Port skanerlash asoslarini mustahkam o‘zlashtirganimizdan so‘ng, endi ushbu sohada de-facto vosita bo‘lgan Nmap bilan tanishamiz.
Nmap (muallifi Gordon Lyon, laqabi Fyodor) — eng mashhur, ko‘p funksiyali va mustahkam port skanerlardan biridir. U yigirma yildan ortiq vaqtdan beri faol rivojlantirilib kelinadi va port skanerdan ko‘ra ko‘proq funksiyalarni taklif etadi.
Ushbu modulda ko‘rib chiqiladigan ba’zi Nmap namunaviy skanlari sudo orqali bajariladi. Chunki ko‘plab Nmap skanerlash imkoniyatlari raw sockets ga kirishni talab qiladi, bu esa root huquqlarini talab qiladi. Raw socketlar TCP va UDP paketlarini aniq va nazoratli tarzda boshqarishga imkon beradi. Raw sockets ga kira olmaganda, Nmap paketlarni yaratishda Berkeley socket API dan foydalanishga majbur bo‘ladi, bu esa imkoniyatlarini cheklaydi.
Port skanerlash misollarini ko‘rib chiqishdan oldin, har bir Nmap skani qanday iz qoldirishi va nishon kompyuterga qanday ta’sir qilishini tushunib olishimiz kerak.
Odatiy Nmap TCP skani berilgan mashinada eng mashhur 1000 ta portni tekshiradi. Skanerlashni ko‘r-ko‘rona boshlashdan oldin, ushbu skan orqali yuborilgan tarmoq trafigi hajmini ko‘rib chiqamiz. Biz laboratoriya mashinalaridan birini skan qilib, iptables orqali nishon mashinaga yuborilgan trafik miqdorini kuzatamiz.
iptables ning bir nechta opsiyalaridan foydalanamiz. Avvalo, -I opsiyasi orqali yangi qoidani kerakli zanjirga (bu holatda INPUT va OUTPUT) kiritamiz. -s yordamida manba IP manzilini, -d bilan esa nishon IP manzilini belgilaymiz. -j ACCEPT esa ushbu trafikni qabul qilish kerakligini bildiradi. Yakunda -Z opsiyasi orqali barcha zanjirlarning hisoblagichlarini nolga tushiramiz.
kali@kali:~$ sudo iptables -I INPUT 1 -s 192.168.50.149 -j ACCEPT
kali@kali:~$ sudo iptables -I OUTPUT 1 -d 192.168.50.149 -j ACCEPT
kali@kali:~$ sudo iptables -Z
22-listing – Skanerlash uchun iptables qoidalarini sozlash
Keyingi bosqich – nmap orqali trafik hosil qilish:
kali@kali:~$ nmap 192.168.50.149
23-listing – 1000 ta mashhur TCP portga IP manzilda skan qilish
Skaner natijasida bir nechta ochiq portlar aniqlandi.
Endi iptables statistikalarini ko‘rib chiqib, qancha trafik hosil bo‘lganini aniqlaymiz. -v opsiyasi ko‘proq tafsilotlarni ko‘rsatadi, -n raqamli ko‘rsatkichlarni yoqadi, -L esa barcha qoidalarni chiqaradi.
kali@kali:~$ sudo iptables -vn -L
24-listing – iptables yordamida nmap trafikini kuzatish (eng mashhur 1000 port uchun)
Natijaga ko‘ra, bu skan taxminan 72 KB trafik yaratgan.
Keyingi bosqichda yana iptables -Z orqali hisoblagichlarni nolga tushirib, bu safar -p yordamida barcha TCP portlarni (1-65535) skan qilamiz:
kali@kali:~$ sudo iptables -Z
kali@kali:~$ nmap -p 1-65535 192.168.50.149
25-listing – Barcha TCP portlarga nmap orqali skan qilishda iptables yordamida trafikni kuzatish