Nmap – przykłady – zapora ogniowa cz.II

Skanowany cel programem NMAP może mieć nie tylko włączoną zaporę sieciową. Może również mieć zaistalowany program antywirusowy , który będzie blokował dojście poprzez porty do zabezpieczonego komputera. Skanowanie NMAP-em jest jak szukanie min przez minera w polu. Szukamy odpowiedniej metody która pozwoli na trafienie w określony port. W poprzednim odcinku pokazałem skanowanie w wyniku którego …

Nmap – przykłady – zapora ogniowa cz.I

Nmap to narzędzie które potrafi wszysko, no może po za parzeniem kawy :). W poprzednich artykułach miałeś okazję zobaczyć już wiele zastosowań tego narzędzia, dziś pora na przyłady z maszynkami z zaporą ogniową. Nmap daje wiele różnaych sposobów na ominięcie reguł zapory i IDS/IPS. Sposoby te obejmują fragmentację pakietów, użycie wabików i innych metod które …

Nmap – przykłady zastosowań

Było trochę wiedzy, teraz czas na trochę przykładów zastosowań w życiu codziennym. Zanim do tego dojdę, trochę o … . Pamiętaj żeby robić skanowanie tylko w swojej sieci, oczywiście jeśli nie chcesz mieć problemów. Jeśli chcesz użyć programu Nmap na obcej sieci, najpierw zapytaj właściciela obiektu lub administratora. Najlepiej jakbyś miał pisemną zgodę. Jeśli już …

Nmap – cz.IV

Dziś kolejna odsłona programu Nmap, tym razem o zastosowaniu skryptów. Jak już wcześniej pisałem Nmap to potężne narzędzie które w rękach hakera może być potężną bronią. Nmap ma wiele skryptów które mogą być bardzo pomocne w pracy pentestera. Wiele z nich jest dostarczone przez samych autorów programu. Jednak oprócz nich możemy sami napisać swój skrypt …

Nmap – cz.III

Nmap to jedno z najlepszych narzędzi pentestera, znajomość obsługi tego programu to podstawa pracy. W odpowiednich rękach staje się narzędziem które dostarcza pentesterowi bardzo ważne informacje związane z bezpieczeństwem sieci i systemów. W dzisiejszym odcinku przedstawie kilka ciekawych funkcji, które dostarczą Ci kika ważnych informacji o twoim przeciwniku. Dlatego warto przeczytać dzisiejszy wpis ze zrozumieniem …

Nmap – cz.II

W tym odcinku omówię jedną z ciekawych funkcji programu nmap. Powiedzmy że będąc pentesterem dostaję zlecenie przetestowania pod względem bezpieczeństwa sieci jednej z firm. Pierwszym krokiem jest sprawdzenie z jakimi adresami maszyn będziemy mieli do czynienia. Najskuteczniejszą metodą wykrycia aktywnych hostów jest użycie żądań echa ICMP.  Tutaj warto wspomnieć o zapisywaniu wszystkich wyników swoich poczynań, …

Nmap – wprowadzenie – cz.I

Nmap (Network Mapper) to jedno z wielu potężnych narzędzi używanych zarówno przez pentesterów jak i hakerów. Do czego służy? Program został napisany w językach: Python, C, C+ i Lua. Głównym zadaniem Nmap-a jest skanowanie sieci i identyfikowanie podłączonych w niej hostów. Dodatkowo program może identyfikować systemy operacyjne, wersje oprogramowania i hostów. Wydaje się że Nmap …