====NMAP==== **NMAP (Network mapper)** je open source alat kojim se vrše različita mrežna testiranja, skeniranja i istraživanja. Na Ubuntu se može instalirati jednostavnom naredbom „(sudo) apt install nmap”. Iako je originalno Linuxov alat, danas postoje distribucije za sve popularne operacijske sustave. Tri glavne funkcionalnosti koje se izvršavaju NMAP-om kod mete s poznatom IP adresom ili //hostnameom// su skeniranje i detekcija otvorenih portova, detekcija servisa koji se nalaze iza otvorenih portova, njihovih verzija i detekcija operacijskog sustava mete. Na Linuxu se NMAP alat pokreće putem terminala naredbom oblika „nmap ”. **** su zastavice, odnosno dodatne opcije koje možemo postaviti za skeniranje. Neki od primjera zastavica su -p kojom određujemo ako želimo pretragu samo određenih portova, -F (Fast mode) ako želimo brži sken, -o koji određuje format ispisa i slično. Cjelokupni popis može se naći na https://nmap.org/book/man-briefoptions.html ili naredbom "man nmap" u terminalu. **** je meta, dakle IP adresa ili //hostname// koji pretražujemo. Jedna je od primjena NMAP-a enumeracija. To je prva faza penetracijskog testiranja u kojoj se nastoji prikupiti što više podataka o meti koja se želi testirati. Brojne se informacije mogu dobiti skeniranjem mrežnog sučelja mete. Pokazat ćemo primjer na domeni scanme.nmap.org koja je javno dostupna za isprobavanje ovog alata. Prvo će biti izvršen osnovni sken, dakle bez zastavica, kojim se otkrivaju otvoreni portovi na meti. Naredba koja se izvršava je „nmap scanme.nmap.org”. Alat ovom naredbom skenira tisuću najčešće korištenih portova. Postoji šest stanja portova od kojih su najčešći: * **otvoreni (open)** - pri slanju SYN paketa dobiva ACK odgovor, tj. otvoren je prema vanjskoj komunikaciji i korištenju * **zatvoreni (closed)** - na SYN se prima RST, tj. dobiva odgovor s porta kojime se odbija komunikacija * **filtrirani (filtered)** - probni paket koji se slao (SYN ili UDP) na ciljani port nije niti stigao, nego je vjerojatno odbačen putem zbog Firewalla. Na ovom primjeru vidimo da su pronađena 4 otvorena i 1 filtriran port te vidimo i servise koji se inače koriste na tim portovima. {{ :nmap_port_scan.png?600 |}} U sljedećem primjeru koristimo zastavice -v i -sV. -v zastavica znači „verbose” i određuje koliko detaljan ispis rezultata želimo. Broj slova //v// određuje razinu rječitosti, dakle možemo postaviti -vv ili čak -vvv ako želimo još detaljniji ispis rezultata. -sV (service, version) zastavicom se specificira da se skenom pokušavaju odrediti servisi koji se nalaze iza otvorenog porta i njihove verzije. Puni oblik naredbe koja će se izvršiti je „nmap -sV -v scanme.nmap.org” {{ :nmap_increasingly_verbose_scan.png?600 |}} Na slici iznad vidimo dodatne linije koje opisuju što alat radi za vrijeme izvršavanja, a koje su dodane zbog korištenja zastavice -v. Sken se može produžiti i na nekoliko dana pa je korisno moći pratiti njegov napredak. U tablici s rezultatima pronađenih otvorenih portova vidi se servis koji se nalazi na tom portu i njegova verzija. Detektirano je i da se koristi operacijski sustav Linux. !!!UPOZORENJE!!! skenove alatom NMAP izvršavajte samo nad za to namijenjenim servisima I web serverima. Primjer takvog servisa gdje možete isprobati alat jest http://scanme.nmap.org/ ===Izvori=== [1]https://www.geeksforgeeks.org/cyber-security-types-of-enumeration/\\ [2]https://crashtest-security.com/enumeration-cyber-security/\\ [3]https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/enumeration-ethical-hacking/\\ [4]https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking#what-is-penetration-testing?%C2%A0\\ [5]https://www.upguard.com/blog/what-is-an-enumeration-attack\\ [6]https://portswigger.net/burp/documentation/desktop/testing-workflow/authentication-mechanisms\\ [7]https://portswigger.net/burp/documentation/desktop/tools/intruder/uses/enumerating\\ [8]https://portswigger.net/burp/documentation/desktop/testing-workflow/mapping/hidden-content/enumerating-subdomains\\ [9]https://www.redhat.com/sysadmin/enumerating-network-nmap\\ [10]https://medium.com/@joshthedev/step-8-network-enumeration-with-nmap-d3df75e293f7\\ [11]https://nmap.org/\\