5 video | 5 week

Interactive Range
27 Nov 202313:14

Summary

TLDRВ этом видео подробно рассматривается протокол UDP, его особенности в сравнении с TCP, такие как отсутствие установления соединений и контрольных битов. Обсуждаются сложности сканирования портов UDP, почему оно менее надёжно и часто медленнее, чем сканирование TCP, а также инструменты, такие как Nmap, и их возможности для повышения эффективности. Особое внимание уделено различным сценариям, скорости сканирования и форматам вывода данных. Также рассматриваются привилегированные и непривилегированные режимы использования Nmap и их влияние на процесс сканирования.

Takeaways

  • 📡 Протокол UDP не устанавливает соединение и не имеет состояний соединений, как TCP.
  • ⚡ Сканирование UDP менее надёжно и часто медленнее, чем сканирование TCP.
  • 🔍 В случае успешного ответа UDP пакета от целевой системы можно считать, что порт открыт.
  • 🚫 В случае отсутствия ответа от целевой системы порт может быть закрыт или заблокирован файрволом.
  • 🎯 В nmap можно использовать файл nmap-payloads для отправки специфических пакетов данных с целью получения ответа от UDP портов.
  • ⚙️ В nmap есть несколько режимов сканирования скорости (T0-T5), наиболее распространённые - T3 и T4.
  • 📂 Возможность вывода результатов сканирования в различные форматы, такие как XML, нормальный текстовый формат и универсальный формат.
  • ⚡ Опция PN в nmap позволяет пропустить фазу проверки живучести хоста и сразу начать сканирование портов.
  • 🛡️ Nmap при запуске с привилегиями root может отправлять специализированные пакеты и производить более точное зондирование.
  • 📈 Nmap использует различные техники для определения активности IP-адресов, такие как ICMP Echo request и TCP SYN пакеты.

Q & A

  • Что отличает протокол UDP от TCP?

    -UDP является протоколом без установления соединений, в отличие от TCP, который устанавливает соединение с использованием номеров последовательностей и контрольных битов.

  • Почему сканирование портов через UDP менее надёжно, чем через TCP?

    -Сканирование UDP менее надёжно, так как отсутствуют управляющие биты, такие как в TCP, что затрудняет определение состояния порта. Часто при отправке UDP-пакетов ответ не поступает, что может означать как закрытие порта, так и фильтрацию пакетов брандмауэром.

  • Какие три возможные ситуации могут возникнуть при отправке UDP-пакетов во время сканирования?

    -1. Получение ответа UDP, что указывает на активный порт. 2. Получение ICMP сообщения 'Port Unreachable', что указывает на закрытый порт. 3. Отсутствие ответа, что может означать блокировку пакетов брандмауэром или отсутствие данных в пакете.

  • Какие инструменты могут помочь повысить надёжность сканирования UDP-портов?

    -Использование файла nmap-pays для отправки специфичных данных может повысить вероятность получения ответа от сервиса, что делает сканирование UDP более надёжным.

  • Что делает инструмент nmap популярным среди специалистов по кибербезопасности?

    -Nmap является гибким и высококачественным инструментом для сканирования портов. Он широко используется профессиональными тестировщиками и этичными хакерами благодаря его многочисленным функциям и возможностям настройки.

  • Какие существуют режимы скорости сканирования в nmap?

    -В nmap можно выбрать скорость сканирования, используя опцию T (от 0 до 5). Например, режим 'Paranoid' (T0) — для медленного сканирования, а 'Aggressive' (T4) — для быстрого, но потенциально рискованного сканирования.

  • Как можно ускорить процесс сканирования в nmap, если известно, что хост активен?

    -Если известно, что хост активен, можно пропустить фазу проверки доступности хоста, используя опцию PN, чтобы сразу приступить к сканированию портов.

  • Какие форматы вывода поддерживаются в nmap?

    -Nmap поддерживает различные форматы вывода, такие как обычный текстовый формат, XML для импорта в другие инструменты, а также универсальный формат, который сохраняет вывод сразу в нескольких форматах.

  • В чём разница между запуском nmap с правами администратора и без?

    -С правами администратора nmap может создавать специализированные пакеты для более сложного сканирования и использовать ICMP-запросы. Без прав администратора возможности nmap ограничены использованием стандартных TCP-пакетов.

  • Какие пакеты отправляет nmap при запуске с привилегиями администратора?

    -Nmap отправляет ICMP ECHO-запросы, TCP SYN-пакеты на порты 80 и 443, а также ARP-запросы для проверки адресов в той же подсети.

Outlines

00:00

📡 Введение в протокол UDP и особенности его сканирования

В первом параграфе обсуждаются особенности протокола UDP, который не требует установки соединений, в отличие от TCP. Описывается, как UDP работает с независимыми пакетами данных без контроля состояния. Поясняются основные сценарии сканирования UDP, такие как успешное получение ответа от целевой машины, а также проблемы, возникающие в случае отсутствия ответа. Указывается на то, что UDP-сканирование менее надежно и медленнее, чем TCP-сканирование, из-за невозможности определённо узнать, открыт порт или нет. Приводится информация о том, как инструмент nmap может использовать специальные пакеты данных для повышения точности определения состояния портов.

05:02

🛠 Популярный сканер портов nmap и его функциональные возможности

Во втором параграфе уделяется внимание инструменту nmap, самому популярному сканеру портов. Обсуждаются его многочисленные улучшения и функции. В частности, рассматривается управление скоростью сканирования, где упоминаются различные режимы скорости, такие как параноидальный и агрессивный. Обсуждается также вывод данных сканирования в различные форматы, такие как нормальный текст, XML и формат для использования в других инструментах, например metasploit. Приводятся рекомендации по выбору скорости сканирования в зависимости от ситуации.

10:04

🔑 Привилегированное и непривилегированное сканирование в nmap

Третий параграф посвящен различиям между сканированием с привилегиями администратора и без них. Привилегированное сканирование позволяет nmap отправлять более сложные пакеты, необходимые для точного зондирования, тогда как непривилегированное сканирование ограничено стандартными TCP-пакетами. Также объясняется, как nmap определяет активность системы, начиная с простого запроса активности до более глубокого анализа через ICMP и TCP-пакеты. Рассматриваются сценарии сканирования как в локальной сети, так и за её пределами.

Mindmap

Keywords

💡UDP

UDP (User Datagram Protocol) — это транспортный протокол, который не требует установления соединения перед передачей данных. В отличие от TCP, UDP не использует подтверждение получения, контрольные биты или последовательные номера, что делает его менее надежным, но быстрее в определенных случаях. В видео говорится о том, что сканирование портов через UDP сложнее, так как отсутствует явное поведение, которое помогает определить состояние порта.

💡Сканирование портов

Сканирование портов — это процесс отправки сетевых пакетов для проверки, какие порты на целевой машине открыты или закрыты. В контексте видео обсуждается, как сканирование UDP портов часто менее надежно и медленнее по сравнению с TCP, так как отсутствует явная реакция системы, что затрудняет интерпретацию полученных данных.

💡nmap

nmap — это популярный инструмент для сканирования сетей и портов, широко используемый специалистами по кибербезопасности и этическими хакерами. Видео подчеркивает важность nmap как гибкого и качественного инструмента для различных типов сканирования, в том числе UDP сканирования. Также обсуждаются различные опции и режимы nmap для настройки скорости и формата вывода.

💡ICMP

ICMP (Internet Control Message Protocol) — это протокол, используемый для отправки диагностических сообщений, например, при проверке доступности узлов через команду ping. В видео упоминается, что nmap может отправлять ICMP ECHO Request, чтобы проверить, жив ли узел, особенно при сканировании с привилегиями администратора.

💡Фаервол

Фаервол — это система безопасности, которая контролирует и фильтрует входящий и исходящий сетевой трафик на основе предопределенных правил. В видео обсуждается, как фаервол может блокировать UDP пакеты, что затрудняет определение состояния порта при сканировании, особенно в третьем сложном сценарии, когда не приходит никакого ответа.

💡T3/T4 режимы

T3 и T4 — это предустановленные скорости сканирования в nmap. T3 — это стандартный режим, используемый по умолчанию, а T4 — более агрессивный режим, который используется для более быстрого сканирования в высокоскоростных сетях. Видео объясняет, что использование T4 может быть небезопасным в медленных сетях, так как оно может привести к перегрузке и даже отказу системы.

💡Привилегированный пользователь

Привилегированный пользователь — это пользователь с расширенными правами, такими как администратор или root в Unix-системах. В видео отмечается, что nmap может запускаться с привилегиями, что позволяет ему использовать более сложные и точные методы сканирования, включая отправку специальных пакетов и ICMP-запросов для более точной диагностики.

💡PN опция

PN — это опция в nmap, которая отключает зондирование перед сканированием портов. Видео объясняет, что эта опция используется, если вы точно знаете, что система активна, и хотите пропустить проверку её доступности, чтобы сразу начать сканирование портов. Это может сэкономить время, особенно при работе с большими сетями.

💡Firewall блокировка

Блокировка фаерволом — это процесс, когда фаервол блокирует пакеты, поступающие на или исходящие из системы, что может помешать успешному сканированию. В видео упоминается, что фаервол может блокировать пакеты на различных уровнях, что создает трудности при сканировании UDP портов, так как отсутствует явный ответ от системы.

💡Открытые и закрытые порты

Открытые порты — это порты, которые активно принимают данные и могут быть использованы для связи с удаленными системами. Закрытые порты — это порты, которые не принимают входящих соединений. В видео обсуждается сложность определения состояния портов при сканировании UDP, особенно в случае, когда порт может быть закрыт, но система не возвращает четкий ответ.

Highlights

UDP протокол не требует установления соединений, что отличает его от TCP, где используются номера последовательности и контрольные биты.

UDP пересылает независимые данные между системами без бито управления, что ограничивает возможности для сканирования.

Сканирование UDP менее надежно и часто медленнее, чем TCP, из-за отсутствия управления соединением и определенных ответов.

В простом случае целевая машина отвечает на UDP пакет, что указывает на активность порта.

Во втором случае система может отправить ICMP сообщение, что сигнализирует о закрытом порте.

Третий случай — отсутствие ответа на UDP пакет, что может означать закрытый порт, блокировку Firewall или игнорирование пакета без данных.

Открытые порты в UDP труднее идентифицировать из-за отсутствия явного ответа от сервисов, что делает сканирование ненадежным.

Nmap использует файл nmap-payloads для отправки данных, специфичных для разных приложений, чтобы повысить точность сканирования UDP портов.

Основной инструмент для сканирования портов — Nmap, популярный среди тестеров и этичных хакеров.

Nmap предлагает несколько режимов скорости сканирования, которые можно настроить через опции T0-T5, в зависимости от сценария и требований к безопасности.

По умолчанию Nmap использует нормальную скорость сканирования (T3), а для агрессивного сканирования рекомендуется использовать T4 в быстрых сетях.

Nmap поддерживает вывод данных в разных форматах (Normal, XML, Grepable), что упрощает анализ и интеграцию с другими инструментами.

Сканирование в Nmap проходит в две фазы: сначала зондирование для проверки активности системы, затем сканирование портов.

Опция PN позволяет пропустить фазу зондирования, если известно, что система жива, и сразу перейти к сканированию портов.

Привилегированное сканирование в Nmap (с правами администратора) позволяет создавать специальные пакеты и ICMP-запросы для более точного зондирования.

Transcripts

play00:01

[музыка]

play00:04

Окей теперь поговорим о протоколе udp

play00:08

UTP протокол без установления соединений

play00:10

как мы уже ранее говорили в нет понятия

play00:12

состояния соединений таких как в tcp Да

play00:15

со своими номерами последовательности и

play00:18

там контрольными битами с точки зрения

play00:21

протокола udp

play00:23

перемещает перемещает именно независимые

play00:26

дамы между системами по

play00:31

нет бито управления

play00:33

как у нас гораздо меньше вариантов для

play00:37

типов сканирования мы не можем изменять

play00:39

биты управления Поэтому с различным

play00:42

поведением целе и определить вообще

play00:44

открыты порты или нет чтобы понять

play00:46

почему сканирование udp менее надёжно и

play00:49

часто медленнее чем сканирование tcp

play00:51

рассмотрим несколько случаев первый

play00:53

случай

play00:55

это целевая

play00:57

машина отправляет udp пакет и целевая

play01:02

машина то есть машина а отправляет udp

play01:06

пакет целевая машина машина B она мы

play01:09

получаем от неё YouTube пакет это тоже

play01:11

простой случай что на целевой машине

play01:14

уже мы понимаем что мы можем быть

play01:18

довольны то есть что на том порту что-то

play01:21

дослушать второй случай - это когда мы

play01:25

машина а

play01:26

отправляет опять udp пакет и и уже

play01:30

машины отправляет IP UN это также

play01:34

простой случай для определения статуса

play01:35

порта так как мы можем быть довольно

play01:38

уверено то есть довольно уверены что

play01:40

порт

play01:41

закрыт nmap допустим инструмент nmap

play01:44

указывает порт как закрытый К сожалению

play01:46

некоторые целевые системы в частности

play01:48

там

play01:50

линус ограничивать скорость отправки

play01:52

сообщения

play01:54

поно это

play01:56

тоже можно

play01:58

настроить есть сложный случай случай

play02:02

третий сложный случай Мы направляем ди

play02:04

пакет и ничего не получаем в ответ

play02:06

возможны причины этому множество в том

play02:08

числе это то что порт может быть закрыт

play02:12

а второй случай - это brm то есть

play02:15

Firewall блокирует входящие пакеты либо

play02:18

prm Firewall блокирует исходящие пакеты

play02:21

то есть в обратном в обратный

play02:24

путь либо порт открыт но сервис

play02:27

прослушивают он ожидает данные во

play02:31

входящей во входящем udp пакете потому

play02:34

что мы не включили никаких данных

play02:35

поэтому он нас безмолвно просто

play02:37

проигнорировал вот эти вот варианты и

play02:40

какой из этих

play02:42

вариантов в третьем случае да развития

play02:45

событий он как бы чрезвычайно

play02:49

распространён потому

play02:50

что ну непонятно порт открыт или нет и

play02:55

инструмент nmap он обозначает такой

play02:58

результат

play03:00

действий в своём выводе как

play03:03

Open и то есть непонятно это Open либо

play03:07

не фильт и так далее по этой причине

play03:10

сканирование портов она менее надёжна

play03:13

чем сканирование портов Согласно

play03:15

спецификации протокола если мы

play03:18

отправляем пакеты си Да на открытый порт

play03:21

то целевая система должна ответить

play03:28

Синам но с udp

play03:31

это у нас нет такого поведения и

play03:34

соответственно

play03:36

мы не можем

play03:38

понять и такое сканирование считается

play03:41

менее надёжным и чтобы попытаться решить

play03:45

проблему допустим третьего случая и

play03:49

сделать сканирование портов UTP более

play03:51

надёжным

play03:52

то при использовании

play03:58

инструмента управляет именно

play04:00

специфически для протокола пакет данных

play04:02

в попытке вызвать ответ с порта в nmap

play04:06

есть файл nmap pays он определяет э

play04:09

какие пакеты данных использовать На

play04:12

каких портах соответственно отправляя

play04:14

подходящий пакет данных для данного

play04:16

приложения допустим уровня сем которое

play04:19

предназначена вызвать ответ целевая

play04:21

машина с большей вероятностью отправит

play04:23

обратно udp пакет давая нам более

play04:26

надёжный признак того что открыт порт

play04:28

или не открыт он

play04:30

вот для всех остальных портов кроме этих

play04:34

там де более де случаев которые есть

play04:40

[музыка]

play04:41

в то при сканировании допустим

play04:45

отправляет просто пустой пакет данных и

play04:47

что всё равно приведёт к

play04:49

множеству разных вот третьих случаев

play04:52

третьего Да

play04:54

варианта тем не менее для наиболее

play04:56

распростра портов производственно

play04:59

хорошая функция для идентификации udp

play05:01

ориентированных сервисов

play05:03

А хорошо Теперь мы уже не раз говорили

play05:07

про инструмент

play05:08

nmap упоминали этот инструмент Это самый

play05:12

популярный в мире сканер портов является

play05:15

именно

play05:16

nmap профессиональные тестеры и этичные

play05:20

хакеры по всему миру они полагаются на

play05:22

этот невероятно гибкий инструмент А и он

play05:26

является ещё и высококачественным

play05:28

инструментом и Давайте

play05:30

мы поговорим про этот инструмент

play05:33

последние годы он получил очень много

play05:36

изменений и очень много апгрейдов да и

play05:40

Давайте поговорим по про каждый из них

play05:43

для того чтобы понимать что делать при

play05:45

сканировании И вообще понимать процессы

play05:48

сканирования

play05:49

а первую тему которую мы разберём - это

play05:52

управление скоростью сканирования vmap

play05:54

встроено несколько скоростей

play05:56

сканирования

play05:57

и можно активировать эту скорость

play06:01

сканирования через командную струк

play06:02

добавив опцию T большая T

play06:07

указывая имя Да например

play06:11

имя скорости и имя режима скорости

play06:14

допустим параноид указываете дати

play06:16

параноид либо просто номер допустим

play06:20

ноль вы видите на экране версии

play06:25

всех вариантов скоростей которые можем

play06:28

указывать самые распространённый это

play06:31

используется T3 T4 да то есть третий и

play06:34

четвёртый вариант по умолчанию nmap

play06:36

использует третий вариант то есть

play06:38

нормальный по умолчанию а каждый из этих

play06:40

вариантов Э он имеет э своё применение

play06:45

зависимости от сценария и в зависимости

play06:47

от

play06:49

э кейса Да который вы возможно будете

play06:53

использовать в принципе м

play06:58

а и допустим

play07:02

Как вариант можете попробовать

play07:04

использовать каждый из них Да но самый

play07:07

распространён либо третий либо четвёртый

play07:09

вариант Но заметьте что четвёртый

play07:11

вариант именно агрессивное сканирования

play07:13

она безопасно использовать в достаточно

play07:17

быстрых сетях Потому что есть

play07:20

вероятность того что можно положить сеть

play07:24

да то есть доса

play07:26

атака и нужно понимать

play07:30

что для использования данной скорости

play07:34

ваша сеть позволяет использовать данную

play07:36

скорость по умолчанию используется T3

play07:39

опции ввода и вывода nmap как только у

play07:42

вас появится список целей

play07:45

Да сформированных вручную Или

play07:47

представленных допустим клиентом Да если

play07:50

вы занимаетесь тестом Вы можете

play07:52

использовать этот список с используя

play07:55

опцию То есть это намного проще чем

play07:58

вручную добавлять список

play08:00

хостов Также вы можете помимо того

play08:05

что выводить на экран результаты сканов

play08:09

Вы можете выводить их в отдельные файлы

play08:11

и вы видите разнообразность

play08:15

разных форматов да то есть формат он то

play08:20

есть нормальный формат который обычно

play08:21

выводится на экран вы можете вывести его

play08:23

в и фай формат Ox - это GRA формат для

play08:27

того чтобы использовать

play08:30

файл с данным

play08:33

форматом и для использования инструмента

play08:36

GRA и для вывода определённой информации

play08:39

использует этот инструмент также есть

play08:42

формат

play08:44

Ox формат

play08:46

xml xml формат который можно

play08:49

использовать в качестве варианта импорта

play08:51

для других инструментов например мы

play08:53

можем импортировать его инструмент metas

play08:58

это про этот инструмент Мы также

play08:59

поговорим чуть позже ну есть

play09:03

универсальный формат

play09:06

это формат а ОА он сохранит вывод во

play09:11

всех трёх основных форматах то есть и у

play09:13

каждого из этих форматов есть своё

play09:15

разрешение то есть нормальный формат то

play09:18

nmap GRA - это то nmap и xml - это то

play09:23

xml ой Давайте поговорим про то

play09:27

что прежде чем начинает сканирования у

play09:31

него он работает в две фазы первая фаза

play09:34

- это зондирование То есть он отправляет

play09:36

пробы для определения Отвечает ли

play09:39

система или не отвечает то есть Жива ли

play09:40

система или не жива да и после того как

play09:42

он определяет что система жива он

play09:45

начинает уже сканирование портов А для

play09:48

того чтобы не Если Вы точно знаете и

play09:52

понимаете что система жива Вы можете

play09:55

игнорировать первую фазу то есть

play09:57

перепрыгнуть первую фазу

play10:00

сканирования путём используя опции

play10:03

PN и в этом

play10:06

случае не станет проверять И сразу

play10:08

начнёт сканирование портов Вот потому

play10:11

что иногда бывает

play10:14

что вы если не получает обратную связь и

play10:18

видит что хост как бы для него не живой

play10:21

он просто то есть он начинает переходить

play10:24

к другому хосту Вот и вы можете

play10:28

потерять

play10:31

хост который может быть Живой но вы

play10:33

думаете что он неживой да то есть может

play10:35

подумать что он это хост неживой разница

play10:38

[музыка]

play10:40

между бывают сканирование именно с

play10:43

пользователем привилегий

play10:45

привилегированным пользователем и есть

play10:47

сканирование без привилегированного

play10:48

пользователя какая между ними разница

play10:50

если вызван без привилегий пользователя

play10:54

администратора он просто просит

play10:56

операционную системы инициирует

play10:58

соединение Что приводит к отправке tcp

play11:00

Син пакетов на порты 80 и 443 и ожиданию

play11:04

ответо без привилегий администратора

play11:06

nmap не может создавать

play11:08

специализированные пакеты и необходимые

play11:11

для более сложного и точного

play11:12

зондирования то есть проби который

play11:14

выполняется с привилегиями

play11:16

администратора А и поэтому стоит

play11:19

отметить что без привилегий nmap даже не

play11:22

отправляет сообщение icmp E request а

play11:26

для идентификации Хоста он использует

play11:29

только два tcp s tcp S пакета конкретные

play11:33

пакеты

play11:34

э если говорить про то что

play11:37

э когда мы

play11:41

запускаем пакет э nmap м То есть когда

play11:46

мы запускаем инструмент nmap в

play11:48

привилегированной Да версии с

play11:50

привилегированными правами допустим

play11:53

через sudo sudo nmap то а

play11:57

а мы понимаем что если вызван от имени

play12:01

администратора он сначала проверяет

play12:04

находится ли целевой IP адрес в той же

play12:06

подсети А что и машина да на которой

play12:09

запущен nmap Если это так то nmap

play12:13

отправляет ап запрос и ожидает артвет

play12:16

если он получает ап ответ от адреса в

play12:18

той же подсети ама понимает что данный

play12:21

адрес используется если целевой адрес

play12:23

находится в другой подсети и nmap был

play12:26

вызван с привилегиями а

play12:30

uid 0 да то есть Root или

play12:33

администратор затем отправляет сообщение

play12:35

icmp E request стандартный пин а потом

play12:40

tcp S пакет на порт 443 потом tcp пакет

play12:44

на порт 80 и сообщает icest

play12:48

request на целевой адрес отправляет то

play12:51

есть nmap отправляет все эти пакеты один

play12:53

за другим не ожидая ответа между ними

play12:56

после этого короткого всплеска пакетов

play12:58

nmap ожидает чтобы определить вы вызовет

play13:02

ли какой-либо из этих из них ответ с

play13:04

целевого адреса поэтому здесь есть

play13:05

разница между Том

play13:07

работой мапа в привилегированном

play13:10

варианте и не привилегированном варианте

Rate This

5.0 / 5 (0 votes)

相关标签
UDP протоколTCP протоколсканирование портовnmapбезопасность сетитестирование безопасностиинструменты сканированиясетевые протоколысетевое администрированиеуправление скоростью
您是否需要英文摘要?