Inwigilacja sieci za pomocą Nmap oznacza szczegółowe zbieranie informacji o urządzeniach, usługach i potencjalnych słabościach w danej sieci. Aby zrozumieć, jak Nmap może zostać wykorzystany w pełnym audycie sieci, przedstawiamy przykładowy scenariusz. Ważne jest jednak, aby pamiętać, że takie działania muszą być prowadzone za zgodą właściciela sieci, inaczej mogą być nielegalne i nieetyczne.
Scenariusz: Pełny audyt sieci firmowej za pomocą Nmap
Sieć przykładowa:
- Adres podsieci: 192.168.1.0/24
- Zakładane urządzenia w sieci:
- Router (192.168.1.1)
- Serwery aplikacyjne
- Komputery pracowników
- Urządzenia IoT (drukarki, kamery IP)
Kroki pełnej inwigilacji z użyciem Nmap
1. Wykrycie aktywnych hostów w sieci
Najpierw identyfikujemy, które urządzenia są włączone i odpowiadają w sieci.
nmap -sn 192.168.1.0/24
Opis:
- Skan
-sn
(Ping Scan) wyszukuje aktywne hosty w podsieci. - Rezultaty: Lista urządzeń i ich adresy IP/MAC.
2. Skanowanie portów na wszystkich urządzeniach
Gdy znamy aktywne urządzenia, przeprowadzamy skanowanie ich otwartych portów, aby dowiedzieć się, jakie usługi działają.
nmap -p 1-65535 192.168.1.0/24
Opis:
- Skanowanie wszystkich portów na wszystkich urządzeniach w sieci.
- Rezultaty: Lista otwartych portów i identyfikacja usług.
3. Identyfikacja systemów operacyjnych i wersji usług
Aby zdobyć szczegółowe informacje o urządzeniach, wykonujemy skan z funkcją fingerprintingu.
nmap -A 192.168.1.0/24
Opis:
-A
: Włącza wykrywanie systemu operacyjnego i wersji usług.- Rezultaty: Informacje o systemach operacyjnych i uruchomionych aplikacjach.
4. Sprawdzanie podatności (Vulnerability Scan)
Przeprowadzamy test podatności przy użyciu wbudowanych skryptów Nmap Scripting Engine (NSE).
nmap --script vuln 192.168.1.0/24
Opis:
--script vuln
: Wykorzystuje zestaw skryptów wykrywających podatności, np. brak aktualizacji lub znane luki w zabezpieczeniach.- Rezultaty: Wykrycie potencjalnych zagrożeń.
5. Skanowanie pod kątem nieautoryzowanych urządzeń IoT
Urządzenia IoT często są słabym ogniwem bezpieczeństwa. Nmap pozwala zidentyfikować takie urządzenia.
nmap -sV --script=banner 192.168.1.0/24
Opis:
-sV
: Identyfikuje wersje usług działających na otwartych portach.--script=banner
: Pobiera banery aplikacji, które mogą ujawnić informacje o urządzeniach IoT.
6. Mapowanie topologii sieci
Tworzymy wizualną mapę sieci, by lepiej zrozumieć zależności między urządzeniami.
nmap -sn --traceroute 192.168.1.0/24
Opis:
--traceroute
: Śledzi trasy pakietów i pokazuje, jak urządzenia są połączone.- Rezultaty: Mapowanie sieci i topologii.
7. Sprawdzanie protokołów IPv6 (opcjonalne)
Jeśli sieć obsługuje IPv6, możemy przeprowadzić skanowanie również na tym poziomie.
nmap -6 -A fe80::/64
Opis:
-6
: Włącza skanowanie IPv6.- Rezultaty: Informacje o urządzeniach działających w sieci IPv6.
Rezultaty i analiza
Po zakończeniu skanowania otrzymamy następujące dane:
- Lista wszystkich aktywnych urządzeń w sieci (host discovery).
- Informacje o otwartych portach i działających usługach (np. HTTP, FTP, SSH).
- Szczegóły systemów operacyjnych i ich wersji (OS fingerprinting).
- Potencjalne podatności wykryte przez NSE (np. luki w systemach lub usługach).
- Informacje o słabo zabezpieczonych urządzeniach IoT.
- Topologia sieci, która pokazuje połączenia między urządzeniami.
Ostrzeżenie
Pełna inwigilacja sieci może prowadzić do:
- Wykrycia przez systemy monitorujące (IDS/IPS), które zgłoszą nieautoryzowaną aktywność.
- Przeciążenia urządzeń i usług, szczególnie przy intensywnym skanowaniu.
- Naruszenia przepisów prawnych, jeśli działania odbywają się bez zgody właściciela sieci.
Legalne zastosowanie Nmap
- Audyt sieci firmowej – Sprawdzanie bezpieczeństwa własnej infrastruktury.
- Testy penetracyjne – Symulowanie ataków w celu znalezienia luk.
- Zarządzanie zasobami IT – Identyfikacja nieautoryzowanych urządzeń i usług.
Nmap to potężne narzędzie, ale jego użycie powinno zawsze być zgodne z etyką i prawem. Działaj świadomie i odpowiedzialnie!