Testy penetracyjne – skanowanie sieci komuterowej

NMAP

Na początek warto sprawdzić obecność hostów w sieci lokalnej. Skorzystano tutaj z metody ICMP SCAN.
nmap -sP 192.168.0.1-255

W celu określenia, jakie protokoły obsługuje dany host, można użyć poniższego polecenia:
nmap -sO 192.168.0.112

Kolejnym krokiem może być przeskanowanie interesujących portów na badanej maszynie. W tym celu można użyć np. skanowania TCP NULL.
nmap -sN 192.168.0.122 -p 21,22,23,25,80

Wynik skanera informuje nas o stanie portów. Część z nich może być zamknięta, natomiast pozostałe mogą być otwarte bądź filtrowane. W celu weryfikacji tych wyników można użyć skanowania TCP SYN:
nmap -sS 192.168.0.122 -p 21,22,23,25,80

W sytuacji, gdy nie wiadomo jakich usług spodziewać się na sprawdzanym hoście, warto użyć flagi -F programu, która zbada podstawowe numery
portów.
nmap -F -vv scan-delay 10s max-retries 1 192.168.0.112

Polecenie to sprawdza standardowe porty. Do opcji skanera dodatkowo dodano flage -vv, która odpowiada za dodatkowe informacje dla osoby skanującej, oraz opcje scan-delay 10s, która wymusza 10 sekund przerwy między badaniem kolejnych portów.

Sama informacja o stanie danego portu nie jest jeszcze pełna. Usługi mogą działać na innych portach niż standardowe. Przeskanowanie standardowych portów bez konieczności ich listowania oraz wstępne sprawdzenie, co tak naprawdę pod danym portem się kryje wykonuje się korzystając z flagi -sV. Dodatkowo użyjemy opcji -f odpowiedzialnej za fragmentowanie pakietów.

nmap -sV -f 192.168.0.112
nmap -sV -p 80 domena.pl wykrywaj wersję usługi na danym porcie

Chcąc określić system operacyjny pod danym adresem ip korzystamy z poniższego polecenia:
nmap -O 192.168.0.1

W przypadku, gdy nie uda się określić systemu operacyjnego korzystamy z opcji osscan-guess, która spróbuje na podstawie danych określić najbliższy
podobny system do badanego.
nmap -O osscan-guess 192.168.0.1

Dodanie flagi -D pozwoli nam wysyłać zreplikowane skanowanie do hosta, podając się za kilka hostów.
nmap -D 192.168.0.111 192.168.0.122

Innym przykładem użycia skanera nmap jest sfałszowanie próby skanowania. Pozwala nam na to opcja -S. Dzięki niej można ustawić adres źródłowy pakietów skanujących. Po zmianie tego adresu na inny (nie nasz), nie będziemy w stanie sprawdzić, które porty są dostępne. Naszym celem będzie imitacja skanowania ze strony bramy hosta 192.168.0.112

nmap -e eth1 -S 192.168.0.1 badsum 192.168.0.112

Hping
Hping najczęściej wykorzystywany jest do testowania sieci, firewalli, systemów fragmentacji, protokołów, skanowania hostów, wykrywania i identyfikowania systemów oraz innych czynności związanych z audytem sieciowym.

Przykładowe wysłanie pakietu z flaga SYN na port 0 hosta 192.168.0.1:
hping3 -S 192.168.0.1 – Przykładowe wysłanie pakietu z flaga SYN na port 0 hosta 192.168.0.1

Polecenie wysyła na kolejne porty, zaczynając od portu o numerze 7, pakiety SYN. Odpowiedzi z flagami RA oznaczają, iż pakiet został odrzucony i port najprawdopodobniej jest zamknięty. Odpowiedź SA oznacza port otwarty. Jest to więc przykład skanowania portów.
hping3 -S 192.168.0.1 -p ++7

Opcja -a IP służy do ustalania źródłowego adresu IP dla wysyłanych pakietów.Dodatkowo za pomocą opcji -i można ustalić liczbę wysyłanych pakietów w czasie jednej sekundy.
hping3 -a 192.168.0.125 -S 192.168.0.1 -i u10000 -p 80