O'qituvchiga eslatma: Qizil shrift rangi yoki kulrang yorug'lik faqat o'qituvchi nusxasida ko'rinadigan matnni bildiradi. Topologiya


Download 238.26 Kb.
Sana13.12.2022
Hajmi238.26 Kb.
#999431
Bog'liq
Tahdid razvedkasi Shirinov


Bajardi: Samadov Samariddin


Tekshirdi: Shirinov Bobur

2-Topshiriq
Tahdid razvedkasi texnologiyasi fanidan

O'qituvchiga eslatma: Qizil shrift rangi yoki kulrang yorug'lik faqat o'qituvchi nusxasida ko'rinadigan matnni bildiradi.
Topologiya

Maqsadlar
• 1-qism: Nmap-ni o'rganish
• 2-qism: Ochiq portlarni skanerlash
Fon / stsenariy
Portni skanerlash odatda razvedka hujumining bir qismidir. Portni skanerlashning turli usullaridan foydalanish mumkin. Biz Nmap yordam dasturidan qanday foydalanishni o'rganamiz. Nmap - bu tarmoqni aniqlash va xavfsizlikni tekshirish uchun ishlatiladigan kuchli tarmoq yordam dasturi.
Kerakli manbalar
• CyberOps Workstation virtual mashinasi
Internetga ulanish
Ko'rsatmalar
1-qism: Nmap-ni o'rganish
Ushbu qismda siz Nmap haqida ko'proq ma'lumot olish uchun qo'lda sahifalardan (yoki qisqacha man sahifalaridan) foydalanasiz.
odam [ dastur |kommunal | funktsiya] buyrug'i argumentlar bilan bog'langan qo'lda sahifalarni ko'rsatadi. Qo'llanma sahifalari Unix va Linux operatsion tizimlarida mavjud bo'lgan ma'lumotnomalardir. Ushbu sahifalar quyidagi bo'limlarni o'z ichiga olishi mumkin: Ism, Konspekt, Tavsiflar, Misollar va Shuningdek qarang.
a. CyberOps Workstation VM ni ishga tushiring.
b. Terminalni oching.
c. Terminal so'roviga man nmap kiriting.
[analyst@secOps ~]$ man nmap
Nmap nima?
Nmap - bu tarmoqni o'rganish vositasi va xavfsizlik / port skaneri.
Nmap nima uchun ishlatiladi?
Nmap tarmoqni skanerlash va tarmoqda taklif qilinadigan mavjud xostlar va xizmatlarni aniqlash uchun ishlatiladi. Ba'zi nmap xususiyatlariga xostni topish, portni skanerlash va operatsion tizimni aniqlash kiradi. Nmap odatda xavfsizlik tekshiruvlari, ochiq portlarni aniqlash, tarmoq inventarizatsiyasi va tarmoqdagi zaifliklarni topish uchun ishlatilishi mumkin.
d. Man sahifasida bo'lganingizda, sahifalar bo'ylab harakatlanish uchun yuqoriga va pastga o'q tugmalaridan foydalanishingiz mumkin. Bir vaqtning o'zida bitta sahifani yo'naltirish uchun bo'sh joy tugmasini bosishingiz ham mumkin.
Muayyan atama yoki iborani qidirish uchun oldinga qiyshiq chiziq (/) yoki savol belgisini (?) keyin atama yoki iborani kiriting. Oldinga qiyshiq chiziq hujjat bo'ylab oldinga, savol belgisi esa hujjat bo'ylab orqaga qarab qidiradi. n tugmasi keyingi o'yinga o'tadi.
/misolni kiriting va ENTER tugmasini bosing. Bu man sahifasi orqali oldinga so'z misolini qidiradi.

e. Birinchi misolda siz uchta moslikni ko'rasiz. Keyingi oʻyinga oʻtish uchun n tugmasini bosing.

1-misolga qarang.
nmap buyrug'i nima ishlatiladi?
Nmap -A -T4 scanme.nmap.org
Quyidagi savollarga javob berish uchun qidiruv funksiyasidan foydalaning.
-A kaliti nima qiladi?
-A: OTni aniqlash, versiyani aniqlash, skriptni skanerlash va traceroute-ni yoqish
-T4 kaliti nima qiladi?
TCP portlari uchun dinamik skanerlash kechikishini 10 ms dan oshmasligini taqiqlash orqali tezroq bajarish uchun -T4. -T4 yaxshi keng polosali yoki chekilgan ulanish uchun tavsiya etiladi.
f. Nmap haqida ko'proq ma'lumot olish uchun sahifani aylantiring. Tugallangach, q kiriting.
2-qism: Ochiq portlarni skanerlash
Ushbu qismda siz Nmap man sahifalaridagi misoldagi kalitlardan mahalliy xostingizni, mahalliy tarmoqingizni va scanme.nmap.org manzilidagi masofaviy serverni skanerlash uchun foydalanasiz.
1-qadam: mahalliy xostingizni skanerlang.

  1. Agar kerak bo'lsa, VMda terminalni oching. So'rovda nmap -A -T4 localhost kiriting. Mahalliy tarmoq va qurilmalaringizga qarab, skanerlash bir necha soniyadan bir necha daqiqagacha davom etadi.

  2. [analyst@secOps ~]$ nmap -A -T4 localhost

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 17:20 EDT


Nmap scan report for localhost (127.0.0.1)
Host is up (0.000056s latency).
Other addresses for localhost (not scanned): ::1
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 1 0 0 0 Apr 19 15:23 ftp_test

b. Natijalarni ko'rib chiqing va quyidagi savollarga javob bering.
Qaysi portlar va xizmatlar ochiladi?
21/tcp: ftp, 22/tcp: ssh
Ochiq portlarning har biri uchun xizmatlarni taqdim etuvchi dasturiy ta'minotni yozib oling.
ftp: vsftpd, ssh: OpenSSH
2-qadam: Tarmoqingizni skanerlang.
Ogohlantirish: Nmap-ni istalgan tarmoqda ishlatishdan oldin, davom etishdan oldin tarmoq egalarining ruxsatini oling.

  1. Terminalning buyruq satrida ushbu xost uchun IP manzili va pastki tarmoq niqobini aniqlash uchun IP manzilini kiriting. Ushbu misol uchun ushbu VM uchun IP-manzil 10.0.2.15 va pastki tarmoq maskasi 255.255.255.0.

  2. [analyst@secOps ~]$ ip address


2: enp0s3: mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 08:00:27:ed:af:2c brd ff:ff:ff:ff:ff:ff
inet 10.0.2.15/24 brd 10.0.2.255 scope global dynamic enp0s3
valid_lft 85777sec preferred_lft 85777sec
inet6 fe80::a00:27ff:feed:af2c/64 scope link
valid_lft forever preferred_lft forever
VM uchun IP manzili va pastki tarmoq niqobini yozib oling.
VM qaysi tarmoqqa tegishli?
Javoblar har xil bo'ladi. Ushbu VM 192.168.1.19/24 IP manziliga ega va u 192.168.1.0/24 tarmog'ining bir qismidir.
b. Ushbu LANdagi boshqa xostlarni topish uchun nmap -A -T4 tarmoq manzili/prefiksini kiriting. IP-manzilning oxirgi okteti nol bilan almashtirilishi kerak. Masalan, 10.0.2.15 IP manzilida .15 oxirgi oktet hisoblanadi. Shuning uchun tarmoq manzili 10.0.2.0. /24 prefiks deb ataladi va 255.255.255.0 tarmoq niqobining qisqartmasi hisoblanadi. Agar VMda boshqa tarmoq niqobi boʻlsa, prefiksingizni topish uchun internetdan “CIDR konversiya jadvali”ni qidiring. Masalan, 255.255.0.0 /16 bo'ladi. Ushbu misolda 10.0.2.0/24 tarmoq manzilidan foydalanilgan
Eslatma: Bu operatsiya biroz vaqt talab qilishi mumkin, ayniqsa sizda tarmoqqa ulangan ko'plab qurilmalar bo'lsa. Bir sinov muhitida skanerlash taxminan 4 daqiqa davom etdi.
[analyst@secOps ~]$ nmap -A -T4 10.0.2.0/24

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 17:13 EDT



Nmap scan report for 10.0.2.15
Host is up (0.00019s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.0.8 or later
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_-rw-r--r-- 1 0 0 0 Mar 26 2018 ftp_test
| ftp-syst:
| STAT:
| FTP server status:
| Connected to 10.0.2.15
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 1
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
22/tcp open ssh OpenSSH 8.2 (protocol 2.0)
23/tcp open telnet Openwall GNU/*/Linux telnetd
Service Info: Host: Welcome; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Post-scan script results:


| clock-skew:
| 0s:
| 10.0.2.4
| 10.0.2.3
|_ 10.0.2.2
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (4 hosts up) scanned in 346.89 seconds
Qancha host bor?
Javoblar har xil bo'ladi.
Nmap natijalaridan VM bilan bir xil LANda joylashgan xostlarning IP manzillarini sanab o'ting. Aniqlangan xostlarda mavjud bo'lgan ba'zi xizmatlarni sanab o'ting.
Javoblar har xil bo'ladi.
3-qadam: Masofaviy serverni skanerlang.
a. Veb-brauzerni oching va scanme.nmap.org saytiga o'ting. Iltimos, e'lon qilingan xabarni o'qing.
Bu saytdan maqsad nima?
Ushbu sayt foydalanuvchilarga Nmap haqida ma'lumot olish va Nmap o'rnatilishini sinab ko'rish imkonini beradi.
b. Terminal so'rovida kiriting nmap -A -T4 scanme.nmap.org.
[analyst@secOps Desktop]$ nmap -A -T4 scanme.nmap.org

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 16:46 EDT


Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.040s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 992 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
| 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|_ 256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
25/tcp filtered smtp
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
4444/tcp filtered krb524
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .


Nmap done: 1 IP address (1 host up) scanned in 23.96 seconds
c. Natijalarni ko'rib chiqing va quyidagi savollarga javob bering.
Qaysi portlar va xizmatlar ochiladi?
22/tcp: ssh, 9929/tcp: n ping-echo, 31337/tcp: tcpwrapped, 80/tcp: http
Qaysi portlar va xizmatlar filtrlanadi?
135/tcp: msrpc, 139/tcp: netbios-ssn, 445/tcp: microsoft-ds, 25/tcp: smtp
Serverning IP manzili nima?
IPv4 manzili: 45.33.32.156 IPv6 manzili: 2600:3c01::f03c:91ff:fe18:bb2f
Operatsion tizim nima?
Ubuntu Linux
Reflektsiya savoli
Nmap tarmoqni o'rganish va boshqarish uchun kuchli vositadir. Nmap tarmoq xavfsizligiga qanday yordam berishi mumkin? Qanday qilib Nmap-dan tahdid aktyori tomonidan yomon vosita sifatida foydalanish mumkin?
Nmap xavfsizlik buzilishi darajasini aniqlash uchun maxsus ochiq portlar uchun ichki tarmoqni skanerlash uchun ishlatilishi mumkin. Bundan tashqari, barcha tizimlar xavfsizlik muammolariga qarshi yamalganligini ta'minlash uchun tarmoqni inventarizatsiya qilish uchun ham foydalanish mumkin. Boshqa tomondan, nmap ochiq portlarni va tarmoq haqidagi boshqa ma'lumotlarni aniqlash uchun razvedka uchun ishlatilishi mumkin.

Download 238.26 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling