Maybaygiare.org

Blog Network

Kapitel 3. Host Discovery („Ping Scanning“)

Einführung

Einer der allerersten Schritte bei jeder Netzwerkaufklärung besteht darin, einen (manchmal riesigen) Satz von IP-Bereichen in eine Liste aktiver oder interessanter Hosts zu reduzieren. Das Scannen jedes Ports jeder einzelnen IP-Adresse ist langsam und normalerweise nicht erforderlich. Was ahost interessant macht, hängt natürlich stark von den Scan-Zwecken ab. Netzwerkadministratoren sind möglicherweise nur an Hosts interessiert, die einen bestimmten Dienst ausführen, während sich Sicherheitsprüfer möglicherweise um jedes einzelne Gerät mit einer IP-Adresse kümmern. Ein Administrator kann bequem sein, nur einen ICMP-Ping zu verwenden, um Hosts in seinem internen Netzwerk zu lokalisieren, während ein externer Penetrationstester einen vielfältigen Satz von Dutzenden von Sonden in einem Versuch verwenden kann, um Firewall-Einschränkungen zu umgehen.

Da die Anforderungen an die Host-Erkennung so vielfältig sind, bietet Nmap eine Vielzahl von Optionen zum Anpassen der verwendeten Techniken. Trotz des Namens ping Scan geht dies weit über die einfachen ICMP Echo Requestpackets hinaus, die mit dem allgegenwärtigen Pingtool verbunden sind. Benutzer können den Ping-Schritt mit einem Listen-Scan (-sL) oder durch Deaktivieren von Ping (-Pn) vollständig überspringen oder das Netzwerk mit beliebigen Kombinationen von TCPSYN / ACK-, UDP- und ICMP-Probes mit mehreren Ports aktivieren. Das Ziel dieser Tests ist es, Antworten einzuholen, die zeigen, dass eine IP-Adresse tatsächlich aktiv ist (von einem Host oder Netzwerkgerät verwendet wird). In vielen Netzwerken ist nur ein kleiner Prozentsatz der IP-Adressen zu einem bestimmten Zeitpunkt aktiv. Dies ist besonders häufig bei privaten Adressräumen wie 10.0.0.0 / 8 der Fall. Dieses Netzwerk hat 16.8 millionen IPs, aber ich habe es gesehenvon Unternehmen mit weniger als tausend Maschinen verwendet. Hostdiscovery kann diese Maschinen in einem spärlich zugewiesenen Meer von IP-Adressen finden.

In diesem Kapitel wird zunächst erläutert, wie Nmap-Ping-Scanning insgesamt mit Steuerungsoptionen auf hoher Ebene funktioniert. Dann werden spezifische Techniken behandelt, einschließlich ihrer Funktionsweise und wann sie am besten geeignet sind. Nmap bietet viele Ping-Techniken an, da häufig sorgfältig ausgearbeitete Kombinationen erforderlich sind, um eine Reihe von Firewalls und Routerfiltern zu durchlaufen, die zu einem Zielnetzwerk führen. Effektive Pingscanning-Gesamtstrategien werden diskutiert, gefolgt von einem Low-Level-Blick auf die verwendeten Algorithmen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.