[Tutorial] Zbieranie informacji na temat adresu ip

In7ount

Użytkownik
Dołączył
Styczeń 28, 2012
Posty
79
Zapewne wszyscy chcą zbierać informacje na temat adresu ip
Spróbuje wam przedstawić to w sposób czytelny

1. host 'ip'
np. > host 190.100.100.3
W ten sposób instrukcja host zamieni nam adresu ip na host . W ten sposób uzyskamy informacje takie jak z jakiego dostawcy internetu korzysta użytkownik .

2. Whois 'ip'
np. >whois 190.100.100.3
Narzędzie odpytujące bazę danych whois
Można to wykorzystać do ustalenia adresu . Musimy w ten sposób filtrować adres wyjścia
Whois 'ip' | grep descr
np. >whois 127.0.0.1 | grep descr

3.Teraz zbadajmy hosta
Nmap -sS -O 'ip'
Nmap - popularny skaner portów
-sS - Jest to tak zwane ciche skanowania , teoretycznie nie zostawia śladów po skanowaniu
-O - instrukcja do wykrywania systemu operacyjnego

W ten sposób uzyskamy informacje o portach otwartych na maszynie a dodatkowo o wersji systemu ( lecz nie zawsze jest podana dokładnie , przeważnie w przedziale )


Nmap -sV 'ip'
Nmap -sV 127.0.0.1
-sV - Wykrywa wersja daemon-a który znajduje się pod wybranym portem ( nmap wysyła optymalne pakiety by uzyskać banery . Lecz dobry administrator potrafi zmienić owe banery wprowadzając nas w błąd )

Nmap -sP 'ip'-zakres
nmap -sP 127.0.0.1-255

-sP ( Jest to tak zwane skanowanie przez ping . Często wykorzystuję go do sprawdzenia aktywności komputerów w mojej sieci (Podaje nam jakie są dostępne maszyny w sieci do której jesteśmy przyłączeni ) )


Co jeśli firewall blokuje odpowiedzi na pakiety ICMP ? Teoretycznie nie zwraca pingu . Lecz można to łatwo pominąć
nmap -P0 'ip'
nmap -P0 127.0.0.1
W ten sposób nawet jeśli firewall zablokuje ruch pakietów a nmap w normalnej opcji nie będzie pingował komputera który nie odpowiada na porty , po użyciu tej opcji wszystko wróci do normy a nasz skan i tak zostanie przeprowadzony bez względu na blokady firewalla
 
Ostatnia edycja:

ZŁ0

Użytkownik
Dołączył
Luty 19, 2012
Posty
2
Bardzo ciekawe. I must check.
 

In7ount

Użytkownik
Dołączył
Styczeń 28, 2012
Posty
79
Jutro jak będę miał czas wrzucę tutorial który opiszę wszelkie możliwości w nmap i xprobe2 oraz podsłuch w sieci za pomocą tcpdump
 
Do góry Bottom