在本问中,将使用最佳网络扫描工具nmap之一对目标进行主动侦察。主动扫描的风险在于,您将被检测到,并且安全硬件或安全管理员将阻止您进一步伪造站点的尝试。Nmap具有多种扫描潜在目标的方式以及多种逃避检测的方式。
步骤1开启Nmap
进入kali,输入nmap。
步骤2使用Nmap
选择nmap时,将打开一个类似于以下屏幕截图的屏幕。
请注意,它会打开带有nmap帮助屏幕的Linux终端。每当您想查看帮助屏幕时,只需在命令提示符下键入:
nmap -h
您还可以通过输入以下内容获取有关nmap的手册:
man nmap
Nmap是用于在网络或站点上收集信息的工具。例如,如果要在ESPN.com上收集信息,可以键入:
nmap -sT espn.com
我们可以在下面看到一些输出。
此命令告诉nmap使用TCP(T)扫描espn.com域(-s)。请注意,输出显示了此Web服务器已打开的端口。有了这些信息,我们便可以合理地得出结论,这些端口的默认服务正在此系统上运行。在这种情况下,该服务器具有端口25打开(SMTP),端口80打开(HTTP),端口135打开(msrpc),端口139打开(net-bios)和端口445(msds)。
这是选择黑客/漏洞时要掌握的重要信息,因为每种黑客都是特定于技术/服务的。
步骤3操作系统检测
Nmap还能够检测并猜测操作系统是什么。类型:
nmap -O espn.com
从上面的屏幕截图中我们可以看到,nmap猜测此站点以93%的概率运行F5 Networks,以85%的概率运行OpenBSD。
步骤4隐形扫描
上面通过nmap进行的扫描是高度可靠的,但是它的缺点是也很容易检测到。几乎每个系统管理员都将知道您正在扫描他们的网络,因为它会建立完整的TCP连接,并且将在记录文件中记录您的IP地址。
可以使用nmap中的-sS开关进行更隐蔽的扫描。此扫描使用SYN标志的数据包,这些数据包不会在目标计算机上创建连接,因此不会被记录。这种扫描的可靠性稍差一些,但隐秘得多。类型:
nmap -sS espn.com
正如我们在上面的屏幕快照中看到的那样,它给我们带来了相同的结果,而我们的活动没有被目标系统记录。
步骤5规避入侵检测系统
大多数商业服务器和网站都有入侵检测系统(IDS)保护它们。这些系统查找恶意活动的明显迹象,然后警告安全管理员。这些系统很容易检测到此类扫描,并且可以触发警报。
但是,有许多方法可以逃避这些IDS,在这里我们将介绍其中一种。
IDS通常具有阈值设置。这意味着,如果它看到许多似乎正在扫描的数据包,则它将警告管理员。为了避免被检测到,我们可以简单地将扫描速度降低到此阈值以下。Nmap具有许多速度设置。在这里,我们将使用扫描速度设置。输入:
nmap -sS -T2 espn.com
-T2设置告诉nmap使用的速度。这种扫描可能会花费更长的时间,但是IDS无法检测到它的可能性更大。
最后一点
Nmap也可以是出色的拒绝服务(DOS)工具。如果几个人同时从某个目标同时从nmap高速发送数据包(nmap的“疯狂”速度或-T5),则他们很可能淹没了目标,并且它将无法有效地处理新的网站请求,从而使它毫无用处。