Добавить в FacebookДобавить в Google BookmarksДобавить в TwitterДобавить в OdnoklassnikiДобавить в Vkcom

Nmap инструмент для взлома? Или действительно полезный сетевой сканер?

Недавно вступил в небольшой спор в сети интернет. Обсуждался сетевой сканер Nmap. Один знакомый, с пеной у рта, доказывал что его нужно запретить как утилиту для сетевого взлома. Я задал ему вопрос. Как ты используешь гвоздодёр? Им можно выломать замок в двери, а можно использовать по его прямому назначению - выдиранию гвоздей. Дело всего-то в умственной зрелости использующего. Если такой человек думает, что если он будет использовать nmap его не найдут - он сильно заблуждается. На многих узлах, через которые проходит пакет ведутся логи. И выйти по ним (зная временной диапазон) на хост, с которого этот пакет отправлен, дело времени. Даже если используются промежуточные или взломанные хосты. Nmap - инструмент для углубленного анализа сети и сетевой безопасности, а не для взлома хостов, паролей и прочего. Nmap есть практически во всех репозиториях Linux, и никто его оттуда убирать не собирается. И не соберётся. С его помощью проверяют настройки фаервола и доступность сервисов компьютеров из сети. Вот, например, мой знакомый установил себе FTP-сервер и попросил помочь в настройках. Мол не работает и все. Я попросил его набрать в строке браузера 127.0.0.1:21. Сервер прекрасно откликнулся и показал каталог. Проверили доступность по внутренней сети - доступен. Стало ясно, что на локальном компьютере и в локальной сети он работает. Не виден только извне. Проверили фаервол компьютера - приложение разрешено. Проверили настройки роутера - все нормально, порты проброшены.

Вот тут я использовал nmap по его прямому назначению:

nmap -P0 -sS -vv "IP-адрес"

Starting Nmap 6.00 ( http://nmap.org ) at 2013-11-16 18:49 EET
Initiating Parallel DNS resolution of 1 host. at 18:49
Completed Parallel DNS resolution of 1 host. at 18:49, 0.09s elapsed
Initiating SYN Stealth Scan at 18:49
Scanning ............................ [1000 ports]
Completed SYN Stealth Scan at 18:52, 201.22s elapsed (1000 total ports)
Nmap scan report for ......................................
Host is up.
All 1000 scanned ports on ..................................................... are filtered
 
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 201.45 seconds
           Raw packets sent: 2000 (88.000KB) | Rcvd: 73 (5.352KB)
И сразу стало видно, что с хостом все впорядке, провайдер просто фильтрует входящие пакеты для всех портов. И нужно звонить к провайдеру с просьбой открыть нужные порты. Можно взять и другую ситуацию. Например Вы сидите и настраиваете фаервол. Как Вы проверите его настройки? Или будете ожидать взлома?
Вывод прост - nmap действительно хороший и полезный сканер. Просто его нужно использовать по его прямому назначению. Выдирайте гвозди гвоздодёром, а замок открывайте своими ключами. И все будет хорошо.
Вот и все :-).

Автор: Darkeye.  

Еще интересное в сети.

  

 

Перейти к ленте статей

Добавить комментарий