Nettverksskanningshemmeligheter avslørt
NyheterADVARSEL: Ikke prøv noe du leser her utenfor ditt lokale nettverk. Skanning og utforsking av fjerne havner eller andres nettverk er lovlig tvilsomt, og kan lande deg i veldig varmt vann. IKKE GJØR DET.
Mens du regelmessig oppdaterer systemet og har en brannmur og installert antivirusprogramvare er viktig, er dette ikke alltid nok til å beseire datainnsamlingsverktøy. Mange av standardverktøyene som brukes av nettverkssikkerhetsprofessorer (og ondsinnede hackere selv) er fritt tilgjengelige på nettet.
De kan lett avsløre sjokkerende detaljer om nettverket ditt, og ved hjelp av en gir deg en bedre ide om både behovet for å sikre deg selv og hva du skal sikre. Med noen få museklikk kan du forhøre maskiner for hva som kjører bak hver åpen port, få detaljer om brukerens operativsystem, og til og med finne detaljer på nettverkskortene sine.
Slik gjør du det, men det er en viktig advarsel: dette må bare gjøres på eget nettverk. Skanne datamaskiner på internett vil få deg i trøbbel.
Alt om Nmap
Nmap er arbeidet til Gordon Lyon, kjent for nettverkssikkerhetssamfunnet som "Fyodor". Hva Nmap gjør er både enkelt og genialt. Det er egentlig en portskanner som er designet for å liste åpne TCP- og UDP-porter på en kjørende, nettverksmaskin.
Siden den første utgivelsen i 1997 har denne enkle funksjonaliteten blitt utvidet for å gjøre Nmap til en seriøs nettverksanalyse og angrep. Nmap kan finne ut mer om målet enn det som bare er åpent.
Ved å sende spesielle sekvenser av datapakker og analysere resultatene som sendes tilbake av målets TCP / IP-stakk-programvare, kan Nmap oppdage operativsystemet som kjører på den eksterne maskinen med høy grad av nøyaktighet. Det kan også fortelle merke og modell av nettverksadapteren, oppetid på Linux-maskiner og til og med versjonen av programvaren som er koblet til en bestemt port.
Dette gjør dette programmet veldig farlig i feil hender, men det kan også være veldig nyttig hvis du prøver å forbedre din egen sikkerhet ved å se på systemet ditt gjennom øynene til en hacker.
Nmap startet livet på Linux, men vi skal bruke Windows-versjonen, som har et grafisk brukergrensesnitt som gjør ting litt lettere å forhandle.
Enkel skanning
Last ned Nmap-installasjonen kjørbar og kjøre den. Som en del av installasjonsprosessen, vil Pcap-pakken, som åpner for pakkeopptak, installeres. Nmap trenger denne programvaren til å kjøre riktig under Windows, så vær ikke advart når du blir bedt om å bekrefte dette.
Hvis du har en tidligere versjon installert på maskinen, avinstallerer installasjonen først den gamle. Annet enn dette, er hele installasjonsprosessen et spørsmål om bare å godta lisensavtalen, og deretter gjentatte ganger "Next".
Etter at dette er gjort, kan du kjøre Nmap ved å skyte opp brukergrensesnittet Zenmap, som du finner på Start-menyen. Maksimer startvinduet når det vises.
La oss nå utføre en grunnleggende skanning av en maskin. Hvis du ikke har konfigurert "vertsfilen" for å kartlegge navn til IP-adresser, skriv inn et mål for IP-adresse, ellers skriv inn navnet sitt i feltet Målinnsats øverst til venstre i grensesnittet.
I rullegardinmenyen Profil til høyre velger du "Regular Scan" og trykker på "Scan" -knappen ved siden av den. Skanningen tar noen sekunder å fullføre, i løpet av hvilken tid Nmaps utgang røres til hovedruten i brukergrensesnittet.
Lansering av det på et Linux-system med Apache 2-webserveren og VNC (Remote Desktop Software) installert avslører nesten umiddelbart at port 80 er åpen for HTTP-tilkoblinger, og at port 5900 er åpen for eksterne skrivebordstilkoblinger.
Hvis denne maskinen var ute ubeskyttet i villmarken på Internett, kan du forvente å se det bli undersøkt minst hvert par minutter av programvare med Nmap-lignende fasiliteter som forberedelse til et angrep.
Det er flere faner i hovedruten i Zenmap-grensesnittet. I kategorien Ports / Hosts kan du liste og sortere åpne porter på nettverket, mens fanen Topology gradvis trekker deg et diagram over nettverket ditt når du skanner flere verter. Klikk på knappene 'Fisheye' og 'Controls' for å zoome inn og få en bedre oversikt over nettverksoppsettet.