Вы находитесь на странице: 1из 1

52    Жизненный цикл атаки

данного бесплатного инструмента. Он использует обычные IP-пакеты, кото-


рые отправляются по сети. Этот инструмент может провести инвентаризацию
устройств, подключенных к целевой сети, определить открытые порты, кото-
рые могут быть использованы, и отслеживать время работы хостов в сети.
Этот инструмент также может выяснять сервисы, работающие на хостах
сети, идентифицировать операционные системы, используемые хостами,
и определять правила брандмауэра, применяемые в сети. В NMap есть интер-
фейс командной строки, но существует аналогичная утилита с  графическим
интерфейсом пользователя под названием Zenmap. Zenmap – это инструмент
для начинающих, который проще в  использовании и  поставляется со всеми
функциями NMap. Однако функции перечислены в меню, поэтому пользова-
телям не нужно запоминать команды, как в случае с NMap. Zenmap был создан
теми же разработчиками, принимавшими участие в работе над NMap, только
для того, чтобы обслуживать пользователей, которые хотели бы иметь графи-
ческий интерфейс своих инструментов сканирования для упрощенного про-
смотра результатов.
NMap работает в основном с помощью команд, предоставляемых пользова-
телем в интерфейсе командной строки. Пользователи начинают со сканирова-
ния системы или сети, чтобы выявить уязвимости. Распространенный способ
сделать это – набрать одну из следующих команд:
#nmap www.targetsite.com
#nmap 255.250.123.189
В случае с  предыдущими командами целевой сайт – это сайт, который вы
хотите сканировать с  помощью NMap. Он работает либо с  URL-адресом сай-
та, либо с IP-адресом. Эта базовая команда в основном используется в соче-
тании с другими командами, такими как TCP SYN Scan and Connect, UDP Scan
и FIN Scan. У них есть свои эквивалентные фразы команды. На рис. 3.1 пока-
зан скриншот NMap, сканирующего два IP-адреса. На скриншоте просматри-
ваются IP-адреса 205.217.153.62 и 192.168.12.3. Обратите внимание, что NMap
показывает результаты сканирования, давая открытые или закрытые порты
и службы, которые они позволяют запускать.
Metasploit
Это фреймворк для взлома на базе Linux, который хакеры использовали бес-
численное количество раз. Это связано с тем, что Metasploit состоит из много-
численных хакерских утилит и  фреймворков, созданных для осуществления
различных типов атак на цель. Этот инструмент привлек внимание профес-
сионалов в области кибербезопасности и сегодня используется для обучения
этичному взлому. Фреймворк предоставляет своим пользователям жизненно
важную информацию о многочисленных уязвимостях и методах эксплуатации.
Помимо использования хакерами, этот фреймворк также применяется для тес­
тирования проникновения, чтобы убедиться, что организации защищены от
методов проникновения, которые обычно используют злоумышленники.

Вам также может понравиться