rezultate diferite folosind nmap cu / fără sudo (Securitatea informațiilor, Nmap)

ecandelas a intrebat.

Care este motivul pentru care, după rularea:

$ nmap -sP 192.168.1.0/24 

Am primit 3 rezultate, dar la rularea:

$ sudo nmap -sP 192.168.1.0/24

arată 7 rezultate.

Care este rolul utilizării sudo aici?

Comentarii

  • Prima comandă execută nmap cu privilegii non-root. Prin urmare, nmap nu poate utiliza socket-urile brute și acest lucru duce la rezultate mai puține –  > Por Ulkoma.
2 răspunsuri
bonsaiviking

Nmap își adaptează tehnicile pentru a utiliza cele mai bune metode disponibile folosind nivelul de privilegii curent, cu excepția cazului în care solicitați în mod explicit ceva diferit. Lucrurile pentru care Nmap are nevoie de privilegiu root (sau sudo) pe Linux sunt:

  • Adulmecarea traficului de rețea cu libpcap
  • Trimiterea de trafic de rețea brut

Puteți utiliza funcția -d pentru a vedea ce face Nmap în fundal, dar răspunsul scurt este că, cu privilegiu de root pe o rețea Ethernet LAN (așa cum folosiți, pe baza adreselor IP enumerate), Nmap va trimite pachete ARP brute și va căuta rezultate. Răspunsul la solicitările ARP este o condiție prealabilă pentru comunicarea IP pe o astfel de rețea, așa că este aproape imposibil să blocați sau să vă ascundeți de acest tip de scanare. Dacă reușiți nu aveți privilegii de root, Nmap revine la încercarea de a se conecta la 2 porturi TCP (80 și 443), considerând gazda „up” dacă conexiunea reușește sau este resetată. Un sistem cu un firewall drop-all și fără servicii pe 80 sau 443 nu va apărea la această scanare. Puteți citi mai multe despre tehnicile de descoperire a gazdelor de către Nmap în secțiunea secțiunea de descoperire a gazdelor din pagina de manual.

munkeyoto

Așa cum s-a răspuns mai sus, aveți nevoie de privilegii escaladate pentru a deschide socket-uri raw. De reținut, scanarea ping trimite pachete ACK la portul 80 și pachete SYN la portul 443. Dar ce se întâmplă dacă gazda contactată nu are servicii pe aceste porturi, vă întrebați? NMAP trimite, de asemenea, o cerere de timestamp. Rezultatele pot varia în funcție de ceea ce încercați să realizați. De exemplu, un ping sweep este de obicei utilizat pentru a identifica gazdele care sunt UP și se află în rețeaua pe care o scanați, însă nu toate gazdele răspund la cererile ICMP (dacă folosesc un firewall, IPS etc.) Puteți utiliza arp în loc de nmap pentru a determina ce gazde se află într-o rețea, tastând arp -a, dar pentru a răspunde (sau pentru a repeta, în acest caz, răspunsul) aveți nevoie de socket-uri brute pentru majoritatea scanărilor din nmap

Tags: