6 video | 5 week

Interactive Range
27 Nov 202313:36

Summary

TLDRВ данном скрипте обсуждаются различные типы сканирования портов с помощью утилиты nmap, наиболее распространенные ошибки и важные параметры для эффективного сканирования. Рассматриваются методы быстрого и точного анализа TCP и UDP портов, включая полуоткрытое сканирование, использование специфических опций для выбора диапазонов портов, а также комбинированное сканирование TCP и UDP. Также затрагиваются способы оптимизации массового сканирования большого количества хостов, уменьшения времени отклика, и необходимость балансировки между скоростью сканирования и стабильностью целевой системы, чтобы избежать отказов в обслуживании.

Takeaways

  • ⚙️ Nmap по умолчанию сканирует только топ 1000 наиболее используемых портов, а не все порты до 1024.
  • 📁 Файл nmap-services используется для определения популярных портов на основе анализа данных.
  • 🔍 Для сканирования всех портов можно использовать диапазон от 0 до 65535, с помощью опции `-p`.
  • 🎯 Возможность комбинированного сканирования TCP и UDP портов с помощью опций `-T` для TCP и `-U` для UDP.
  • 🔗 Полуоткрытое сканирование TCP (SYN сканирование) является наиболее распространённым и эффективным методом.
  • ⏱️ TCP Connect (полное трёхстороннее рукопожатие) сканирование медленнее и чаще записывается в логах системы.
  • 🔒 Полуоткрытое сканирование более скрытно, но может быть обнаружено системами предотвращения вторжений (IDS, IPS).
  • 📡 UDP-сканирование использует специфичные пакеты для популярных сервисов, таких как DNS, NTP, SNMP.
  • 🏗️ Для ускорения сканирования можно ограничить область сканирования по машинам или портам.
  • 🚀 Массовое сканирование можно ускорить с помощью инструментов, таких как Masscan, Zmap, но это требует высокой пропускной способности.

Q & A

  • Какая самая распространённая ошибка при сканировании портов с помощью nmap?

    -Часто пользователи полагают, что при запуске nmap проверяются все порты, хотя на самом деле по умолчанию проверяется только топ 1000 наиболее часто используемых портов, как указано в файле nmap-services.

  • Как указать nmap сканировать все порты на целевой машине?

    -Чтобы сканировать все порты, можно использовать опцию '-p-', что эквивалентно диапазону от 0 до 65535.

  • Какие параметры nmap позволяют сканировать конкретные порты?

    -Можно использовать параметр '-p', указывая конкретные порты через запятую или диапазоны портов.

  • Какой флаг использовать для быстрого сканирования в nmap?

    -Для быстрого сканирования можно использовать опцию '-F', которая проверяет топ 100 наиболее популярных портов.

  • Как скомбинировать сканирование TCP и UDP портов в одном запуске nmap?

    -Для комбинированного сканирования TCP и UDP портов используются флаги '-sT' для TCP и '-sU' для UDP, указывая порты через двоеточие после соответствующих флагов.

  • Чем отличается полуоткрытое сканирование (SYN scan) от стандартного TCP-сканирования?

    -Полуоткрытое сканирование SYN (-sS) не завершает трёхстороннее рукопожатие TCP, что снижает вероятность обнаружения, в отличие от стандартного TCP-сканирования (-sT), которое завершает соединение и может быть зафиксировано в логах.

  • Почему полуоткрытое сканирование SYN более популярно для пентестеров?

    -SYN-сканирование экономит ресурсы, так как не завершает соединение, и менее вероятно, что оно будет зарегистрировано на целевых системах, что делает его популярным среди пентестеров.

  • Какие инструменты и параметры можно использовать для ускорения массового сканирования?

    -Для ускорения массового сканирования можно использовать такие инструменты, как Masscan, Zmap, а также уменьшить время ожидания для неотвечающих портов и увеличить пропускную способность сети.

  • Почему важно быть осторожным при ускоренном сканировании больших сетей?

    -Использование слишком высокой пропускной способности и настроек сканирования может случайно вызвать отказ в обслуживании (DoS) для тестируемой сети.

  • Какие UDP службы наиболее часто сканируются с помощью nmap?

    -Наиболее популярные UDP службы, такие как DNS (порт 53), RPC (порт 111), NTP (порт 123), NetBIOS (порт 137), SNMP (порт 161), чаще всего проверяются с использованием nmap, с применением заранее подготовленных пакетов.

Outlines

00:00

🔍 Ошибки при сканировании портов с помощью nmap

В первом абзаце рассматриваются распространённые ошибки при сканировании портов с помощью nmap. Основная ошибка заключается в том, что пользователи часто полагают, что все порты будут проверены, но по умолчанию nmap сканирует только 1000 самых часто используемых портов, основываясь на файле nmap Services. Обсуждаются параметры, позволяющие сканировать все порты, включая опции для указания диапазонов портов и комбинированного сканирования TCP и UDP. Приводится описание параметров Open и P, а также опции F для быстрого сканирования топ 100 портов.

05:03

🛡️ Полуоткрытое сканирование и его особенности

Во втором абзаце описывается метод полуоткрытого сканирования (SYN сканирование) и его отличия от стандартного трёхстороннего рукопожатия. Полуоткрытое сканирование не завершает установку соединения, что экономит ресурсы и делает сканирование менее заметным для целевой системы. Обсуждаются потенциальные способы обнаружения данного сканирования через системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Для успешного проведения полуоткрытого сканирования требуется права суперпользователя (root). Также описываются случаи, когда полуоткрытое сканирование оказывается менее эффективным.

10:05

🚀 Ускорение массового сканирования

Третий абзац посвящен проблемам и решениям при массовом сканировании большого количества хостов и портов. Обсуждаются сложности, связанные с продолжительностью сканирования при больших объёмах данных, и приводится пример расчёта времени для сканирования 2000 хостов по всем портам. Предлагаются различные способы ускорения процесса, такие как выборка портов и хостов, использование нескольких сканирующих машин, настройка времени ожидания для неответных портов и использование специализированных инструментов (например, masscan и ZMap). Подчеркивается важность избегания перегрузки сетей и вызова отказа в обслуживании (DoS) при массовом сканировании.

Mindmap

Keywords

💡Сканирование портов

Сканирование портов — это процесс проверки доступности различных портов на целевой машине для выявления открытых, закрытых или фильтруемых портов. В контексте видео рассматриваются различные типы сканирования, такие как TCP и UDP сканирование, которые помогают пентестерам находить уязвимости в системе.

💡Nmap

Nmap — это популярный инструмент для сетевого сканирования и выявления доступных портов, сервисов и систем. В видео упоминается использование Nmap для сканирования популярных портов с различными опциями, такими как проверка топ-1000 портов или всех портов с диапазоном от 0 до 65535.

💡Трёхстороннее рукопожатие (TCP handshake)

Трёхстороннее рукопожатие — это процесс установления соединения в протоколе TCP между клиентом и сервером, состоящий из трёх этапов: SYN, SYN-ACK и ACK. В видео объясняется, что в стандартном TCP-сканировании Nmap завершает этот процесс, в то время как при полуоткрытом сканировании (SYN-сканировании) этот процесс прерывается на этапе SYN.

💡SYN-сканирование

SYN-сканирование — это метод полуоткрытого сканирования TCP, при котором процесс трёхстороннего рукопожатия не завершается полностью. Это позволяет Nmap быстрее и скрытнее сканировать порты, не оставляя следов в журналах целевых машин. В видео подробно обсуждается этот метод как наиболее популярный среди пентестеров.

💡UDP-сканирование

UDP-сканирование проверяет порты, использующие протокол UDP, который не требует установления соединения, как TCP. В видео упоминается, что Nmap отправляет пакеты без нагрузки на UDP порты, например, на порты DNS и SNMP, и использует специфичные пакеты для анализа реакции сервисов.

💡Файлы nmap-services и nmap-payloads

Файлы nmap-services и nmap-payloads содержат информацию о популярных портах и полезных данных для отправки при сканировании, чтобы лучше идентифицировать работающие сервисы. В видео эти файлы упоминаются как ресурсы, которые Nmap использует для выбора портов и эффективного проведения UDP-сканирования.

💡Полуоткрытое сканирование

Полуоткрытое сканирование, также известное как SYN-сканирование, представляет собой метод, при котором соединение не доводится до конца, что делает его быстрее и менее заметным для систем мониторинга. В видео это объясняется как один из самых эффективных и популярных методов для тестирования безопасности сетей.

💡IDS/IPS системы

Системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS) следят за сетевой активностью и могут блокировать подозрительное поведение, такое как сканирование портов. В видео упоминается, что SYN-сканирование может быть обнаружено такими системами, даже если оно более скрытно, чем другие методы.

💡Опции Nmap

Опции Nmap — это различные параметры, которые можно использовать для настройки сканирования, такие как -p (для указания диапазона портов), -sT (для полного TCP-сканирования), -sS (для полуоткрытого сканирования), и другие. В видео детально описаны различные опции, которые позволяют пользователю более точно настроить процесс сканирования.

💡Массовое сканирование

Массовое сканирование предполагает проверку большого числа хостов и портов, что может занять огромное количество времени. В видео приводится пример, что сканирование 2000 хостов на всех портах может занять до 8 лет, если проводить его по одному порту в секунду. Обсуждаются методы ускорения этого процесса, такие как параллельное сканирование и использование специализированных инструментов, таких как Masscan и ZMap.

Highlights

Самая распространённая ошибка при сканировании портов - запуск проверки всех портов, указывая тип сканирования и целевой адрес.

По умолчанию nmap проверяет только топ 1000 наиболее широко используемых портов, как это определено в файле nmap Services.

Nmap предлагает различные параметры, такие как параметр Open для показа только открытых портов и параметр для указания диапазона портов от 0 до 65535.

Можно комбинировать сканирование TCP и UDP портов, используя опции T: и U: соответственно.

Тип сканирования TCP портов Connect (SC) завершает трёхстороннее рукопожатие TCP с каждым целевым портом.

Полуоткрытое сканирование (SYN сканирование) не завершает трёхстороннее рукопожатие, что экономит ресурсы и менее вероятно зарегистрируется в логах.

UDP сканирование nmap отправляет UDP пакет без нагрузки на целевую машину для большинства портов.

Для популярных UDP сервисов nmap разработан с payloads, специфичными для каждого протокола.

Сканирование всех портов на 2000 хостах может занять почти 8 лет при скорости 1 порт в секунду.

Для ускорения сканирования можно использовать несколько сканирующих машин и уменьшить время ожидания для неответных портов.

Использование инструментов masan, Z Map и suan может улучшить скорость сканирования, но требует большой пропускной способности.

Системы IDS и IPS могут зарегистрировать или блокировать пакеты, связанные со сканированием типа SYN.

UDP пакеты данных отправляются только на те порты, которые связаны с общими UDP службами.

Если популярная UDP служба использует нестандартный порт, сканирование может её не обнаружить.

Тестировщики должны тщательно измерять системы цели, чтобы убедиться, что их сервисы по-прежнему доступны и не вызван отказ в обслуживании.

Transcripts

play00:01

[музыка]

play00:04

Какие опции есть Давайте в начале

play00:08

поговорим про то что распределённая

play00:09

именно самая распространённая ошибка при

play00:11

сканировании портов с помощью это просто

play00:14

запуск указывая тип сканирования и

play00:17

целевой адрес полагая что проверит все

play00:19

порты но мы знаем

play00:22

что запуская

play00:25

обыч

play00:28

узваре портов фактически nmap даже не

play00:33

проверит все порты ниже 1024 А по

play00:36

умолчанию вместо этого nmap проверяет

play00:39

только топ тысячи наиболее широко

play00:41

используемых портов как это определено в

play00:44

файле nmap Services этот файл создан на

play00:47

основе исследований включающий

play00:50

широкомасштабные именно сканирование

play00:51

чтобы определить наиболее популярные

play00:53

порты в интернете этот рейтинг

play00:54

популярности портов а он

play00:58

основан

play01:01

на Большой на большом количестве данных

play01:03

и

play01:04

статистике Окей если запускается с

play01:07

параметром какие у нас параметры есть

play01:10

параметр Open показывает только открытые

play01:13

порты

play01:15

опция мы указываем порт который мы хотим

play01:18

сканировать если мы хотим сканировать

play01:20

все порты мы можем указать опцию указать

play01:22

порт от ноля до

play01:25

65535 а Либо мы можем просто указать

play01:28

опцию ноль

play01:31

а дефис либо можем указать опцию P дефис

play01:35

это то же самое то же самое чтобы

play01:38

попросить nmap просканировать все порты

play01:41

опция пи и указывать

play01:44

а разные порты через запятую тоже

play01:47

позволяет нам именно позволяет nmap

play01:50

сканировать только эти порты вы заметьте

play01:53

что вы можете указывать диапазон портов

play01:55

также то

play01:56

есть не по отдельности а диапазон опция

play02:01

tops это сканировать наиболее

play02:05

допустим наиболее

play02:07

распространённых портов популярных

play02:10

портов и указывая опцию F Вы

play02:15

можете сделать сканирование топ 100

play02:18

быстрых топ 100 портов и это

play02:21

сканирование называется быстрое

play02:24

сканирование забыл сказать то что вы

play02:27

можете делать комбинирование

play02:29

комбинированное сканирование а

play02:34

именно чтобы проверить только

play02:36

определённый списк портов Вы можете

play02:38

вызвать nmap

play02:40

с как я уже говорил с портами и указываю

play02:44

их запятыми Но если вы хотите сделать

play02:46

комбинированное сканирование tcp А и udp

play02:49

вместе то вы указываете опцию T А да

play02:54

большая T двоеточия и указываете порты

play02:56

которые вы хотите просканировать именно

play02:57

в tcp Также вы Ука Уте большую бук

play03:01

большую U двоеточие указываете порты udp

play03:04

соответственно в одном сканировании Вы

play03:05

можете комбинировать сканировать Как tcp

play03:07

так и udp порты

play03:10

а Итак nmap предлагает можно типа

play03:14

сканирования tcp портов большинство из

play03:17

которых основано на анализе поведения

play03:18

целевых машин с различными

play03:20

установленными битами как мы уже

play03:22

обсуждали самым простым типом

play03:24

сканирования tcp портов Map является

play03:26

Connect SC всё что мы ранее обсуждали по

play03:30

про пакеты это называется полуоткрытое

play03:33

сканирование самым простым типом

play03:36

сканирования это называется conn этот

play03:40

вариант вызывается с помощью флага ST Да

play03:44

s маленькая S и большая it

play03:48

пытается он пытается завершить

play03:50

трёхстороннее рукопожатие tcp с каждым

play03:53

целевым портом если соединение

play03:55

устанавливается порт отмечается как

play03:57

открытый и соединение разрывается

play03:59

пакетом ресет от машины проводящий тест

play04:03

устанавливается соединение трёхстороннее

play04:06

рукопожатия после того как трёх

play04:08

стороннего рукопожатие было установлено

play04:10

а инициатор он отправляет RST пакет для

play04:15

того чтобы разорвать это сторонний

play04:17

сканирование сканирование типа Connect

play04:18

она медленнее так как а они то есть

play04:22

должны дождаться завершения

play04:23

трехстороннее рукопожатие tcp для всех

play04:25

открытых портов Кроме того

play04:28

а данное сканирование с большой

play04:31

вероятностью будет зарегистрировано в

play04:33

логах если конечно система

play04:35

зарегистрирует завершённые соединения

play04:37

соединение будет записано для каждого

play04:39

открытого порта Да в отличие от

play04:42

сканирования типа си полуоткрытого

play04:44

сканирования сканирование типа си то

play04:47

есть полуоткрытое сканирование она также

play04:49

известна как полуоткрытое то есть мы или

play04:53

си да то есть и также это отображено в

play04:58

опции через SS маленькая с большая S а

play05:03

она не завершает трёхстороннее

play05:04

рукопожатие помните мы обсуждали разные

play05:07

варианты событий сканирования ttp и как

play05:10

раз-таки вот

play05:12

Син sts сканирование Син сканирования

play05:16

она не завершает трёхстороннее

play05:17

рукопожатия вместо этого оно начинает

play05:20

отправки си и открытые порты

play05:22

определяются на основе ответа Сина

play05:25

поскольку nmap обходит ядра ядро системы

play05:29

а неожиданный ответ Сина отправляется

play05:31

ядром которое затем отправляется ресет

play05:34

то есть а которое Да затем отправляет

play05:36

ресет пакет что экономит ресурсы nmap

play05:40

вот Самый распространённый метод

play05:42

сканирования - это полуоткрытое

play05:43

сканирование

play05:45

А

play05:47

[музыка]

play05:48

И если говорить про то что так как

play05:52

соединение никогда не

play05:54

происходит целевая система менее

play05:56

вероятно зарегистрирует этот вид

play05:58

активности да я говорю про си соединени

play06:02

и любые приложения на цели которые

play06:04

регистрируют соединение не увидет этой

play06:06

активности Однако фй волы системы

play06:09

обнаружения вторжений ids и IPS системы

play06:12

предотвращения вторжения также они могут

play06:15

зарегистрировать предупреждать или даже

play06:17

блокировать пакет связанный со

play06:19

сканированием типа си так

play06:21

как данное поведения она не полностью

play06:24

следует нормальному поведению tcp с

play06:26

трёхсторонний рукопожатием этот вид

play06:28

сканирования требует пра желательно Root

play06:32

пра

play06:33

чтобы

play06:35

мог формировать именно свои пакеты

play06:38

связанные со

play06:40

сканированием

play06:42

Окей хорошо поговорим про коротко

play06:45

поговорим про nmap как использует

play06:49

используется в udp сканировании Он

play06:52

поддерживает данные сканирование для не

play06:55

так много вариантов которы

play06:58

вызва иксом suq То есть это единственный

play07:01

один вариант

play07:02

который мы можем вызвать при

play07:05

сканировании используя используя nmap

play07:07

nmap отправляет udp пакет без нагрузки

play07:10

на целевую машину для большинства портов

play07:13

лишь для немногих конкретных udp портов

play07:15

Да

play07:16

а связанные которые с наиболее

play07:20

распространёнными и популярными udp

play07:22

сервисами типа

play07:24

А ДНС сервиса На пятьдесят третьем UTP

play07:28

порту 111 rpc Bind 123 ntp сервисе 137

play07:35

netbios 161 snmp сервисы и так далее а

play07:40

то для таких сервисов nmap разработан он

play07:44

разработал лоды которые находятся в

play07:47

файле nma payloads и они отправляют при

play07:50

сканировании отправляется специфичный

play07:52

для данного протокола пакет А

play07:55

разработанный

play07:57

и таким образом мы можем получить более

play08:01

надёжное сканирование портов udp для

play08:03

этих служб Вот и Обратите внимание что

play08:06

Эти пакеты данных отправляются только на

play08:09

те порты которые связаны с общими udp

play08:12

службами если кто-то изменил стандартную

play08:16

UTP службу допустим указывает не

play08:18

пятьдесят третий порт для ДНС а какой-то

play08:21

там другой шестьдесят третий то к

play08:27

сожалению если слушает на необычном

play08:30

порту эта техника не найдёт её то есть

play08:33

лоды не будут работать поэтому как бы

play08:37

вероятность конечно нету вероятность что

play08:40

такие порты не будут изменены со

play08:42

стандартных но есть Ну возможность есть

play08:45

тем не менее по крайней крайне редко

play08:47

можно именно

play08:49

такие производственные среды найти где

play08:53

стандартные службы слушающие на

play08:56

необычном порту существуют вот

play08:59

Следовательно для идентификации этих

play09:01

распространённых более там дюжины udp

play09:04

служб сервисов а функции udp пакетов

play09:07

vmap она очень

play09:11

полезна

play09:13

Хорошо теперь поговорим про то что А как

play09:18

себя вести если у нас очень много хостов

play09:21

и портов и нужно будет сделать Масси

play09:25

массовое сканирование Да иногда от

play09:28

пентестеров

play09:30

требуется именно

play09:31

проведение массового сканирования в

play09:34

больших средах и расширенный объём может

play09:37

означать огромное практическое то есть

play09:39

огромное даже практически Невозможное

play09:41

количество работы потому что Как Мы уже

play09:44

рассчитывали ранее сканирование может

play09:46

занять очень долгое время рассмотрим

play09:48

пример предположим что у вас 2.000

play09:51

хостов включая все порты и мы знаем что

play09:55

портов как gcp для udp и udp а их

play10:00

65.536 включая ноль а если брать один

play10:04

порт в секунду То это 265 а 262 млн

play10:08

секунд То есть это почти 8 лет Даже если

play10:11

мы за раз будем сканировать 100 портов

play10:14

то это занимает 30 дней то круглосуточно

play10:18

а а если этих портов А если хостов не

play10:21

2.000 а 10.000 или там 100.000 а то это

play10:26

как бы задача звёздочка

play10:29

рассмотрим какие-то из способов

play10:32

которые решают данную проблему Первое -

play10:35

это ограничение области сканирование

play10:37

попытаться ограничить выбрать отобрать

play10:40

определённые машины Да которые не

play10:42

сканируют всё подряд а выбрать те

play10:45

определённые машины единственный

play10:47

недостаток - Это насколько ва ваша

play10:49

выборка она будет

play10:53

соответствовать она будет хороша есть

play10:55

сово Уно

play10:58

гово вашей

play11:01

компании Также можно сделать выборку не

play11:04

только машин но и портов указать

play11:06

определённые или самые популярные порты

play11:08

которые бы вы хотели просканировать на

play11:10

допустим деся портах на

play11:13

де десятых целевых

play11:17

машин Ну недостаток понятен Что

play11:20

пропускаете остальные порты да А вдруг

play11:22

есть и сервисы которые крутятся на

play11:25

нестандартных портах это тоже очень

play11:27

важно можно

play11:30

использовать ускорение то есть ускорить

play11:34

процесс

play11:36

сканирования То есть

play11:38

это допустим атакующий может

play11:40

использовать методы сверх быстрого

play11:42

сканирования да для быстрой проверки

play11:44

именно больших портов в целевой среде

play11:47

во-первых атакующий может использовать

play11:49

большое количество сканирующих машин то

play11:51

есть один из методов преодолении этой

play11:54

проблемы вместо одной машинки 10 Ну или

play11:57

больше можно использовать попытаться

play12:00

[музыка]

play12:04

попробовать настроить машину так чтобы

play12:07

уменьшить Время ожидания да для не

play12:09

отзывчивых портов которые Ну то есть

play12:12

вообще не этот не

play12:15

отвечают То есть можно

play12:18

[музыка]

play12:20

настроить Ну для того чтобы Да вот

play12:23

сетевую

play12:24

часть при

play12:26

отправке получении пакетов можно ть

play12:29

максимально близко установить

play12:31

сканирующие машины к целевым системам

play12:35

А с более пропускной большой более

play12:38

большой большей пропускной способностью

play12:41

и это также может улучшить скорость

play12:44

сканирования Ну и конечно может быть

play12:46

можно использовать инструменты э которые

play12:50

указаны это masan Z Map suan и так далее

play12:53

и данные инструменты

play12:57

а они кстати все эти варианты

play13:01

потребуют все эти механизмы они

play13:05

потребуют много пропускной способности

play13:07

Поэтому нужно быть осторожным чтобы

play13:09

случайно не вызвать отказ в обслуживании

play13:12

то есть доса атаку тестируемой сети

play13:15

тестируемой среде

play13:17

а при использовании этих подходов

play13:20

тестировщики допустим пентестера они

play13:22

должны тщательно измерять системы цели

play13:25

чтобы убедить что

play13:27

их сервисы по-прежнему доступны То есть

play13:31

все эти сервисы доступны и не упали

Rate This

5.0 / 5 (0 votes)

Related Tags
Сканирование портовNmap опцииTCP сканированиеUDP сканированиеТоп портыМассовое сканированиеСетевая безопасностьIDS системыСкорость сканированияПентестинг
Do you need a summary in English?