meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP

Rozdział 6: Poznajemy nmap

W poprzednim rozdziale poznaliśmy w jaki sposób jesteśmy w stanie wykonać skanowanie tak aby wykryć wszystkie urządzenia uruchomione oraz podłączone do jednej sieci. Informacje które otrzymywaliśmy były skromne. Został jedynie wyświetlony adres mac oraz adres ip. Dość często przydałyby się bardziej szczegółowe dane jak na przykład informacje z jakiego systemu dane urządzenie korzysta czy też jakie usługi ma uruchomione i porty otwarte. Do tak zaawansowanych działań posłuży nam oprogramowanie nmap.

Nmap jest programem posiadającym ogromne możliwości dlatego z całą treścią nie zmieszczę się w jednym rozdziale. W prezentowanym poznamy w jaki sposób uzyskać specyficzne informacje o urządzeniu, o otwartych portach oraz poznamy sposoby wykrycia systemu. Jest to jedna z części ukazująca możliwości programu. Na tym etapie nie chcę opisywać wszystkiego ponieważ mogłoby wprowadzić pewien mętlik informacyjny, a nie o to chodzi.

Opis nmap zamierzam rozbić na kilka lub kilkanaście rozdziałów dlatego na pewno w dalszej części kursu spotkamy się jeszcze z tym program. Przyznaje, że w trakcie pisania tej części początkowo podzieliłem treść na trzy rozdziały, ale przy obecnej ilości informacji oraz tego czego jeszcze nie przerobiliśmy jestem zmuszony zmniejszyć zawartość każdego z nich rozbijając na jeszcze mniejsze. W związku z powyższym bardzo ważną rzeczą jest byś solidnie przyłożył się do poznania tego oprogramowania. Myślę, że prawie zawsze będziesz z niego korzystał. Niezależnie czy to będzie sieć wewnętrzna czy też zewnętrzna. Ale bez obaw, jeżeli czegoś nie zrozumiesz, to zawsze możesz tutaj wrócić. Sytuacja taka może mieć miejsce ze względu na to, że nie rozmawialiśmy jeszcze o portach. Tym tematem zajmę się w jednym z niedalekich rozdziałów, dlatego bez dalszego wstępu przyjdźmy do poznania tego tak bardzo rozbudowanego narzędzia.

6.1. Uruchmomienie nmap

Sposobów uruchomienia nmap mamy dwa, przy użyciu przeze mnie faworyzowanego trybu tekstowego czyli konsoli oraz przy pomocy graficznego interfejsu. Bez większego rozpisywania się przejdźmy do szczegółów.

6.1.1. Graficzny interfejs nmap

W systemie Kali Linux nmap jest standardowo zainstalowany dlatego jesteśmy od razu gotowi do działania. Osobiście zawsze korzystam z konsoli gdy używam nmap, natomiast jest jeszcze nakładka umożliwiająca korzystanie z aplikacji poprzez interfejs graficzny czyli GUI. Obecnie nakładka nie jest dostępna w oficjalnym repozytorium Kali Linux dlatego jeżeli jesteśmy zainteresowani korzystaniem z GUI musimy ściągnąć oraz zainstalować aplikację sami. Strona skąd można pobrać wymienioną nakładkę znajduje się pod adresem https://nmap.org/zenmap/.

Kiedyś korzystałem z zenmap, tak nazywa się wyżej wymieniona nakładka graficzna. Przyznam, że obecnie preferuję tryb tekstowy niż graficzny dlatego wszystko co tutaj opiszę będzie wykonywane w konsoli, a nie w graficznym interfejsie nmap, znaczy się zenmap.

6.1.2. Korzystanie z nmap w konsoli

Pierwszym krokiem jaki powinniśmy wykonać jest wpisanie nazwy programu nmap w konsoli. Wyświetlą się wszystkie dostępne opcje programu. Nie będę kopiował tego co masz przed oczami dlatego przejdźmy do opisu.

Jak możesz zauważyć lista jest dość obszerna. Postaram się zająć wszystkim stopniowo i opisać każdą kategorię która Ci się wyświetliła. Jak wspomniałem wcześniej, w tym rozdziale zajmiemy się tylko małą częścią tego co widzisz.

Należy pamiętać, że w przypadku korzystania z programu bez uprawnień użytkownika root może się okazać, że skanowanie będzie trwało o wiele dłużej, ponieważ niektóre pakiety mogą być wysłane tylko bezpośrednio przez administratora. W związku z powyższym korzystajmy z sudo tak aby nasze skanowania były szybsze. W związku z tym, że korzystamy z wirtualizacji dzięki której mamy dodatkowe zabezpieczenie, śmiało korzystam z uprawnień administracyjnych. W innym wypadku byłbym bardziej ostrożniejszy i Tobie też polecam tak robić.

6.2. Informacje o celu

Jak każde polecenie w systemie Linux nmap posiada szereg dostępnych opcji co czyni je jeszcze bardziej pożytecznym. Znamy już z programu netdiscover w jaki sposób jesteśmy w stanie przeskanować całą sieć tak aby uzyskać podstawowe informacje. W nmap robimy to podobnie, a dokładniej tak jak poniżej:

sudo nmap 10.0.2.1/24

Polecenie skanuje całą sieć, ale nawet w tak podstawowym zapisie wyświetla o wiele więcej informacji niż netdiscover. Przy wykonaniu skanowania mam uruchomione jako maszyny wirtualne systemy Windows 10 oraz Metasploitable i otrzymałem wynik:

meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP

Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-04 14:21 EDT Nmap scan report for 10.0.2.1 Host is up (0.00016s latency). Not shown: 999 closed ports PORT STATE SERVICE 53/tcp open domain MAC Address: 52:54:00:12:35:00 (QEMU virtual NIC) Nmap scan report for 10.0.2.2 Host is up (0.00075s latency). Not shown: 998 filtered ports PORT STATE SERVICE 135/tcp open msrpc 445/tcp open microsoft-ds MAC Address: 52:54:00:12:35:00 (QEMU virtual NIC) Nmap scan report for 10.0.2.3 Host is up (0.00015s latency). All 1000 scanned ports on 10.0.2.3 are filtered MAC Address: 08:00:27:0B:17:E2 (Oracle VirtualBox virtual NIC) Nmap scan report for 10.0.2.4 Host is up (0.00018s latency). Not shown: 997 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 08:00:27:E6:E5:59 (Oracle VirtualBox virtual NIC) Nmap scan report for 10.0.2.6 Host is up (0.00027s latency). Not shown: 977 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec 513/tcp open login 514/tcp open shell 1099/tcp open rmiregistry 1524/tcp open ingreslock 2049/tcp open nfs 2121/tcp open ccproxy-ftp 3306/tcp open mysql 5432/tcp open postgresql 5900/tcp open vnc 6000/tcp open X11 6667/tcp open irc 8009/tcp open ajp13 8180/tcp open unknown MAC Address: 08:00:27:DE:22:C8 (Oracle VirtualBox virtual NIC) Nmap scan report for 10.0.2.15 Host is up (0.0000020s latency). All 1000 scanned ports on 10.0.2.15 are closed Nmap done: 256 IP addresses (6 hosts up) scanned in 14.37 seconds

meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP

Jak widać po wklejonej zawartości otrzymaliśmy bardzo szczegółowe dane. Uruchomiony system Windows 10 znajduje się pod adresem ip 10.0.2.4, natomiast Metasploitable 10.0.2.6.

Pewnie zastanawiasz się, ale co z tego jak ja przecież nie rozumiem co dokładnie mam przed oczami. Kiedyś też tego nie wiedziałem dlatego taka reakcja, przynajmniej dla mnie jest jak najbardziej zrozumiała.

Popatrzmy na to co otrzymaliśmy przy skanowaniu naszego Windowsa 10:

PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds

Analizując pierwszy wiersz możemy zauważyć, że port 135 będący typu tcp, jest otwarty i korzysta z niego serwis msrpc.

Co dalej? Co prawda obecnie nie jesteś, aż na takim etapie by dostać się do środka, ale właśnie zaczynasz analizować w jaki sposób możesz to zrobić. Jeżeli w uruchomionym serwisie znajduje się błąd/bug/luka to w pewnym sensie jesteś w stanie to wykorzystać.

Jak?

Otóż niektórzy powiedzieliby, że należy szukać błędów w oprogramowaniu próbując znane im sposoby połączenia. Ja natomiast polecam korzystać z google lub duckduckgo i wyszukać czy w danym serwisie nie znajduje się jakaś luka którą będziemy mogli wykorzystać. W przypadku braku odnalezienia jakiejkolwiek informacji należy popróbować własnych „tajemniczych sposobów”. Pamiętajmy o zasadzie „Po co robić coś co już zostało zrobione”.

Więcej o tym co z powyższymi danymi zrobić opiszę w dalszej części kursu. Tymczasowo wiedz po co my to w ogóle robimy i czemu ma to służyć.

6.2.1. Skanowanie wybranego adresu

Przeskanowaliśmy całą sieć dlatego wiemy ile urządzeń mamy do niej podłączonych. Może się jednak zdarzyć, że nie będzie konieczności skanowania całości tylko zainteresowani będziemy konkretnym urządzeniem, którego znamy adres ip. W tym celu użyjemy oczywiście nmap i adresu ip wybranego urządzenia. Do tego testu wybrałem maszynę z Windowsem 10 znajdującą się pod adresem ip 10.0.2.4. Dlatego wpisałem polecenie w poniższy sposób:

sudo nmap 10.0.2.4

Otrzymałem następujący wynik:

Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-05 14:29 EDT Nmap scan report for 10.0.2.4 Host is up (0.00012s latency). Not shown: 997 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 08:00:27:E6:E5:59 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 6.83 seconds

Wynik jest prawie identyczny jak ten który otrzymaliśmy przy skanowaniu całej sieci z tą różnicą, że skanowanie zabrało nam o połowę mniej czasu niż całej sieci.

6.2.2. Otrzymanie bardziej szczegółowych informacji

Może się okazać, że podstawowe informacje z jakiegoś powodu nie zostały wyświetlone. W takiej sytuacji należy skorzystać z opcji -vv dzięki której poznamy jakie czynności nmap wykonał krok po kroku. Na samym początku wykonam skanowanie na adresie ip pod którym nie mam żadnego urządzenia, a następnie na Windowsie 10.

Nieuruchomione urządzenie:

meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP

sudo nmap 10.0.2.240 -vv Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-05 14:42 EDT Initiating ARP Ping Scan at 14:42 Scanning 10.0.2.240 [1 port] Completed ARP Ping Scan at 14:42, 1.55s elapsed (1 total hosts) Nmap scan report for 10.0.2.240 [host down, received no-response] Read data files from: /usr/bin/../share/nmap Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn Nmap done: 1 IP address (0 hosts up) scanned in 1.61 seconds Raw packets sent: 2 (56B) | Rcvd: 0 (0B)

Windows 10:

sudo nmap 10.0.2.4 -vv Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-05 14:44 EDT Initiating ARP Ping Scan at 14:44 Scanning 10.0.2.4 [1 port] Completed ARP Ping Scan at 14:44, 0.05s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 14:44 Completed Parallel DNS resolution of 1 host. at 14:44, 0.03s elapsed Initiating SYN Stealth Scan at 14:44 Scanning 10.0.2.4 [1000 ports] Discovered open port 445/tcp on 10.0.2.4 Discovered open port 135/tcp on 10.0.2.4 Discovered open port 139/tcp on 10.0.2.4 Increasing send delay for 10.0.2.4 from 0 to 5 due to 24 out of 79 dropped probes since last increase. Completed SYN Stealth Scan at 14:44, 6.47s elapsed (1000 total ports) Nmap scan report for 10.0.2.4 Host is up, received arp-response (0.00012s latency). Scanned at 2021-09-05 14:44:19 EDT for 7s Not shown: 997 closed ports Reason: 997 resets PORT STATE SERVICE REASON 135/tcp open msrpc syn-ack ttl 128 139/tcp open netbios-ssn syn-ack ttl 128 445/tcp open microsoft-ds syn-ack ttl 128 MAC Address: 08:00:27:E6:E5:59 (Oracle VirtualBox virtual NIC) Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 6.67 seconds Raw packets sent: 1066 (46.888KB) | Rcvd: 1001 (40.040KB)

W przypadku nieuruchomionego urządzenia wskazało, że jest najprawdopodobniej wyłączone lub firewall blokuje do niego dostęp. Wpisując polecenie bez opcji -vv otrzymamy podobny wynik jak z opcją -vv. Różnica polega na tym, że nmap kiedy ma opcję -vv włączoną pokazuje szczegółowo co robi krok po kroku. Zauważyć to możemy kiedy wpisałem adres Windowsa 10. Polecenie może być pomocne szczególnie w sytuacji kiedy napotkamy problem przy skanowaniu i nie będziemy wiedzieli dlaczego tak się stało. Po wpisaniu opcji -vv dowiemy się w którym miejscu coś poszło nie tak i będziemy mieli punkt zaczepienia w jaki sposób rozwiązać powstały problem.

6.2.3. Skanowanie z danego zakresu

Nie musimy zawsze skanować całej sieci czy też nie zawsze będziemy znali adres urządzenia któremu chcemy poświęcić czas. W związku z tym możemy wybrać dany zakres adresów które chcemy przeskanować. Do tego użyjemy polecenia jak poniżej:

sudo nmap 10.0.2.1-10

Wynik jaki otrzymałem jest identyczny jak ten który widziałeś we wcześniejszym skanowaniu dlatego nie będę go tutaj wklejał.

6.2.4. Skanowanie z pliku

Nmap umożliwia skanowanie adresów, które pobiera z pliku. Stwórzmy sobie taki plik a następnie uruchommy nasz nmap. Wpiszę dokładnie dwa urządzenia, Windows 10 oraz Metasploitable.

meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP

touch skanowanie nano -w skanowanie sudo nmap -iL skanowanie Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-05 15:05 EDT Nmap scan report for 10.0.2.4 * Treść którą znasz * Nmap scan report for 10.0.2.6 * treść którą znasz * MAC Address: 08:00:27:DE:22:C8 (Oracle VirtualBox virtual NIC) Nmap done: 2 IP addresses (2 hosts up) scanned in 2.05 seconds

Na samym początku stworzyłem pusty plik, następnie przy pomocy edytora nano otworzyłem go oraz wpisałem dwa adresy 10.0.2.4 pod którym mam Windowsa 10 oraz 10.0.2.6 pod którym mam Metasploitable. Następnie skorzystałem z programu nmap z opcją -iL i wpisałem nazwę stworzonego pliku. Plik został odnaleziony ponieważ znajdowałem się w miejscu jego stworzenia dlatego jeżeli chcesz by to zadziałało też musisz być w tym miejscu lub wpisać ścieżkę bezwzględną do pliku. Wyświetliło mi identyczne informacje o urządzeniach jak w przypadku poprzednich poleceń dlatego nie wklejałem całej zawartości.

6.3. Techniki skanowania

Poznaliśmy już podstawowe sposoby skanowania naszej sieci. Zajmiemy się teraz bardziej zaawansowanymi.

6.3.1. Bezpieczny sposób skanowania w sieci

W przypadku kiedy nasz cel posiada zainstalowanego i aktywowanego firewalla może zdarzyć się, że niektóre sposoby skanowania zostaną zablokowane. Nmap posiada opcję która jest niewykrywalna przez większość firewalli.

sudo nmap 10.0.2.4 -sS Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-08 05:58 EDT Nmap scan report for 10.0.2.4 Host is up (0.00010s latency). Not shown: 997 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 08:00:27:E6:E5:59 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 6.71 seconds

Otrzymaliśmy wynik taki sam jak w przypadku poprzednich skanowań, z tą różnicą, że jeżeli miałbym zainstalowany firewall istniało by ryzyko, że inne sposoby nie działałyby natomiast to najprawdopodobniej tak.

Różnica polega na tym, że w tym wypadku nie nawiązujemy pełnego połączenia przez protokół TCAP. Jeżeli chcielibyśmy aby program pokazał nam więcej informacji powinniśmy na końcu polecenia skorzystać z opcji -v. Wyświetlą się szczegółowe dane jakie czynności nmap wykonuje.

Na samym końcu postanowiłem napisać coś co może Cię zdenerwować. Tak naprawdę nie musisz korzystać z opcji -sS. Jest ona uwzględniona w standardowym sposobie skanowania, czyli poznanym wcześniej. Napisałem do tego podrozdział tylko po to byś poznał w jaki sposób ten standardowy skan jest przeprowadzany.

meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP

6.3.2. Sposób „niebezpieczny”

Chociaż przez większość systemów z podstawowymi zabezpieczeniami prezentowany za chwilę sposób jest wykrywalny to warto poświęcić mu chociaż chwilę. Przyczyną tego jest to, że czasami ten bezpieczny sposób może zawieść. Jeżeli testujesz sieć, sprawdzasz zabezpieczenia jakiegoś systemu, serwera to warto wypróbować i to. Przecież masz pozwolenie na to i powinieneś zrobić dosłownie wszystko by twój końcowy raport był jak najbardziej czytelny i obszerny.

W przypadku tego co napisałem powyżej nie ma znaczenia czy dotyczy to nmapa czy też jakiegokolwiek innego programu czy też sposobu. Warto znać „wszystkie” sposoby, nawet te co aktualnie nie działają.

Bez dalszego zagłębiania się w szczegóły poznajmy opisywane polecenie:

sudo nmap 10.0.2.6 -sT -v

Wyniku polecenia nie będę wklejał bo jest identyczne jak powyżej, dlatego jakakolwiek analiza jest zbędna.

6.3.3. Skanowanie Portów UDP

W obecnych czasach bardzo rzadko korzysta się z portów UDP ze względu na sposób ich przekazywania / przesyłania danych. Protokół nie posiada jakiejkolwiek kontroli przepływu danych czy też ich weryfikacji dlatego czyni go bardziej podanym na ataki. To, że nie jest on stosowany dość często nie oznacza, że wcale. Poprzez swoją prostotę jest szybszy ponieważ jednorazowo wysyła mniej i nie wymaga jakiejkolwiek weryfikacji, ale istnieje ryzyko, że nie prześle wszystkiego. Najczęściej stosowany do przepływu danych gdzie taka weryfikacja nie jest najważniejsza jak np. streaming.

Może wydawać się zagmatwane bo nie pisałem jeszcze nic o portach. Jeżeli nie rozumiesz wszystkiego, postaraj się tylko zapamiętać, że poznajesz inny sposób skanowania, który kiedyś częściej był spotykany.

6.3.3.1 Podstawowy sposób skanowania

Skanowanie portów UDP trwa o wiele dłużej niż w przypadku skanowań do tej pory przeprowadzanych. U mnie poniżej prezentowane skanowanie zajęło prawie 14 minut. Po wpisaniu polecenia musisz uzbroić się w cierpliwość.

sudo nmap 10.0.2.6 -sU -v

Otrzymałem wynik:

meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP

Not shown: 993 closed ports PORT STATE SERVICE 53/udp open domain 68/udp open|filtered dhcpc 69/udp open|filtered tftp 111/udp open|filtered rpcbind 137/udp open|filtered netbios-ns 138/udp open|filtered netbios-dgm 2049/udp open|filtered nfs

Skanowanie przeprowadziłem na Metasploitable ponieważ najczęściej obecnie porty UDP odnaleźć można na serwerach. Jak widać kilka otwartych odnalazło.

6.3.3.2. Skanowanie TCP i UDP

Możemy połączy oba poznane skanowania w jedno, a robimy to w następujący sposób:

sudo nmap 10.0.2.6 -sU -v -sS

Dzięki takiemu połączeniu otrzymamy wyniki portów TCP i UDP. Pamiętaj tylko, że pomimo szybkiego skanu portów TCP to nadal skanowanie UDP zajmie sporo czasu.

6.3.3.3. Wyświetlanie wersji oprogramowania

Bardzo istotną informacją do jakiej powinniśmy dążyć jest wersja danego oprogramowania do którego otwarty mamy port. Dzięki tej informacji jesteśmy w stanie wyszukać czy w konkretnej wersji znajdują się jakieś luki które możemy wykorzystać. Takie skanowanie wykonujemy przy pomocy polecenia:

sudo nmap 10.0.2.6 -sU -v -sV

Powinno wskazać informacje o wersjach danego oprogramowania, niestety nie zawsze.

Aby trochę przyspieszyć skanowanie możemy skorzystać jeszcze z jednej opcji:

sudo nmap 10.0.2.6 -sU -v -sV --host-timeout 3m

Na końcu wpisujemy ile sekund ma odczekać przed odrzuceniem. Przyznam, że bardzo często korzystając z tego polecenia wyświetla połowę, albo nic. Dlatego osobiście uważam, że warto poświęcić trochę więcej czasu i skorzystać ze standardowego rozwiązania.

meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP

6.4. Wykrywanie systemu

Wykrycie systemu operacyjnego na jakim pracuje interesująca nas maszyna może okazać się również istotna jak otwarte porty. Przyczynę tego jest to, że wiemy jakiego typu oprogramowania możemy się spodziewać, w jaki sposób skonfigurowany został system.

By to bardziej zobrazować w systemie Windows wystarczy kliknąć dwa razy lewym przyciskiem myszki by uruchomić plik wykonywalny czyli .exe, natomiast w systemach Linux po pierwsze nie można uruchomić plików .exe (chyba, że przy pomocy emulatora jakim jest wine), po drugie aby uruchomić plik wykonywalny w Linuksie musimy skorzystać z konsoli. Dlatego dzięki informacji o systemie wiemy czego się spodziewać.

6.4.1. Podstawowe polecenie do wykrycia systemu

Podstawowym poleceniem które posłuży nam do wydobycia informacji o systemie jest:

sudo nmap 10.0.2.4 -O sudo nmap 10.0.2.4 -O -v

Pierwsze z nich wyświetli podstawowe informacje natomiast opcja -v wypisuje bardziej szczegółowe. Niestety w większości przypadków kiedy cel ma zainstalowany firewall to najprawdopodobniej otrzymamy informację „Too many fingerprints match this host to give specific OS details” czyli w skrócie mówiąc nie udało się.

6.4.2. Bardziej agresywny sposób wykrycia systemu

Jak we wszystkim, jeżeli coś nie zadziała to należy spróbować czegoś innego i tak aż do skutku:

sudo nmap 10.0.2.4 -O --fuzzy sudo nmap 10.0.2.4 -O --fuzzy -max-os-tries 1

Jest to trochę bardziej agresywny sposób próby uzyskania informacji o systemie. W dobrze skonfigurowanym serwerze taka próba na pewno zakończy się wpisem do logów dlatego nie stosujemy na „czymś” ( jak i innych sposobów ) do czego nie mamy uprawnień.

6.4.3. Przerywanie skanowania

W przypadku jeżeli wiemy, że skanowanie może zbyt długo trwać, możemy skorzystać z polecenia które przerwie swoje działanie gdy zbyt dużo czasu musi na nie poświęcić:

sudo nmap 10.0.2.4 -O -Pn -v --osscan-limit

Jak we wszystkich skrótach, bardzo często okazać się mogą bezużyteczne, a tylko czasami się udają.

Podsumowanie

O nmapie napisano naprawdę bardzo wiele książek. Mam nadzieję, że chociaż większą część zrozumiałeś tego co tutaj chcę przekazać. Jeżeli czegoś nie rozumiesz to nie obawiaj się bardziej szczegółowo zajmiemy się jeszcze nmap jak i zagadnieniami tutaj poruszonymi jak np. porty. Prezentowany materiał jest jedynie wstępem do tego świetnego programu, dlatego w odpowiednim momencie opiszę jeszcze wiele innych jego możliwości.

meta: kali, linux, system, hacking, testy penetracyjne, nmap, skanowanie sieci, wykrywanie systemu, protokół, UDP, TCP