ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Threat Intel (https://forum.antichat.xyz/forumdisplay.php?f=25)
-   -   Обучение #5. Сканирование сетей: от основ до Nmap (https://forum.antichat.xyz/showthread.php?t=590783)

g4serka 06.10.2025 22:24

привет!
давайте разберём фундамент любой сетевой безопасности — сканирование. Как хакеры находят слабые места, а админы — проверяют защиту? Всё начинается с карты сети. Поехали.

1. Что такое сканирование сети и зачем оно нужно?
Если представить сеть как город, то сканирование — это не взлом домов, а составление карты: какие улицы (порты) открыты, где живут люди (устройства), и какие замки (сервисы) на дверях.

Зачем это нужно:
  • Администраторам: Проверить, нет ли незапланированных сервисов, открытых портов или чужих устройств.
  • Пентестерам: Найти точки входа в систему.
  • Хакерам: Составить план атаки.
Важно: Сканирование чужих сетей без разрешения — незаконно. Это как гулять по чужому двору с фонарём и отверткой.

2. Иерархия сканирования: от хостов до сервисов
Шаг 1: Обнаружение хостов (Ping-сканирование)
  • Цель: Узнать, какие устройства живы в сети.
  • Как работает: Отправляются ICMP-пакеты (ping), ARP-запросы или TCP-син-пакеты.
  • Пример: nmap -sn 192.168.1.0/24
Шаг 2: Сканирование портов
  • TCP-сканирование:
    • SYN-сканирование: Отправляет SYN-пакет. Если порт открыт — получит SYN-ACK. Быстро и незаметно.
    • Connect-сканирование: Полностью завершает трёхстороннее рукопожатие. Шумнее, но надёжнее.
  • UDP-сканирование: Сложнее, так как UDP — протокол без ответа по умолчанию.
Шаг 3: Определение сервисов и версий
  • Узнаём, что скрывается за открытым портом: Apache 2.4, SSH 7.4 или MySQL 8.0.
  • Пример: nmap -sV 192.168.1.1
Шаг 4: Анализ ОС
  • По стеку TCP/IP определяем операционную систему устройства.
  • Пример: nmap -O 192.168.1.1
3. Nmap: швейцарский нож сканирования
Nmap (Network Mapper) — инструмент, который делает всё вышеперечисленное.

Базовые команды:
  1. Простое сканирование:

    nmap 192.168.1.1

    Проверяет 1000 самых популярных портов.
  2. Агрессивное сканирование:

    nmap -A 192.168.1.1

    Запускает определение ОС, версий сервисов и трассировку.
  3. Сканирование конкретных портов:

    nmap -p 22,80,443 192.168.1.1
  4. Сканирование диапазона:

    nmap 192.168.1.1-100
Фишки Nmap:
  • Скрипты (NSE): Автоматизируют всё: от поиска уязвимостей до сбора информации.
  • Тайминг: От медленного (-T0) до параноикально быстрого (-T5).
  • Обход фаерволов: Фрагментация пакетов, прокси, DECOY-сканирование.
4. Защита от сканирования: как спрятать сеть?
  1. Фаерволы: Блокируйте ICMP-запросы и неиспользуемые порты.
  2. Port Knocking: Скрывайте сервисы до ввода специальной последовательности портов.
  3. Таблица MAC-адресов: Фильтруйте неизвестные устройства.
  4. Сегментация сети: Делите сеть на подсети — сканирование одной не откроет другие.
  5. Изменение баннеров: Меняйте стандартные ответы сервисов (например, чтобы Apache показывался как IIS).
Финальный вопрос к комьюнити:
Какой самый неочевидный артефакт или сервис вы находили при сканировании домашней/корпоративной сети? У меня однажды на принтере обнаружился FTP-сервер с документами бухгалтерии...

Вот другие статьи из цикла:
Обучение #1. Что такое DNS
Обучение #2. Как работает DDNS
Обучение #4. Что такое Wi-Fi и как его взламывают

P.S. Помните: если вы нашли открытый порт на роутере соседа — лучше скажите ему об этом. Возможно, вы спасёте его от реального злоумышленника. Ну или хотя бы от потери интернета. А как иначе вы читать мои статьи будете?


Время: 17:07