλή εντολή "nmap -v -A targethost ). Popular Χιλιάδες άνθρωποι το κατεβάζουν καθημερινά. Έχει χρησιμοποιηθεί σε 8 ταινίες (Matrix Reloaded, Bourne Ultimatum, Die Hard 4, etc).

Εντολή Nmap/Zenmap Screenshots

Όταν το Nmap τρέχει με καθόλου arguments, τότε τυπώνεται μια λίστα με όλες τις επιλογές που έχει και είναι της μορφής:

Target Specification

Η πιο απλή περίπτωση είναι να βάλουμε σαν στόχο μια IP address ή ένα hostname για να κάνουμε σάρωση (scan).

Το Nmap υποστηρίζει Classless Inter-Domain Routing (CIDR)-style addressing για να σαρώσει ένα ολόκληρο δίκτυο με γειτονικούς hosts. IPv4 address or hostname / <numbits> Παραδείγματα targets: 192.168.200.0/24: Θα κάνει scan 256 hosts μεταξύ 192.168.200.0 και 192.168.200.255 192.168.200.144/16: Θα κάνει scan 65.536 IP διευθύνσεις μεταξύ 192.168.0.0 και 192.168.255.255 http://www.google.com/ 192.168.200.144 192.168.0-255.1-254

Παράδειγμα Εντολή: nmap 192.168.200.1 192.168.200.2 192.168.200.3 192.168.200.4

Οι παρακάτω επιλογές χρησιμοποιούνται όταν θέλουμε να ελέγξουμε την επιλογή των targets: Διαβάζει τους targets από το <inputfilename>, δηλαδή εισάγει μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο που έχουμε ορίσει και κάνει scan. To input file μπορεί να περιέχει σχόλια που ξεκινάνε με το σύμβολο # και εκτείνονται μέχρι το τέλος της γραμμής. -il <inputfilename> Ίσως χρειαστεί να επιλέξουμε για scan κάποιους στόχους τυχαία, πχ για Internet-wide surveys και διάφορες άλλες έρευνες. Το arguments <num hosts> λέει στο Nmap πόσες IPs να παράγει. Επομένως βάζουμε κάποιον αριθμό σαν όρισμα. -ir <num hosts>

Οι παρακάτω επιλογές χρησιμοποιούνται όταν θέλουμε να ελέγξουμε την επιλογή των targets: Εξαιρεί hosts ή networks. Καθορίζει μια λίστα διαχωρισμένη με κόμματα των στόχων που πρέπει να εξαιρεθούν από τη σάρωση ακόμη και αν είναι μέρος του συνολικού εύρους του δικτύου που έχουμε ορίσει. --exclude <host1>[,<host2>[,...]] Προσφέρει την ίδια λειτουργικότητα με την επιλογή exclude, με τη μόνη διαφορά ότι οι εξαιρούμενοι στόχοι παρέχονται μέσω ενός αρχείου. Δηλαδή, εξαιρεί μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο. Το exclude file ίσως περιέχει σχόλια που αρχίζουν με το σύμβολο # και εκτείνονται μέχρι το τέλος της γραμμής. --excludefile <exclude_file>

Παράδειγμα 1 Θέλουμε να δούμε πως θα ορίσουμε τον στόχο (target) μας. Επιλέγουμε από το μενού Profile -> New Profile or Command

Παράδειγμα 1 Εμφανίζεται η παρακάτω οθόνη: Ορίζουμε ένα όνομα για το νέο Profile, πχ First Profile.

Παράδειγμα 1 Επιλέγουμε το tab Target, το οποίο μας δίνει πολλές επιλογές. Στην 2 η και 3 η περίπτωση επιλέγουμε το αρχείο με τους hosts που θέλουμε, είτε να εξαιρέσουμε, είτε να σαρώσουμε.

Παράδειγμα 1 To αρχείο hosts.txt περιέχει μια λίστα από πολλούς hosts και είναι της μορφής: Η λίστα με τους hosts μπορεί να περιέχει όλα τα αποδεκτά formats (πχ IP address, hostname, κτλ).

Παράδειγμα 1 Επιλέγουμε Target list file (-il), το οποίο εισάγει μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο (πχ hosts.txt). To αρχείο το επιλέγουμε πατώντας Open. 1. Eπιλέγουμε το αρχείο με τους hosts που θέλουμε. Δίπλα σε κάθε εντολή μας λέει πως συντάσσεται, δηλαδή τι είδους argument πρέπει να εισάγουμε. 2. Πατάμε Save Changes.

Παράδειγμα 1 Αποτελέσματα: 1. Eπιλέγουμε το profile που δημιουργήσαμε και πατάμε «Scan». 2. Παρατηρούμε οτι στο «Command» έχει εισάγει το αρχείο «hosts.txt». 3. Στο tab «Nmap Output» βλέπουμε τα πρώτα αποτελέσματα. 4. Αριστερά, φαίνεται οτι έχει κάνει «Scan» σε 3 «hosts». Είναι αυτοί που υπάρχουν στο αρχείο «hosts.txt».

Παράδειγμα 2 Έστω ότι θέλουμε από το αρχείο «hosts.txt» να εξαιρέσουμε από το scan τον target 192.168.200.3. Ανοίγουμε το «First Profile» που ήδη έχουμε δημιουργήσει από το μενού: Profile -> Edit Selected Profile

Παράδειγμα 2 Επιλέγουμε το tab Target από το οποίο επιλέγουμε το Exclude hosts/networks και γράφουμε τον host που θέλουμε να εξαιρέσουμε από το scan. 1. Παρατηρούμε οτι με το που επιλέγουμε το exclude στην εντολή πάνωπάνω μπαίνει η εντολή και σαν όρισμα έχει την IP που του δώσαμε να εξαιρέσει. 2. Πατάμε «Save changes».

Παράδειγμα 2 Αποτελέσματα: 1. Eπιλέγουμε το First Profile και πατάμε «Scan». 2. Παρατηρούμε οτι στο «Command» έχει εισάγει την εντολή exclude. 3. Στο tab «Nmap Output» βλέπουμε τα αποτελέσματα. 4. Αριστερά, φαίνεται οτι έχει κάνει «Scan» σε 2 MONO «hosts».

Host Discovery

List Scan (-sl): To list scan είναι ένας τύπος host discovery που απλά παραθέτει σε λίστα κάθε host που βρίσκεται σε ένα καθορισμένο δίκτυο, χωρίς να στέλνει πακέτα στον στόχο host. Εντολή nmap sl 192.168.200.3

No port scan (-sn), γνωστό και ως -sp σε προηγούμενες version: Αυτή η επιλογή δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan). Εντολή nmap sn 192.168.200.0-255

No ping (-Pn), γνωστό και ως -P0 and -PN σε προηγούμενες version: Αυτή η επιλογή αναπαριστά τις θύρες που τρέχουν (port scanning) χωρίς να ελέγχει αν τρέχει ο host. Εντολή nmap Pn 192.168.200.3

TCP SYN Ping (-PS <port list>): Στέλνει ένα άδειο TCP πακέτο με το SYN flag στο default destination port 80 για να ελέγξει αν ο host ανταποκριθεί (Host is up). To SYN flag προειδοποιεί το απομακρυσμένο σύστημα οτι κάποιος προσπαθεί να πραγματοποιήσει (establish) μια σύνδεση. Αν το destination port είναι κλειστό, ένα RST (reset) packet στέλνεται πίσω. Αν το destination port είναι ανοιχτό, ο στόχος θα απαντήσει με την αποστολή ενός SYN/ACK TCP packet. Το RST (reset) packet στέλνεται απο το Nmap. Και στις 2 περιπτώσεις o host απαντάει. Εντολή nmap PS <port list>

TCP SYN Ping (-PS <port list>): Οι πιο συνηθισμένες TCP ping ports είναι: 80 (http) 25 (smtp) 22 (ssh) 443 (https) 21 (ftp) 113 (auth) 23 (telnet) 53 (domain) 554 (rtsp) 3389 (ms-term-server) 1723 (pptp)

TCP ACK Ping (- PA <port list>): Στέλνει ένα άδειο TCP πακέτο με το ACK flag στο default destination port 80 για να ελέγξει αν ο host ανταποκριθεί (Host is up). Ένα ACK packet επιθυμεί να είναι αναγνωρίσιμο σε πάνω από μια TCP connections, αλλά συνήθως τέτοιες συνδέσεις δεν υπάρχουν. Έτσι οι απομακρυσμένοι hosts θα πρέπει πάντα να ανταποκρίνονται με ένα RST packet, αποκαλύπτοντας την ύπαρξή τους στη διαδικασία. Εντολή nmap PΑ <port list>

UDP Ping (-PU <port list>): Στέλνει ένα άδειο UDP πακέτο στο default destination port 40125 για να ελέγξει αν ο host ανταποκριθεί (Host is up). Επιστρεφόμενη Τιμή (Return Value): ICMP port unreachable packet Destination host up Other types of ICMP errors Destination host down or unreachable No answer Destination host probably up Packet is ignored Εντολή nmap PU <port list>

ICMP Ping Types (-PE; -PP; -PM): Το Nmap στέλνει ένα ICMP type 8 (echo request) πακέτο στον στόχο (target IP addresses), αναμένοντας ένα type 0 (echo reply) σαν απάντηση από τους διαθέσιμους hosts. IP Protocol Ping (-PO <protocol list>): Στέλνει ΙP πακέτα με προκαθορισμένο protocol number τοποθετημένο στο IP header, π.χ. ICMP (protocol 1) και λαμβάνει απάντηση ανάλογα με το αν το protocol υποστηρίζεται ή όχι. ARP Ping (-PR): Στέλνει ένα ARP Request, αναμένοντας μια ARP απάντηση από τους διαθέσιμους hosts.

Port Scanning

Οι 6 ports states που αναγνωρίζει το Nmap είναι: Open Η εφαρμογή δέχεται ενεργά TCP connections, UDP datagrams ή SCTP associations σε αυτό το port. Closed Ένα κλειστό port είναι προσβάσιμο (λαμβάνει και απαντάει σε Nmap πακέτα), αλλά δεν υπάρχει εφαρμογή που να «ακούει» σε αυτό. Filtered Το Nmap δεν μπορεί να αποφασίσει αν το port είναι ανοιχτό, διότι το packet filtering αποτρέπει τα πακέτα να φτάσουν στο port. Το filtering μπορεί να γίνει από dedicated firewall device, router rules, ή hostbased firewall software.

Οι 6 ports states που αναγνωρίζει το Nmap είναι: Unfiltered Η κατάσταση «unfiltered» σημαίνει ότι ένα port είναι προσβάσιμο, αλλά το Nmap δεν μπορεί να αποφασίσει αν αυτό είναι ανοιχτό ή κλειστό. Open filtered Το Nmap κατατάσει σε αυτή την κατάσταση τα ports όταν δεν μπορεί να αποφασίσει αν αυτά είναι ανοιχτά ή filtered. Αυτό συμβαίνει όταν τα ανοιχτά ports δεν δίνουν καμία απάντηση. Closed filtered Το Nmap κατατάσει σε αυτή την κατάσταση τα ports όταν δεν μπορεί να αποφασίσει αν είναι κλειστά ή filtered.

TCP SYN Scan (-ss): Στέλνει ένα TCP πακέτο με το SYN flag. To SYN flag προειδοποιεί το απομακρυσμένο σύστημα οτι κάποιος προσπαθεί να πραγματοποιήσει (establish) μια σύνδεση. Αν ένα RST (reset) packet στέλνεται πίσω, το destination port είναι κλειστό. Αν ο στόχος απαντήσει με την αποστολή ενός SYN/ACK TCP packet, το destination port είναι ανοιχτό. Το RST (reset) packet στέλνεται από το Nmap. Αν δεν ληφθεί καμία απάντηση, το destination port χαρακτηρίζεται ως filtered. Αν επιστραφεί ICMP port unreachable, το destination port χαρακτηρίζεται ως filtered. Αυτή η τεχνική συχνά ονομάζεται half-open scanning.

TCP SYN Scan (-ss): Συνοπτικά: Nmap sends to Host Port Nmap receives from Host Port Nmap Assumes SYN SYN/ACK Port is open Host is up SYN RST Port is closed Host is up SYN Nothing Port is blocked by firewall Or Host is down

TCP ACK Scan (-sa): ΠΟΤΕ δεν χαρακτηρίζει ένα port open (ή ακόμα open filtered), παρά μόνο filtered ή unfiltered. Στέλνει ένα άδειο TCP πακέτο με το ACK flag. Ένα ACK packet επιθυμεί να είναι αναγνωρίσιμο σε πάνω από μια TCP connections, αλλά τέτοιες συνδέσεις συνήθως δεν υπάρχουν. Απάντηση Αν σταλεί ένα RST πακέτο, το destination port χαρακτηρίζεται ως unfiltered. Αν δεν ληφθεί καμία απάντηση, το destination port χαρακτηρίζεται ως filtered.

TCP ACK Scan (-sa): Συνοπτικά: Nmap sends to Host Port Nmap receives from Host Port Nmap Assumes ACK RST Port is not firewall-protect ACK Nothing or ICMP unreachable Port may be open or closed Host is up Port is blocked by firewall if host is up

UDP Scans (-su): Στέλνει UDP πακέτα. Απάντηση Αν επιστραφεί ICMP port unreachable, το destination port χαρακτηρίζεται ως κλειστό. Αν επιστραφεί οποιδήποτε άλλο ICMP error, το destination port χαρακτηρίζεται ως filtered. Αν επιστραφούν UDP πακέτα, το destination port χαρακτηρίζεται ως ανοιχτό.

UDP Scans (-su): Συνοπτικά: Nmap sends to Host Port Empty UDP packet Empty UDP packet Nmap receives from Host Port Nothing Nmap Assumes Port assumed open if host responds to Ping. ICMP unreachable Port is closed Port may be closed if firewall blocking ICMP

Service & Version Detection

Version detection (-sv): To Nmap προσπαθεί να εντοπίσει: service protocol (e.g. FTP, SSH, Telnet, HTTP) application name (e.g. ISC BIND, Apache httpd, Solaris telnetd) version number hostname device type (e.g. printer, router) OS family (e.g. Windows, Linux) Don't exclude any ports from version detection (--allports): Το Nmap εντοπίζει όλα τα ports, άσχετα με το αν κάποιο έχει εξαιρεθεί από τη σάρωση.

Παράδειγμα 1 Θέλουμε να δούμε τι services τρέχουν στην IP 192.168.200.3. Εντολή 1 nmap sv 192.168.200.3 Εντολή 2 nmap sv --allports 192.168.200.3 Τα αποτελέσματα είναι ίδια καθώς δεν υπάρχει κάποιο port που να έχει εξαιρεθεί, επομένως η 2 η εντολή λειτουργεί σαν την πρώτη.

Παράδειγμα 1 Εντολή 1 Εντολή 2

Παράδειγμα 2 Ελέγχουμε αν ένα συγκεκριμένο port είναι ανοιχτό (π.χ. 23). Εντολή: nmap -p 23 192.168.200.3

Παράδειγμα 3 Ελέγχουμε αν περισσότερα από ένα ports είναι ανοιχτά. Εμφανίζονται μόνο όσα είναι ανοιχτά από αυτά που του είπαμε να ελέγξει. Εντολή: nmap -p 22,25,53,80-200 192.168.200.3 *Όταν έχουμε πολλά ports να ελέγξουμε βάζουμε κόμμα ανάμεσά τους ή παύλα για να δηλώσουμε εύρος των ports.

Παράδειγμα 4 Εναλλακτικά, για να ελέγξουμε αν κάποια συγκεκριμένα ports είναι ανοιχτά μπορούμε αντί να βάλουμε στην εντολή τον αριθμό του port να βάλουμε το όνομά του. Εντολή: nmap -p smtp,ftp 192.168.200.3

Παράδειγμα 5 Με το «*» ελέγχει όλα τα ports και εμφανίζει όσα είναι ανοιχτά. Εντολή: nmap -p * 192.168.200.3

Παράδειγμα 6 Με την παρακάτω εντολή σκανάρουμε συγκεκριμένα ports για το πρωτόκολλο TCP. Αν θέλουμε να σκανάρουμε συγκεκριμένα ports για το πρωτόκολλο UDP θα γράφαμε αντίστοιχα U:60000-. Εντολή: nmap -p Τ:3000-4000 192.168.200.3

OS Detection

Enable OS detection (-Ο): To Nmap συγκρίνει τα αποτελέσματα του scan με τα γνωστά OS fingerprints. Κάθε fingerprint περιλαμβάνει λεπτομέρειες για το λειτουργικό σύστημα: Μια περιγραφή του OS σε «ελεύθερη» μορφή κειμένου. Μία ταξινόμηση η οποία παρέχει vendor name (e.g. Sun) underlying OS (e.g. Solaris) OS generation (e.g. 10) device type (general purpose, router, switch, game console, etc) Εντολή nmap Ο IP/hostname

Παράδειγμα 1 Εντολή nmap Ο 192.168.200.3 Αποτελέσματα: Η διεύθυνση 192.168.200.3 παρατηρούμε οτι τρέχει Microsoft Windows 7.

Παράδειγμα 1 Εντολή nmap Ο 192.168.200.3 Αποτελέσματα: Τα Services είναι http, msrpc, netbios-ssn, microsoft-ds, ms-wbtserver και wsman. Στο tab Ports/Hosts βλέπουμε ποια ports είναι ανοιχτά και ποια κλειστά.

Παράδειγμα 2 Αν το Nmap δεν μπορεί να αναγνωρίσει κανένα λειτουργικό σύστημα μπορούμε με την παρακάτω εντολή να του πούμε να μαντέψει. Εντολή nmap Ο --fuzzy --osscan-guess 192.168.200.3

Scanning

Intense Scan: nmap T4 A v -T4: -A: -v: Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.

Intense scan plus UDP: nmap -ss -su -T4 -A -v -ss: -su: -T4: -A: -v: Στέλνει ένα TCP πακέτο με το SYN flag. Στέλνει UDP πακέτα. Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.

Intense scan, all TCP ports: nmap -p 1-65535 -T4 -A -v -p 1-65535: Επιλέγει ποιά ports να σαρώσει (1-65535). -T4: Κάνει τη σάρωση πιο γρήγορα. -A: Κάνει OS Detection & Service & Versions Detection. -v: Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.

Intense scan, no ping: nmap -T4 -A -v -Pn -T4: -A: -v: -Pn: Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη. Αναπαριστά τις θύρες που τρέχουν (port scanning) χωρίς να ελέγχει αν τρέχει ο host.

Ping scan: nmap -sn -sn: Δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan).

Quick scan: nmap -T4 -F -T4: -F: Κάνει τη σάρωση πιο γρήγορα. Κάνει τη σάρωση ακόμα πιο γρήγορα.

Quick scan plus: nmap -sv -T4 -O -F --version-light -sv: -T4: -O: -F: --version-light: Κάνει Version Detection. Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection. Κάνει τη σάρωση ακόμα πιο γρήγορα. Κάνει τον εντοπισμό της version πιο γρήγορη, αλλά είναι λιγότερο πιθανό να αναγνωρίσει τα services.

Quick traceroute: -sn: --traceroute: nmap -sn --traceroute Δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan). Εντοπίζει το μονοπάτι προς τον target host.

Regular scan: nmap Δίπλα από την εντολή nmap μπορούμε να βάλουμε οποιοδήποτε όρισμα, ανάλογα με το αποτέλεσμα που θέλουμε να έχουμε.

Slow comprehensive scan: nmap -ss -su -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 - PY -g 53 --script "default or (discovery and safe)" Μια τέτοια εντολή κάνει σάρωση με πολλά ορίσματα. Είναι αρκετά αργή.

Fragmentation (-f): nmap ss f <target host>

FTP Bounce Η μέθοδος αυτή χρησιμοποιείται από τον επιτιθέμενο όταν θέλει να κάνει scanning σε συστήματα τα οποία ανήκουν σε ένα δίκτυο το οποίο μέσω ενός Firewall, απαγορεύει την διέλευση των πακέτων που υλοποιούν το scanning. Ο επιτιθέμενος για να υλοποιήσει την μέθοδο FTP Bounce θα πρέπει πρώτα να έχει εντοπίσει στο δίκτυο-στόχο έναν FTP server, ο οποίος να του επιτρέπει να συνδεθεί με αυτόν. Το Nmap κάνει port scanning χρησιμοποιώντας FTP Bounce Attack για να σκανάρει άλλους servers. nmap b anonymous@<ftp server> p <target port> <target host>

Χρησιμοποιούμε το όρισμα Τ για να κάνουμε τη σάρωση γρήγορα Time-based algorithm nmap T <name> <target host> name Probe Response Timeout Time Spent on One Host Time between Probes Paranoid 5 min Unlimited 5 min No Sneaky 15 sec Unlimited 12 sec No Polite 6 sec Unlimited 0.4 sec No Normal 6 sec Unlimited None No Aggressive 1 sec 5 min None Yes Insane 0.3 sec 75 sec None Yes Use Parallelized Probes

Χρησιμοποιούμε το όρισμα Τ για να κάνουμε τη σάρωση γρήγορα Time-based algorithm nmap T <name> <target host>

Ασκήσεις

Άσκηση 1 Για την IP διεύθυνση 192.168.200.10 να εντοπίσετε τα version των services που τρέχουν.

Άσκηση 1 Λύση Εντολή nmap sv O v v 192.168.200.10 Αποτελέσματα: Τα version των services φαίνονται στο διπλανό παράθυρο.

Άσκηση 2 Για την IP διεύθυνση 192.168.200.4 να εντοπίσετε: 1. Τα services & τα versions (όπου υπάρχουν) 2. Το λειτουργικό σύστημα (OS Detection, OS Details, κτλ)

Άσκηση 2 - Λύση Εντολή nmap Ο 192.168.200.4 Αποτελέσματα: Η IP διεύθυνση 192.168.200.4 παρατηρούμε οτι τρέχει Microsoft Windows 7 Vista 2008.

Άσκηση 2 Λύση Εντολή nmap Ο 192.168.200.4 Αποτελέσματα: Τα services που τρέχουν όπως και ποια ports είναι ανοιχτά και ποια κλειστά φαίνονται στο tab «Potrs/Hosts».