• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🔥7❤3⚡2👎1🤯1
• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
Делюсь ссылкой, где Вы найдете все доступные сценарии NSE, собранные в единую таблицу:
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤7❤🔥3👏3⚡2🔥1
• Полезная шпаргалка по #nmap, которая поможет автоматизировать свою работу и сократить время на выполнение определенных задач: https://www.stationx.net/nmap-cheat-sheet/
• В качестве дополнения предлагаю ознакомиться с материалом по ссылкам ниже, где Вы найдете необходимую информацию для изучения этого инструмента:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥12
• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?
• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/
• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:
- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (description);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.
• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31❤5👍5
• Поведаю вам реальную историю о заключенных, которые смогли собрать 2 ПК, взломать сеть тюрьмы и занимались нелегальной деятельностью в интернете. История достаточно старая (2015 год), но весьма увлекательная и интересная:• Пятеро заключенных из исправительного заведения Марион (Marion Correctional Institution (штат Огайо), далее MCI) тайно собрали два компьютера, спрятали их за подвесным потолком в служебном помещении, взломали сеть тюрьмы, получили возможность проходить в запрещенные для заключенных зоны и занимались нелегальной деятельностью в интернете. Все перечисленное стало возможно благодаря тому, что заключенные работали по программе Green Initiative, где занимались утилизацией различной электроники.
• Администраторы MCI начали замечать нечто странное летом 2015 года: аккаунт, принадлежавший одному из подрядчиков тюрьмы, стал превышать дневную квоту трафика. Затем похожее поведение стали демонстрировать учетные записи других сотрудников, в том числе в выходные дни, когда этих сотрудников вообще не было на рабочих местах. Хуже того, несколько дней спустя эти служащие стали предпринимать попытки уклониться от прокси, которые следили за трафиком. Подозрения администраторов дали старт полноценному расследованию, в ходе которого странную активность удалось отследить до компьютера, который фигурирует в отчете как -lab9-. Это имя совершенно не вписывалось во внутреннюю систему присвоения имен.
• В итоге подозрительный трафик проследили до 16 порта коммутатора, расположенного на территории тюрьмы, а затем обнаружили, что кабель, подключенный к устройству, уходит в один из соседствующих шкафов, а затем за подвесной потолок. За фанерными плитами потолка сотрудники MCI с удивлением обнаружили два работающих компьютера.
• На двух обнаруженных жестких дисках следователи нашли немало интересного: хакерские инструменты, легитимный софт, следы нелегальной активности. Криминалисты пишут, что были обнаружены самоподписанные сертификаты, аккаунты Pidgin, ссылки на различные Tor-сайты и следующий софт:
CC Proxy, Cain, Zed Attack Proxy (ZAP), #Wireshark, #NMap, ZenMap, Webslayer, JanaServer, Yoshi, AdvOr #Tor Browser, THC Hydra, Cavin, Paros, 3CXVoip Phone, #VirtualBox, TrueCrypt, CC Cleaner, VideoLan, Clamwin, phpBB, SoftEther VPN. OpenVPN и другой кастомый софт.
• Как оказалось, заключенные не просто «выходили в интернет», они перехватывали тюремный трафик, взломали аккаунты сотрудников и скомпрометировали сеть тюрьмы, получив доступ к системе Departmental Offender Tracking System. После этого они получили доступ к внутренним записям о других заключенных и смогли выпустить пропуска для доступа в закрытые зоны MCI.
• В интернете преступников тоже в основном интересовала криминальная деятельность: они изучали схемы мошенничества и возвратом налогов. Кстати, стоит сказать, что чтение не прошло даром, в рамках мошеннической схемы преступники пытались выпустить кредитные карты на имена других заключенных, ведь недостатка в чужих личных данных не было.
• После того как все пятеро хакеров были идентифицированы, их разделили, и теперь они отбывают наказание в разных исправительных учреждениях.
• Источник: https://xakep.ru/2017/04/13/inmates-hackers/
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👏71👍30❤9🤡7💩6😁3
• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).
• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/
#Nmap #Grafana
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥58👍29❤6🗿2
• Bjorn - инструмент, предназначенный для проведения комплексного сканирования сетей и оценки их уязвимости. Проект имеет модульную конструкцию и его функционал может быть расширен за счет скриптов на Python.
• Самое забавное, что инструмент реализован в виде игры по типу Тамагочи с виртуальным персонажем - викингом, где за каждые успешные сканирования или взломы вы будете получать игровые монеты, и прокачивать вашего виртуального «друга».
• Для изготовления такого устройства вам понадобится Raspberry PI Zero W или Zero 2 W и 2.13 дюймовый e-ink экран с драйвером, подключаемый к GPIO. Устройством можно управлять как с экрана, так и через веб-интерфейс.
• Основные особенности устройства в текущей реализации:
#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37😁17🔥12❤4⚡2
Статья_Неочевидные_функции_инструмента_Nmap_Руководство_для_новичков.html
3.7 MB
• Очень объемная статья с форума XSS, которая описывает неочевидные функции Nmap и его возможности. Материал будет полезен пентестерам и #ИБ специалистам. Содержание следующее:
➡ Nmap и IDS;
➡ Nmap и службы;
➡ Nmap и белые списки;
➡ Выявление хостов в сети;
➡ Скрытый скан портов Nmap;
➡ Интеграция Nmap с Metasploit;
➡ Тайминг и производительность в Nmap;
➡ Анализ операционных систем с помощью Nmap;
➡ Обнаружение и анализ виртуальных частных сетей;
➡ Использование Zenmap для автоматизации сканирования;
➡ Использование API Nmap для создания собственных приложений;
➡ Nmap Scripting Engine: расширение функционала Nmap скриптами;
➡ Автоматизация тестирования безопасности с использованием Nmap.
#Nmap
#Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥12❤🔥3
• Nmap (Network Mapper) — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
• В прошлый четверг был опубликован новый релиз Nmap 7.96, который включает в себя большое кол-во нововведений. Подробнее под спойлером:
• Помимо обновления, подробное описание которого есть вот тут, на сайте Nmap есть отличная книга по работе с данным инструментом. Учитывайте, что книга на англ. языке. Если есть трудности с переводом, то воспользуйтесь deepl.
• Дополнительно:
➡ Справочное руководство Nmap — официальное справочное руководство на русском языке;
➡ Nmap Cheat Sheet 2025 — актуальная шпаргалка, которая поможет вам автоматизировать свою работу и сократить время на выполнение определенных задач;
➡ Неочевидные функции nmap — очень объемная статья с форума XSS, которая описывает неочевидные функции Nmap и его возможности. Материал будет полезен пентестерам и #ИБ специалистам;
➡ Nmap + Grafana — в этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб;
➡ Прокачай свой nmap — статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов;
➡ Nmap NSE Library — множество доступных сценариев NSE, которые разбиты на разные категории.
➡ Nmap для пентестера — полезный материал, который подойдет опытным специалистам.
#Nmap
• В прошлый четверг был опубликован новый релиз Nmap 7.96, который включает в себя большое кол-во нововведений. Подробнее под спойлером:
• Добавлены новые идентификаторы версий приложений, операционных систем и сервисов. Расширено число определяемых сетевых протоколов, например, добавлена поддержка IP‑протокола с номером 255 (зарезервирован);
• В состав включены новые NSE‑скрипты для обеспечения автоматизации различных действий с Nmap: targets‑ipv6-eui64 для генерирования IPv6-адресов на основе MAC‑адреса, mikrotik‑routeros‑version для получения сведений о маршрутизаторах MikroTik и mikrotik‑routeros‑username‑brute для подбора имён пользователей (CVE-2024–54 772) на маршрутизаторах MikroTik;
• В GUI Zenmap добавлен тёмный режим оформления, включаемый через настройку «Profile→Toggle Dark Mode» или параметр window::dark_mode в zenmap.conf;
• В Ncat изменён применяемый по умолчанию режим закрытия соединений и добавлена опция «‑q» для задержки перед выходом после окончания (EOF) стандартного ввода (stdin). Обеспечена совместимость со всеми движками Nsock (‑nsock‑engine=iocp или ‑nsock‑engine=poll) на платформе Windows;
• В Nsock улучшено управление списком событий;
• В Nmap реализована возможность одновременного указания списка проверяемых хостов в командной строке и через файл (ранее в подобном случае сканировались только хосты из файла, а хосты из командной строки игнорировались);
• В Nmap обеспечена отправка DNS‑запросов по определению имён хостов в параллельном режиме. Сканирование по большим спискам имён хостов теперь выполняется заметно быстрее (раньше на определение имён 1 миллиона хостов тратилось 49 часов, а теперь чуть больше часа);
• В готовых сборках обновлены версии Lua 5.4.7, libssh2 1.11.1, libpcap 1.10.5, libpcre 10.45.
• Помимо обновления, подробное описание которого есть вот тут, на сайте Nmap есть отличная книга по работе с данным инструментом. Учитывайте, что книга на англ. языке. Если есть трудности с переводом, то воспользуйтесь deepl.
• Дополнительно:
#Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM