• Nmap buyrugidan foydalanishga misollar . Nmap-dan qanday foydalanishni organasiz Linuxda buyruq qatori
  • Mavzu: Ochiq skanerlash uchun dasturiy ta'minotni ishlab chiqish tcp protokoli asoslangan portlar




    Download 53.85 Kb.
    bet9/19
    Sana11.01.2024
    Hajmi53.85 Kb.
    #134486
    1   ...   5   6   7   8   9   10   11   12   ...   19
    Bog'liq
    umarov mustaqil
    abdrimov s mustaqil ish, 111111, 1, 2, 3-LAB, 1-lab, Islom dini doirasida yuzadagi diniy harakat va oqimlar. referat, Документ Microsoft Word, Mardonov Serobboy Psixalogiya
    tajovuzkor- ushbu toifadagi skriptlar xavfsiz (xavfsiz) deb tasniflana olmaydiganlarni o'z ichiga oladi, chunki maqsadli tizim ularning bosimi ostida qulab tushishi, maqsadli hostda katta resurslarni talab qilishi (masalan, tarmoqli kengligi yoki protsessor vaqti) xavfi juda yuqori. , yoki boshqa yo'l bilan, ularning bajarilishi maqsadli tizim ma'murlari tomonidan zararli faoliyat sifatida qabul qilinadi. Bunday skriptlarga misollar: "http-open-proxy" (maqsadli serverdan HTTP proksi-server sifatida foydalanishga harakat qiladi) va "snmp-brute" (u mashhur xabarlarni yuborish orqali SNMP qurilmalarining "hamjamiyat qatori" deb ataladigan narsani taxmin qilishga harakat qiladi. davlat, xususiy va cisco kabi qadriyatlar). Agar skript maxsus versiya toifasiga kirmasa, u xavfsiz yoki intruziv deb tasniflanishi kerak.


  • zararli dastur- Ushbu skriptlar maqsadli platforma zararli dasturlar yoki orqa eshiklar bilan zararlanganligini tekshiradi. Ushbu toifadagi skriptlar skriptlariga misol qilib, noodatiy port raqamlarida ishlaydigan SMTP serverlarini kuzatuvchi "smtp-strangeport" va soxta javobni ta'minlaydigan soxta identd demonlarni (foydalanuvchi autentifikatsiya protokolini qo'llab-quvvatlaydigan) aniqlaydigan "auth-spoof" ni keltirish mumkin. hali. so'rovni olishdan oldin. Birinchi va ikkinchi misol uchun bunday xatti-harakatlar, agar aniqlansa, odatda tizimning zararli dasturiy ta'minot bilan infektsiyasining belgisidir.


  • xavfsiz- xizmat ko'rsatishni buzish, katta hajmdagi tarmoq o'tkazuvchanligi yoki boshqa resurslardan foydalanish uchun yaratilmagan yoki xavfsizlik teshiklaridan foydalanishga yo'naltirilmagan barcha skriptlar xavfsiz deb tasniflanadi. Ular masofaviy ma'murlarning e'tiborini jalb qilish ehtimoli kamroq, garchi (har qanday boshqa Nmap funksiyalarida bo'lgani kabi) ular hech qachon garov e'tiborini jalb qilmasligiga 100% kafolat berilmaydi. Ushbu skriptlarning aksariyati tarmoqni o'rganish bo'yicha umumiy vazifalarni bajaradi. Ushbu turkumdagi skriptlarga misollar: "ssh-hostkey" (xostning SSH kalitini oladi) va "html-title" (veb-sahifadan sarlavhani oladi). Versiya toifasidagi skriptlar xavfsiz deb tasniflanmaydi, ammo xavfsiz bo'lmagan boshqa skriptlar intruziv sifatida belgilanishi kerak.


  • versiya- ushbu maxsus toifadagi skriptlar versiyani aniqlash funksiyasining kengaytmalari bo‘lib, ularni aniq tanlab bo‘lmaydi. Ular faqat Nmap versiyasini ("-sV") aniqlash so'ralganda ishlash uchun tanlanadi. Ularning chiqishini versiyalash funktsiyasining chiqishidan ajratib bo'lmaydi va ular xost yoki xizmat skriptlari kabi ishlamaydi. Bunday skriptlarga "skypev2-versiya", "pptp-versiya" va "iax2-versiya" misol bo'la oladi.


  • vuln- ushbu turkumdagi skriptlar ma'lum bir zaiflikni tekshiradi va odatda faqat bunday zaiflik topilganligini tasdiqlovchi natijalarni qaytaradi. Bunday skriptlarga "realvnc-auth-bypass" va "afp-path-vuln" misol bo'la oladi.

    Skriptlar funktsional yo'nalishiga, shuningdek, ular bajariladigan skanerlash bosqichiga qarab to'rt turga bo'linadi (ba'zi skriptlar bir vaqtning o'zida bir nechta operatsiyalarni qo'llab-quvvatlashi mumkin):


    • Prerule skriptlar - bu turdagi skriptlar har qanday Nmap operatsiyalari bajarilishidan oldin ham ishga tushiriladi, mos ravishda ular Nmap maqsad haqida hech qanday ma'lumot to'plamagan skanerlash bosqichidan oldin bajariladi. Ushbu skriptlar DHCP va DNS SD serverlarini so'roq qilish uchun translyatsiya so'rovlarini yuborish kabi maxsus skanerlash maqsadlaridan mustaqil bo'lgan vazifalar uchun foydali bo'lishi mumkin. Ushbu skriptlarning ba'zilari Nmap skanerlari uchun yangi maqsadlar yaratishi mumkin (faqat "yangi maqsadlar" NSE argumentini ko'rsatsangiz). Masalan, dns-zone-transfer skripti zonani uzatish so'rovi yordamida domendagi IP manzillar ro'yxatini olishi va keyin ularni avtomatik ravishda Nmap skanerlash uchun maqsadlar ro'yxatiga qo'shishi mumkin. Prerule skriptlari prerule funktsiyasi yordamida aniqlanadi.


    • Xost skriptlari - Bu skriptlar Nmap brauzeri maqsadli xostda xostni aniqlash, portni skanerlash, versiyani aniqlash va operatsion tizimni aniqlash kabi oddiy operatsiyalarni bajargandan so'ng, oddiy Nmap skanerlash jarayonida ishga tushiriladi. Ushbu turdagi skript o'zining hostrule funktsiyasiga mos keladigan har bir maqsadli xost uchun bir marta chaqiriladi. Misollar, maqsadli IP-manzil uchun egasi ma'lumotlarini qidiradigan "whois-ip" skriptlarini va parchalanishni talab qilmasdan maqsadga erishish mumkin bo'lgan maksimal IP paket hajmini aniqlashga harakat qiluvchi "path-mtu" ni o'z ichiga oladi.


    • Xizmat skriptlari - Ushbu turdagi skriptlar maqsadli xostda ma'lum xizmatlar topilganda ishga tushiriladi. Misol uchun, Nmap veb-serverlar bilan ishlash uchun ishlaydigan 15 dan ortiq http xizmat skriptlarini o'z ichiga oladi. Agar xostda bir nechta portlarda ishlaydigan veb-serverlar bo'lsa, bu skriptlar bir necha marta bajarilishi mumkin (har bir port uchun bittadan). Bular Nmap-dagi eng keng tarqalgan skriptlar turi bo'lib, ular skript aniqlangan xizmatlarning qaysi biri bilan ishlashi kerakligini aniqlash uchun portrul funksiyasini o'z ichiga olganligi bilan farqlanadi.


    • Postrule skriptlar - Ushbu turdagi skriptlar Nmap barcha maqsadlarni skanerlagandan so'ng bir marta ishga tushiriladi. Ular Nmap brauzeridan olingan ma'lumotlarni formatlash va taqdim etish uchun foydali bo'lishi mumkin. Misol uchun, "ssh-hostkey" skripti SSH serverlariga ulanadigan, ularning ochiq kalitlarini topadigan va chop etadigan xizmat skripti (portrul funksiyasi ko'rsatilgan) sifatida yaxshi tanilgan. Ammo u shuningdek, barcha tasdiqlangan xostlar orasida takroriy kalitlarni tekshiradigan va keyin barcha topilganlarini chop etadigan postrule funksiyasini ham o'z ichiga oladi. Ushbu turdagi skriptdan yana bir potentsial foydalanish Nmap skanerining chiqishini teskari chop etishdir - masalan, ulardagi xizmatlarni ishga tushiradigan barcha xostlar ro'yxatini ro'yxatga olish o'rniga, ma'lum bir xizmatda ishlaydigan barcha xostlar ro'yxati. Postrule skriptlari postrule funksiyasi yordamida aniqlanadi.




    Eslatma: ko'p skriptlar prerule skripti yoki postrule skripti sifatida ishlashi mumkin. Bunday hollarda nomuvofiqliklarni oldini olish uchun prerule funksiyasidan foydalanish tavsiya etiladi.
    Abadiy paranoid, Anton Kochukov.

    Shuningdek qarang:


    Quyida siz 20 ta asosiy narsani topasiz Nmap buyrug'idan foydalanishga misollar.
    Nmap-dan qanday foydalanishni o'rganasiz Linuxda buyruq qatori tarmoqdagi faol xostlarni topish va ochiq portlarni skanerlash.
    Qanday qilib ko'rasiz operatsion tizimni masofadan aniqlash TCP / IP stek barmoq izlaridan foydalanish va qanday qilib dasturiy ta'minot versiyasini bilib oling masofaviy serverda ishlaydi.
    Men sizga Nmap-dan qanday foydalanishni ham ko'rsataman yashirin skanerlash, Qanaqasiga xavfsizlik devorini aniqlang qanday soxta MAC manzili.

    Download 53.85 Kb.
  • 1   ...   5   6   7   8   9   10   11   12   ...   19




    Download 53.85 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mavzu: Ochiq skanerlash uchun dasturiy ta'minotni ishlab chiqish tcp protokoli asoslangan portlar

    Download 53.85 Kb.