Task 10

Task 10

@hexadec1mal
Дана команда nmap :  nmap -Pn -n —data-length 23 -p22,445,80 192.168.1.0/24 —open
Объясните значение каждого параметра и сделайте предположение в какой ситуации может понадобиться флаг —data-length 23.

Нет ничего милее встроенной документации

 -Pn: Treat all hosts as online -- skip host discovery

Предполагается, что порты, которые мы передадим в параметрах командной строки, уже открыты - дополнительно проверять их доступность не надо.

-n/-R: Never do DNS resolution/Always resolve [default: sometimes]

Не производить обратное преобразование DNS-имен (reverse-DNS) для указанных ip-адресов. Пример, когда это нам может быть интересно: несколько веб-сервисов за nginx, и нам интересно получить баннеры всех этих сервисов.

--data-length <num>: Append random data to sent packets

Добавление случайных байт в посылаемый пакет. По умолчанию nmap использует минималистичные в зависимости от протокола пакеты, содержащие только заголовки (напр., для TCP - 40 байт). Это опция для противодействия IDS, IPS, другим системам мониторинга траффика и предотвращения вторжения, правила которых триггерятся на такие бесполезные в практическом смысле, но используемые для разведки, пакеты.

-p22,445,80

Перечисляются порты, с которыми мы работаем.

22 - обычно под ssh

80 - обычно под http веб-мордочку

445 - обычно под smb

Говорю "обычно", так как пути сисадмина неисповедимы, он может повесить на эти порты что-нибудь другое.

192.168.1.0/24

Хосты, которые мы будем сканировать. В данном случае - сеть 192.168.1.0 с 24-й (255.255.255.0) маской подсети. То есть хосты 192.168.1.1 - 192.168.1.254 (192.168.1.0 и 192.168.1.255 зарезервированы под адрес сети и бродкаст (широковещательный, broadcast) адрес)

--open: Only show open (or possibly open) ports

С данной опцией nmap покажет только открытые (или возможно открытые) порты.