Практика
Сканирование сети - это участь не только злостных хакеров и просто шпаны, но и вполне адекватных системных администраторов. Причин сканировать сеть - уйма.
сканер сети - это утилита или программное обеспечение, которое может понадобиться для различных целей и задач в области сетевой администрации, безопасности и диагностики. Вот некоторые из основных случаев, когда сканер сети может пригодиться:
Обнаружение устройств и служб: Сканеры сети помогают обнаруживать активные устройства в сети и определять, какие сетевые службы (порты) открыты на этих устройствах. Это полезно для инвентаризации сети и анализа конфигурации.
Поиск уязвимостей: Администраторы сети и специалисты по информационной безопасности используют сканеры сети для поиска уязвимостей в системах и службах. Это помогает предотвратить атаки и обеспечивать безопасность сети.
Мониторинг сетевой активности: Сканеры сети могут использоваться для мониторинга сетевой активности, анализа трафика и обнаружения необычных событий, таких как атаки или нежелательная активность.
Тестирование производительности сети: Используя сканеры сети, можно измерять производительность сети, определять узкие места и настраивать сетевое оборудование для улучшения скорости и стабильности.
Разрешение сетевых проблем: При возникновении сетевых проблем, таких как недоступность сервисов или медленная работа, сканеры могут помочь идентифицировать и разрешить причины этих проблем.
Проверка наличия открытых портов: Администраторы сети могут использовать сканеры для проверки, какие порты открыты на серверах и устройствах. Это помогает в настройке брандмауэров и правил безопасности.
Аудит сетевых ресурсов: В целях аудита и управления сетевыми ресурсами сканеры сети могут использоваться для проверки соответствия сетевой конфигурации стандартам и правилам безопасности.
Проверка доступности ресурсов: Сканеры сети могут периодически сканировать сеть для проверки доступности ресурсов, таких как серверы или сетевые принтеры, и оповещать администраторов в случае недоступности.
Анализ сетевой топологии: С помощью сканеров можно строить карты сетевой топологии, что полезно при проектировании или изменении сетей.
Разработка и тестирование приложений: Разработчики могут использовать сканеры сети для тестирования сетевой функциональности приложений, включая проверку взаимодействия между клиентами и серверами.
Обратите внимание, что использование сканера сети должно соответствовать законодательству и политикам организации или вашей страны в который вы нажимаете кнопки на клавиатуре и должно осуществляться только с разрешения владельцев сети или систем. Незаконное сканирование сети может быть незаконным и наказуемым действием.
Но мы не будем вдаваться в них, а лучше расскажем - каким инструментов это можно делать в двух самых популярных системах Unix: Linux Debian и Linux CentOS.
Итак, встречайте: nmap. Утилита доступна сразу из репозиториев.
Ставим
Debian (Ubuntu):
$ sudo aptitude install nmap
CentOS (RHEL):
$ sudo yum install nmap
Пользуемся
Использование в Debian и CentOS одинаковое - утилита, по сути, одна и та же.
Общее использование:
$ sudo nmap 192.168.1.0/24
где вместо 192.168.1.0/24 указываете нужную подсеть.
Сканирование в данном режиме она будет не быстрым, скажем так - печенька Рошен вы погрызть успеете точно. Потому сканировать она будет ВСЕ.
В итоге утилита выдаст набор вот таких рапортов:
Interesting ports on mycomputer.mydomain (192.168.1.10): Not shown: 1674 closed ports PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3306/tcp open mysql MAC Address: FE:11:3E:61:FC:67 (Unknown)
Исключаем определенные участки
Например, нам нужно протестить 192.168.1.0/24 кроме хостов 192.168.1.10 и 192.168.1.22 и маленькой подсети 192.168.1.200/31:
$ sudo nmap --exclude 192.168.1.10,192.168.1.22,192.168.1.200/31 192.168.1.0/24
Список хостов/сетей из файла
$ sudo nmap -iL my-file-log-intellect.icu.txt
Сканирование только пингом (быстрое)
$ sudo nmap -sP 192.168.1.0/24
Что покажет Вам вот такой результат:
Host server-intellect.icu.mydomain (192.168.1.10) appears to be up. Host server2-intellect.icu.mydomain (192.168.10.11) appears to be up. Host 192.168.1.13 appears to be up. Host 192.168.1.23 appears to be up. Host 192.168.1.111 appears to be up. Host 192.168.01.250 appears to be up. Nmap finished: 256 IP addresses (6 hosts up) scanned in 13.123 seconds
так же если сканирование затрагивает подсеть, которая находится в пределах прямой видимости сетевого адаптера, то вывод так-же будет включать в себя MAC-адреса:
... Host 192.168.1.61 appears to be up. MAC Address: 00:15:94:11:00:51 (Intellect.icu Co.) Host comp68.hotels (192.168.1.68) appears to be up. MAC Address: 00:2F:C6:B4:CB:1F (Unknown) Host 192.168.1.110 appears to be up. MAC Address: 00:25:65:12:41:BC (Unknown) ...
Отключаем резолвинг DNS
$ sudo nmap -n 192.168.1.0/24
или вот так (для только-пинга):
$ sudo nmap -n -sP 192.168.0.0/24
Сканировать только определенные порты
$ sudo nmap -p 3306,21,22,23,1024-2048 192.168.1.0/24
или, с разделением на TCP и UDP:
$ sudo nmap -p U:53,3306,1024,T:21,22,80 192.168.1.0/24
Пытаться определить тип операционной системы
$ sudo nmap -O 192.168.1.0/24
определяе большой смысл в этом есть только тогда, когда Вам надо отделать Windows от Unix.
Отображать все хосты/IP из диапазона, даже если там ничего не найдено
$ sudo nmap -v 192.168.1.0/24
Показать свободные IP адреса из заданного диапазона
Это обратная работа - мы хотим увидеть не занятые IP, а наоборот - адреса, которые в данный момент не заняты ни одним компьютером.
Следует учесть, что если какая-то железка во время скана выключена или за файерволом и не светится, но IP имеет - Вы получите далеко не точную картину!
$ sudo nmap -v -sP 192.168.1.0/24 | grep down
так так так...
Есть конечно еще очень много больше опций - по man nmap.
Здесь - только самое важное и наиболее часто используемое, если у вас есть еще плюшки на эту тему, пишите в коментах.
В Linux-системах, таких как Debian, CentOS, Ubuntu и RedHat, вы можете использовать различные инструменты для сканирования сети. Ниже я представлю вам несколько из наиболее популярных утилит для этой цели:
Nmap (Network Mapper): Nmap - это один из наиболее популярных инструментов для сканирования сети в Linux. Он позволяет сканировать устройства и порты на удаленных системах. Для установки на Debian/Ubuntu используйте:
sudo apt-get install nmap
sudo yum install nmap
nmap
Netcat (nc): Netcat - это многофункциональная утилита для работы с сетью. Она может использоваться для сканирования портов на удаленном хосте. Установите ее так:
sudo apt-get install netcat # Для Debian/Ubuntu sudo yum install nc # Для CentOS/RedHat
Пример использования Netcat для сканирования порта:
nc -zv <порт>
Zenmap: Zenmap - это графический интерфейс для Nmap, который делает сканирование сети более интуитивно понятным. Установка Zenmap будет зависеть от вашего дистрибутива. Обычно вы можете установить его через менеджер пакетов, такой как apt
или yum
.
Angry IP Scanner: Angry IP Scanner - это другой графический инструмент для сканирования сети с простым интерфейсом. Вы можете скачать его с официального сайта и запустить на своей системе Debian/Ubuntu/CentOS/RedHat.
Wireshark: Wireshark - это мощный анализатор сетевых пакетов. Он не только позволяет сканировать сеть, но и анализировать сетевой трафик. Установите его через менеджер пакетов, такой как apt
или yum
.
Scapy: Scapy - это Python-библиотека для создания и анализа сетевых пакетов. Она может быть использована для сканирования и множества других задач сетевой работы. Установите ее с помощью pip
:
pip install scapy
Убедитесь, что вы используете эти инструменты с осторожностью и только для легальных целей, так как незаконное сканирование сети может быть незаконным и наказуемым действием. Использование сканеров сети должно быть четко ограничено и контролируемо, чтобы избежать незаконных действий и возможных негативных последствий. Сканеры сети - это мощные инструменты, широко используемые администраторами сети, специалистами по информационной безопасности и разработчиками для ряда важных задач, связанных с управлением и обеспечением безопасности сети.
Комментарии
Оставить комментарий
Компьютерные сети
Термины: Компьютерные сети