5 video | 5 week
Summary
TLDRВ этом видео подробно рассматривается протокол UDP, его особенности в сравнении с TCP, такие как отсутствие установления соединений и контрольных битов. Обсуждаются сложности сканирования портов UDP, почему оно менее надёжно и часто медленнее, чем сканирование TCP, а также инструменты, такие как Nmap, и их возможности для повышения эффективности. Особое внимание уделено различным сценариям, скорости сканирования и форматам вывода данных. Также рассматриваются привилегированные и непривилегированные режимы использования Nmap и их влияние на процесс сканирования.
Takeaways
- 📡 Протокол UDP не устанавливает соединение и не имеет состояний соединений, как TCP.
- ⚡ Сканирование UDP менее надёжно и часто медленнее, чем сканирование TCP.
- 🔍 В случае успешного ответа UDP пакета от целевой системы можно считать, что порт открыт.
- 🚫 В случае отсутствия ответа от целевой системы порт может быть закрыт или заблокирован файрволом.
- 🎯 В nmap можно использовать файл nmap-payloads для отправки специфических пакетов данных с целью получения ответа от UDP портов.
- ⚙️ В nmap есть несколько режимов сканирования скорости (T0-T5), наиболее распространённые - T3 и T4.
- 📂 Возможность вывода результатов сканирования в различные форматы, такие как XML, нормальный текстовый формат и универсальный формат.
- ⚡ Опция PN в nmap позволяет пропустить фазу проверки живучести хоста и сразу начать сканирование портов.
- 🛡️ Nmap при запуске с привилегиями root может отправлять специализированные пакеты и производить более точное зондирование.
- 📈 Nmap использует различные техники для определения активности IP-адресов, такие как ICMP Echo request и TCP SYN пакеты.
Q & A
Что отличает протокол UDP от TCP?
-UDP является протоколом без установления соединений, в отличие от TCP, который устанавливает соединение с использованием номеров последовательностей и контрольных битов.
Почему сканирование портов через UDP менее надёжно, чем через TCP?
-Сканирование UDP менее надёжно, так как отсутствуют управляющие биты, такие как в TCP, что затрудняет определение состояния порта. Часто при отправке UDP-пакетов ответ не поступает, что может означать как закрытие порта, так и фильтрацию пакетов брандмауэром.
Какие три возможные ситуации могут возникнуть при отправке UDP-пакетов во время сканирования?
-1. Получение ответа UDP, что указывает на активный порт. 2. Получение ICMP сообщения 'Port Unreachable', что указывает на закрытый порт. 3. Отсутствие ответа, что может означать блокировку пакетов брандмауэром или отсутствие данных в пакете.
Какие инструменты могут помочь повысить надёжность сканирования UDP-портов?
-Использование файла nmap-pays для отправки специфичных данных может повысить вероятность получения ответа от сервиса, что делает сканирование UDP более надёжным.
Что делает инструмент nmap популярным среди специалистов по кибербезопасности?
-Nmap является гибким и высококачественным инструментом для сканирования портов. Он широко используется профессиональными тестировщиками и этичными хакерами благодаря его многочисленным функциям и возможностям настройки.
Какие существуют режимы скорости сканирования в nmap?
-В nmap можно выбрать скорость сканирования, используя опцию T (от 0 до 5). Например, режим 'Paranoid' (T0) — для медленного сканирования, а 'Aggressive' (T4) — для быстрого, но потенциально рискованного сканирования.
Как можно ускорить процесс сканирования в nmap, если известно, что хост активен?
-Если известно, что хост активен, можно пропустить фазу проверки доступности хоста, используя опцию PN, чтобы сразу приступить к сканированию портов.
Какие форматы вывода поддерживаются в nmap?
-Nmap поддерживает различные форматы вывода, такие как обычный текстовый формат, XML для импорта в другие инструменты, а также универсальный формат, который сохраняет вывод сразу в нескольких форматах.
В чём разница между запуском nmap с правами администратора и без?
-С правами администратора nmap может создавать специализированные пакеты для более сложного сканирования и использовать ICMP-запросы. Без прав администратора возможности nmap ограничены использованием стандартных TCP-пакетов.
Какие пакеты отправляет nmap при запуске с привилегиями администратора?
-Nmap отправляет ICMP ECHO-запросы, TCP SYN-пакеты на порты 80 и 443, а также ARP-запросы для проверки адресов в той же подсети.
Outlines
📡 Введение в протокол UDP и особенности его сканирования
В первом параграфе обсуждаются особенности протокола UDP, который не требует установки соединений, в отличие от TCP. Описывается, как UDP работает с независимыми пакетами данных без контроля состояния. Поясняются основные сценарии сканирования UDP, такие как успешное получение ответа от целевой машины, а также проблемы, возникающие в случае отсутствия ответа. Указывается на то, что UDP-сканирование менее надежно и медленнее, чем TCP-сканирование, из-за невозможности определённо узнать, открыт порт или нет. Приводится информация о том, как инструмент nmap может использовать специальные пакеты данных для повышения точности определения состояния портов.
🛠 Популярный сканер портов nmap и его функциональные возможности
Во втором параграфе уделяется внимание инструменту nmap, самому популярному сканеру портов. Обсуждаются его многочисленные улучшения и функции. В частности, рассматривается управление скоростью сканирования, где упоминаются различные режимы скорости, такие как параноидальный и агрессивный. Обсуждается также вывод данных сканирования в различные форматы, такие как нормальный текст, XML и формат для использования в других инструментах, например metasploit. Приводятся рекомендации по выбору скорости сканирования в зависимости от ситуации.
🔑 Привилегированное и непривилегированное сканирование в nmap
Третий параграф посвящен различиям между сканированием с привилегиями администратора и без них. Привилегированное сканирование позволяет nmap отправлять более сложные пакеты, необходимые для точного зондирования, тогда как непривилегированное сканирование ограничено стандартными TCP-пакетами. Также объясняется, как nmap определяет активность системы, начиная с простого запроса активности до более глубокого анализа через ICMP и TCP-пакеты. Рассматриваются сценарии сканирования как в локальной сети, так и за её пределами.
Mindmap
Keywords
💡UDP
💡Сканирование портов
💡nmap
💡ICMP
💡Фаервол
💡T3/T4 режимы
💡Привилегированный пользователь
💡PN опция
💡Firewall блокировка
💡Открытые и закрытые порты
Highlights
UDP протокол не требует установления соединений, что отличает его от TCP, где используются номера последовательности и контрольные биты.
UDP пересылает независимые данные между системами без бито управления, что ограничивает возможности для сканирования.
Сканирование UDP менее надежно и часто медленнее, чем TCP, из-за отсутствия управления соединением и определенных ответов.
В простом случае целевая машина отвечает на UDP пакет, что указывает на активность порта.
Во втором случае система может отправить ICMP сообщение, что сигнализирует о закрытом порте.
Третий случай — отсутствие ответа на UDP пакет, что может означать закрытый порт, блокировку Firewall или игнорирование пакета без данных.
Открытые порты в UDP труднее идентифицировать из-за отсутствия явного ответа от сервисов, что делает сканирование ненадежным.
Nmap использует файл nmap-payloads для отправки данных, специфичных для разных приложений, чтобы повысить точность сканирования UDP портов.
Основной инструмент для сканирования портов — Nmap, популярный среди тестеров и этичных хакеров.
Nmap предлагает несколько режимов скорости сканирования, которые можно настроить через опции T0-T5, в зависимости от сценария и требований к безопасности.
По умолчанию Nmap использует нормальную скорость сканирования (T3), а для агрессивного сканирования рекомендуется использовать T4 в быстрых сетях.
Nmap поддерживает вывод данных в разных форматах (Normal, XML, Grepable), что упрощает анализ и интеграцию с другими инструментами.
Сканирование в Nmap проходит в две фазы: сначала зондирование для проверки активности системы, затем сканирование портов.
Опция PN позволяет пропустить фазу зондирования, если известно, что система жива, и сразу перейти к сканированию портов.
Привилегированное сканирование в Nmap (с правами администратора) позволяет создавать специальные пакеты и ICMP-запросы для более точного зондирования.
Transcripts
[музыка]
Окей теперь поговорим о протоколе udp
UTP протокол без установления соединений
как мы уже ранее говорили в нет понятия
состояния соединений таких как в tcp Да
со своими номерами последовательности и
там контрольными битами с точки зрения
протокола udp
перемещает перемещает именно независимые
дамы между системами по
нет бито управления
как у нас гораздо меньше вариантов для
типов сканирования мы не можем изменять
биты управления Поэтому с различным
поведением целе и определить вообще
открыты порты или нет чтобы понять
почему сканирование udp менее надёжно и
часто медленнее чем сканирование tcp
рассмотрим несколько случаев первый
случай
это целевая
машина отправляет udp пакет и целевая
машина то есть машина а отправляет udp
пакет целевая машина машина B она мы
получаем от неё YouTube пакет это тоже
простой случай что на целевой машине
уже мы понимаем что мы можем быть
довольны то есть что на том порту что-то
дослушать второй случай - это когда мы
машина а
отправляет опять udp пакет и и уже
машины отправляет IP UN это также
простой случай для определения статуса
порта так как мы можем быть довольно
уверено то есть довольно уверены что
порт
закрыт nmap допустим инструмент nmap
указывает порт как закрытый К сожалению
некоторые целевые системы в частности
там
линус ограничивать скорость отправки
сообщения
поно это
тоже можно
настроить есть сложный случай случай
третий сложный случай Мы направляем ди
пакет и ничего не получаем в ответ
возможны причины этому множество в том
числе это то что порт может быть закрыт
а второй случай - это brm то есть
Firewall блокирует входящие пакеты либо
prm Firewall блокирует исходящие пакеты
то есть в обратном в обратный
путь либо порт открыт но сервис
прослушивают он ожидает данные во
входящей во входящем udp пакете потому
что мы не включили никаких данных
поэтому он нас безмолвно просто
проигнорировал вот эти вот варианты и
какой из этих
вариантов в третьем случае да развития
событий он как бы чрезвычайно
распространён потому
что ну непонятно порт открыт или нет и
инструмент nmap он обозначает такой
результат
действий в своём выводе как
Open и то есть непонятно это Open либо
не фильт и так далее по этой причине
сканирование портов она менее надёжна
чем сканирование портов Согласно
спецификации протокола если мы
отправляем пакеты си Да на открытый порт
то целевая система должна ответить
Синам но с udp
это у нас нет такого поведения и
соответственно
мы не можем
понять и такое сканирование считается
менее надёжным и чтобы попытаться решить
проблему допустим третьего случая и
сделать сканирование портов UTP более
надёжным
то при использовании
инструмента управляет именно
специфически для протокола пакет данных
в попытке вызвать ответ с порта в nmap
есть файл nmap pays он определяет э
какие пакеты данных использовать На
каких портах соответственно отправляя
подходящий пакет данных для данного
приложения допустим уровня сем которое
предназначена вызвать ответ целевая
машина с большей вероятностью отправит
обратно udp пакет давая нам более
надёжный признак того что открыт порт
или не открыт он
вот для всех остальных портов кроме этих
там де более де случаев которые есть
[музыка]
в то при сканировании допустим
отправляет просто пустой пакет данных и
что всё равно приведёт к
множеству разных вот третьих случаев
третьего Да
варианта тем не менее для наиболее
распростра портов производственно
хорошая функция для идентификации udp
ориентированных сервисов
А хорошо Теперь мы уже не раз говорили
про инструмент
nmap упоминали этот инструмент Это самый
популярный в мире сканер портов является
именно
nmap профессиональные тестеры и этичные
хакеры по всему миру они полагаются на
этот невероятно гибкий инструмент А и он
является ещё и высококачественным
инструментом и Давайте
мы поговорим про этот инструмент
последние годы он получил очень много
изменений и очень много апгрейдов да и
Давайте поговорим по про каждый из них
для того чтобы понимать что делать при
сканировании И вообще понимать процессы
сканирования
а первую тему которую мы разберём - это
управление скоростью сканирования vmap
встроено несколько скоростей
сканирования
и можно активировать эту скорость
сканирования через командную струк
добавив опцию T большая T
указывая имя Да например
имя скорости и имя режима скорости
допустим параноид указываете дати
параноид либо просто номер допустим
ноль вы видите на экране версии
всех вариантов скоростей которые можем
указывать самые распространённый это
используется T3 T4 да то есть третий и
четвёртый вариант по умолчанию nmap
использует третий вариант то есть
нормальный по умолчанию а каждый из этих
вариантов Э он имеет э своё применение
зависимости от сценария и в зависимости
от
э кейса Да который вы возможно будете
использовать в принципе м
а и допустим
Как вариант можете попробовать
использовать каждый из них Да но самый
распространён либо третий либо четвёртый
вариант Но заметьте что четвёртый
вариант именно агрессивное сканирования
она безопасно использовать в достаточно
быстрых сетях Потому что есть
вероятность того что можно положить сеть
да то есть доса
атака и нужно понимать
что для использования данной скорости
ваша сеть позволяет использовать данную
скорость по умолчанию используется T3
опции ввода и вывода nmap как только у
вас появится список целей
Да сформированных вручную Или
представленных допустим клиентом Да если
вы занимаетесь тестом Вы можете
использовать этот список с используя
опцию То есть это намного проще чем
вручную добавлять список
хостов Также вы можете помимо того
что выводить на экран результаты сканов
Вы можете выводить их в отдельные файлы
и вы видите разнообразность
разных форматов да то есть формат он то
есть нормальный формат который обычно
выводится на экран вы можете вывести его
в и фай формат Ox - это GRA формат для
того чтобы использовать
файл с данным
форматом и для использования инструмента
GRA и для вывода определённой информации
использует этот инструмент также есть
формат
Ox формат
xml xml формат который можно
использовать в качестве варианта импорта
для других инструментов например мы
можем импортировать его инструмент metas
это про этот инструмент Мы также
поговорим чуть позже ну есть
универсальный формат
это формат а ОА он сохранит вывод во
всех трёх основных форматах то есть и у
каждого из этих форматов есть своё
разрешение то есть нормальный формат то
nmap GRA - это то nmap и xml - это то
xml ой Давайте поговорим про то
что прежде чем начинает сканирования у
него он работает в две фазы первая фаза
- это зондирование То есть он отправляет
пробы для определения Отвечает ли
система или не отвечает то есть Жива ли
система или не жива да и после того как
он определяет что система жива он
начинает уже сканирование портов А для
того чтобы не Если Вы точно знаете и
понимаете что система жива Вы можете
игнорировать первую фазу то есть
перепрыгнуть первую фазу
сканирования путём используя опции
PN и в этом
случае не станет проверять И сразу
начнёт сканирование портов Вот потому
что иногда бывает
что вы если не получает обратную связь и
видит что хост как бы для него не живой
он просто то есть он начинает переходить
к другому хосту Вот и вы можете
потерять
хост который может быть Живой но вы
думаете что он неживой да то есть может
подумать что он это хост неживой разница
[музыка]
между бывают сканирование именно с
пользователем привилегий
привилегированным пользователем и есть
сканирование без привилегированного
пользователя какая между ними разница
если вызван без привилегий пользователя
администратора он просто просит
операционную системы инициирует
соединение Что приводит к отправке tcp
Син пакетов на порты 80 и 443 и ожиданию
ответо без привилегий администратора
nmap не может создавать
специализированные пакеты и необходимые
для более сложного и точного
зондирования то есть проби который
выполняется с привилегиями
администратора А и поэтому стоит
отметить что без привилегий nmap даже не
отправляет сообщение icmp E request а
для идентификации Хоста он использует
только два tcp s tcp S пакета конкретные
пакеты
э если говорить про то что
э когда мы
запускаем пакет э nmap м То есть когда
мы запускаем инструмент nmap в
привилегированной Да версии с
привилегированными правами допустим
через sudo sudo nmap то а
а мы понимаем что если вызван от имени
администратора он сначала проверяет
находится ли целевой IP адрес в той же
подсети А что и машина да на которой
запущен nmap Если это так то nmap
отправляет ап запрос и ожидает артвет
если он получает ап ответ от адреса в
той же подсети ама понимает что данный
адрес используется если целевой адрес
находится в другой подсети и nmap был
вызван с привилегиями а
uid 0 да то есть Root или
администратор затем отправляет сообщение
icmp E request стандартный пин а потом
tcp S пакет на порт 443 потом tcp пакет
на порт 80 и сообщает icest
request на целевой адрес отправляет то
есть nmap отправляет все эти пакеты один
за другим не ожидая ответа между ними
после этого короткого всплеска пакетов
nmap ожидает чтобы определить вы вызовет
ли какой-либо из этих из них ответ с
целевого адреса поэтому здесь есть
разница между Том
работой мапа в привилегированном
варианте и не привилегированном варианте
Browse More Related Video
6 video | 5 week
Як обрати вершинку на фідер? Ви точно не знали як ставити вудлище правильно!
07. Про жесты (Теория)
Lecture 3. Google Sheet: Essential functions
Вот почему Lexus LC 500 - Идеальный автомобиль | Отзыв владельца
ЛУЧШИЙ БРОКЕР: Halyk Invest, Freedom Finance, N1 Broker, Jusan Invest, Interactive Brokers
5.0 / 5 (0 votes)