Az NMAP használatának alapjai

Oktatóvideó 2 months ago

Az NMAP a hálózat- és szolgáltatás felderítés alapvető eszköze. Segítségével gyorsan jutunk információkhoz: megmondja milyen eszközök érhetők el a hálózatban és azokon milyen szolgáltatások vannak. Kiváló eszköz hibakereséshez és a penteszthez is.

Az NMAP használatának alapjai képzésen ennek a szuper eszköznek a használatát ismered meg a legegyszerűbbtől a legfontosabb felderítési technikák helyes alkalmazásáig.

Megismerkedsz az nmap működésének elvi alapjaival és a legfontosabb paraméterezésével. Gyakorlati példákon keresztül sajátítod el ezek használatát, valamint megérted mire és miért kell közben figyelj. A képzés során a timing templates, a hálózat- és szerver felderítési módszerek, a ping- és full sweep technikák, a port- és szolgáltatás felderítés, a TCP port scan módszerek és a reverse port scan használatát tanulod meg.

Az NMAP használata nem áll meg a "sudo nmap -v 192.168.1.0/24" parancsnál. A fent felsoroltak az abszolút minimum, amit illik róla ismerni. Lehet most épp nem látod mire jó, de amikor ott a valós probléma nagy segítség lesz az ismeretük.

A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyekhez részletes magyarázatot kapsz, valamint a felmerült kérdésekre is válaszoltunk. A képzésen tanultak segítségével könnyebben és gyorsabban fogsz tudni hibát keresni, hálózatot és szolgáltatásokat feltérképezni.

A hálózati problémák sok fejfájást okoznak. Ennek egyik oka, hogy nehéz felderíteni azokat, így a megoldás megtalálása sem egyszerű. Egy túlterhelt hálózatnál azt a monitoring megmondja, hogy mekkora volt a forgalom, de azt nem, hogy miért. Nincsenek logok, amit visszanézhetsz.

A képzésen megtanulod a hálózati problémák felderítését és megoldását forgalomanalitikai módszerek használatával.

A hálózat védelmének alapjai forgalomanalízis segítségével képzésen megismert alapokra építve egyrészt megnézzük a Netflow gyakorlati alkalmazását Palo Alto tűzfalon, valamint egy laborban hibásan konfigurált hálózatban azonosítjuk a forgalmat, ami a használhatatlanságig lassítja azt.

A Netflow eredetileg a Cisco saját megoldása volt a saját hálózati eszközeihez de mára már szinte minden támogatja. Minden gyártó implementálta vagy ezt, vagy egy korszerűbb és ingyenes verzióját. Emiatt elmondható, hogy a mai és a múltkori képzésen szerzett ismeretek heterogén hálózatban is teljesen jól használhatóak.

A gyakorlati képzés részeként tovább vizsgáljuk azokat a kérdéseket, amelyek hálózat üzemeltetése során felmerülnek:

  • Használ-e bárki titkosítatlan protokollt a hálózaton?
  • Hogyan tudnál tényeket bemutatni, amelyek igazolják, hogy a múlt héten délután kettőkor lassú volt-e a hálózat?
  • Hogyan tudnád gyorsan megmondani, hogy abban a pillanatban mely IP címek a legnagyobb forgalmazók?
  • Hogyan tudnád igazolni, hogy egy támadó a hálózaton milyen forgalmat bonyolított?

A képzés segítségével képes leszel hatékonyan felderíteni és javítani a hálózati problémákat.

A képzésen az oktató megosztott képernyőjén látod kiadott parancsokat, elvégzett beállításokat. Az érthető és világos magyarázatok azonnal használható, gyakorlati tudást adnak, ami alapján mindezt a saját hálózatodban is meg tudod megvalósítani.

Az infrastruktúrákon - mind a hálózatok, mind a hostok tekintetében - megvalósuló támadási vektorok, rejtőzés, elkerülés, adatrejtés, tesztelés, a lehetséges sérülékenységek és konfigurációs hibák, az infrastruktúrát "üzemeltető" protokollok veleszületett gyengeségeinek, valamint a védelmi eszközök működésének sorolása nagyon messze visz.

Ez a képzés a téma második felvonása, melyben ezek mentén, - részben néhány mini projektekbe szervezve, részben prezentálva - igyekszünk közülük minél többet megemlíteni, azok összefüggéseire, manuális megvalósítására példákat hozni, és összevetni azokat - a lehetséges fenyegetéseket és a megvalósítható védelmi intézkedéseket.

Nem csupán a középreállásos (MITM) támadások, az ARP poisoning és a DNS spoofing kerül elő, de a képzés végén egy - közel egy órás - ötletelős videót is találsz. Ebben a flood, a (D)DOS, a felderítési metodológia, a reputációk, a küszöbértékek, a hálózatos adatrejtés és a felhasználó-kezelés gondolatébresztőnek szánt aspektusai és perspektívái mellett, néhány demo és teszt mentén még a Netcat és a Bash több kifejezetten praktikus lehetősége is előkerül.

Hálózatok üzemeltetése kapcsán visszatérő probléma az anomáliák és támadások kezelése. Ellentétben egy szerverrel, ami naplózni tudja a legtöbb dolgot ami történik, a hálózatoknál gyakran nem ez az eset.
 
Belassult hálózat, folyamatban lévő támadások, kiskapuk kihasználása, információszivárgás, audit feladatok... ezen kihívásoknak a tradicionális hozzáállás (logok olvasása) zsákutca. Vagy egyáltalán nincsenek is logok, vagy ha vannak is, nem elég részletesek, illetve nehéz megtalálni a releváns részt. 
 
Hogyan tudnál például felelni egy auditornak, ha azt kérdezi: használ-e bárki titkosítatlan protokollt a hálózatodon? Hogyan tudnál tényeket bemutatni, amelyek igazolják, hogy a múlt héten délután kettőkor lassú volt-e a hálózat? Hogyan tudnád gyorsan megmondani, hogy abban a pillanatban mely IP címek a legnagyobb forgalmazók? Hogyan tudnád igazolni, hogy egy támadó a hálózaton milyen forgalmat bonyolított?
 
Olyan kérdések ezek, amelyeket nem tudsz logok alapján megválaszolni, viszont gyakran előfordulnak. A képzésben a forgalomanalízis alapjait ismered meg mind elméleti, mind pedig gyakorlati oldalról. A forgalomanalízis pontosan a fenti kérdésekre tud gyors és pontos választ adni, ám alkalmazása nem feltétlenül magától értetődő. Az első alkalommal megérted az alapokat, valamint bekonfigurálunk egy routert, hogy ezeket az információkat megismerhessük. Természetesen nem maradhat el a hibakeresés sem, amikor a forgalomanalízis által szolgáltatott adatokat használjuk fel hibás konfiguráció felderítésére.
 
A képzésen az oktató képernyőjét követve, a kiadott parancsokat a konzolon megfigyelve érthető és világos magyarázattal azonnal használható, gyakorlati tudást kapsz, mely segít mindezt a saját hálózatodban megvalósítani.
Powered by Changelogfy