![]() |
Введение
Современные сети — это сложные организмы, где критически важные данные и скрытые угрозы движутся невидимыми потоками. Многие специалисты по ИБ недооценивают глубину сетевого уровня, останавливаясь на поверхностном анализе. Но истинная сила — в умении «видеть сквозь кабели»: точно знать, какие сервисы работают на каждом узле и что за данные они передают. Эту сверхспособность дают два проверенных временем инструмента: сканер Nmap и анализатор Wireshark. Эта статья — практический гид по их использованию, который превратит непонятный шум в структурированную и понятную картину вашей сети. Nmap примеры сканирования: Картографирование сети и поиск уязвимых сервисов Nmap — это ваш швейцарский армейский нож для сканирования портов. Его задача — активно опросить сеть и составить точную карту всех хостов и сервисов. Базовое сканирование: Быстрая инвентаризация Код: Код:
nmap -sS 192.168.1.0/24Код:
-sS* Что дает: Мгновенное понимание того, какие устройства есть в сети и какие основные сервисы (веб, SSH, базы данных) работают. Глубокий анализ: Кто ты и какой версии? Код: Код:
nmap -sV -sC 192.168.1.100
Код: Код:
nmap -sU --top-ports 50 192.168.1.100
Если Nmap составил карту, то Wireshark — это микроскоп, который позволяет рассмотреть каждое здание на этой карте в деталях. Это золотой стандарт для анализа сетевого трафика. * Базовый прием: Мощь фильтров Без фильтров вы утонете в море пакетов. Освойте их: * Код:
ip.addr == 192.168.1.100* Код:
tcp.port == 443* Код:
http.request.method == "POST"* Код:
dnsРасследование инцидента: Поиск утечек в открытом тексте
Практический кейс: Обнаружение подозрительной локальной активности на Kali Linux Задача: Вы — специалист по безопасности, проводящий плановый аудит собственной рабочей станции Kali Linux. Вам необходимо проверить, какие сетевые сервисы прослушивают порты, и проанализировать исходящий трафик на предмет аномалий, которые могут указывать на скрытую активность (например, бекдор или несанкционированное соединение). Инструменты: Kali Linux (все предустановлено), netcat (утилита для создания сетевых соединений), curl. Сценарий: Мы сами создадим подозрительную активность, чтобы имитировать работу скрытого сервиса, а затем обнаружим ее с помощью Nmap и Wireshark. Шаг 1: Создаем «подозрительный» сервис на своем же компьютере Откройте терминал и запустите простой TCP-сервер на нестандартном порту (например, 9999) с помощью netcat. Он будет ждать подключений и выводить всё, что ему пришлют. Код: Код:
nc -lvp 9999
Откройте второе окно терминала. Здесь мы будем проводить сканирование портов нашей же машины. Пример 1: Быстрая проверка, виден ли наш сервис Код: Код:
nmap -sS -p 9999 localhost
Пример 2: Глубокое сканирование с определением сервисаТеперь попробуем узнать, что же это за сервис. Nmap попытается определить его по ответам. Код: Код:
nmap -sV -sC -p 9999 localhostШаг 3: Генерируем подозрительный трафик Вернитесь в первое окно терминала, где работает netcat. Вы увидите, что к нему никто не подключился. Мы сами инициируем подключение. Откройте третье окно терминала и с помощью curl отправим простой HTTP-запрос на наш же «подозрительный» сервис. Это сымитирует попытку передачи данных. Код: Код:
curl -X GET http://localhost:9999/secret_data.html
Шаг 4: Wireshark анализ трафика в реальном времени Теперь самое интересное — перехватить и проанализировать этот трафик. Запустите Wireshark (нужны права суперпользователя): Код: Код:
sudo wireshark
tcpdump vs Wireshark: Сила командной строки и красота GUI Часто возникает вопрос: tcpdump vs Wireshark? Это не противостояние, а разделение труда.
Этика и безопасность Работа с такой мощью обязывает к ответственности.
Понимание сети — это не скучная теория, а практический навык, который можно и нужно прокачивать. Nmap и Wireshark — это ваши основные инструменты для того, чтобы перестать гадать и начать видеть. Они превращают невидимые биты и байты в ясную картину происходящего, позволяя находить уязвимости и аномалии до того, как это сделает злоумышленник. Начните с простых примеров сканирования, учитесь читать трафик — и вы откроете для себя новый уровень контроля над вашей ИБ-средой. |
| Время: 18:36 |