Portál AbcLinuxu, 30. dubna 2025 20:08
Chystám si povídání do školy na téma nmap a uití v praxi. Lehce zapojil také xprobe2 a p0f.
Povídání je zaměřené na základní použití nmapu, ukázku tcp connect, tcp syn a udp scannu. Dále jen naťukávám IP spooing a v závěru je ukázka aktivního fingeprintingu.
Myslím že o tomto tématu něco vím, nicméně vím jen věci které aktivně používám na mojí síti. Předpokládám že nmap, xprobe a p0 umí plno jiných zajímavostí. Proto bych rád pod tímto blogem rozběhl diskuzi na téma"jaké" super věci s nmapem ještě umíte.
Moje prezentace je zaměřena částečně jako propagace opensource nástrojů a potažmo linuxu. Cílem je tedy na posluchače udělat co největší dojem, ukázat jim co všechno nmap umí a vše předvést v reálu. Posluchači jsou lidé ze základní znalostí sítí (IP adresa, maska, port, ping a pod.) K dispozici mám učebnu na které je 18 desktopů s Debianem 4.0, všichni mají vše dostupné a dle potřeby mohu doinstalovat cokoliv dalšího. nmap.pdf nebo nmap.odp Zkuste se nad tím zamyslet a napsat mi co dalšího co možná nejvíc zajímavého s nemapem lze udělat :))
Tiskni
Sdílej:
K obsahu:
Spoofing - zmínil bych rozdíl mezi spoofing a decoy a hlavně fakt, že pokud spoofuju tak mi nemusí žádné packety dorazit zpět
Detekce OS - tady bych trochu rozvedl resp. nastínil ty techniky, které vedou k detekci toho či onoho OS (odlišné chování stacků), pojem fuzzy logika je trochu fádní a nic neříká
Typy scanu - trochu bych to zkrátil, myslím že je tomu věnováno příliš mnoho slajdů, spíš bych si nechal něco na ty "show off" triky (viz níže)
K formě:
Zastávám názor že prezentace by měla obsahovat co nejméně textu a už vůbec ne celé věty. Pokud posluchači budou číst prezentaci, nebudou věnovat pozornost výkladu a navíc to svádí školitele k tomu aby slidy četl jako pohádku místo aby volně mluvil. Takže bych brutálně (ale opravdu!) zkrátil všechny texty a místo toho se vymazlil s obrázky které kolikrát řeknou více než deset vět.
Triky:
Nmap umí celkem zevrubně zadat co a jak má scannovat (rozsahy portů, adres, ...), to bych jednoznačně vyzdvihl! Lze v něm také dost podrobně ladit agresivitu scannu (nejprv ping, různé časování, paralelní scanny atd). Výstup z nmapu lze obdržet v pěkně přechroustatelném (strojově) formátu takže lze celkem jednoduše dělat různé frontendy. A "last but not least", nmap je open-source, takže kdykoliv není problém do něj nahlédnout nebo něco poupravit.
A to je asi vše.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.