Использование dnmap.
В данном руководстве мы научимся пользоваться клиентским и серверным инструментами dnmap Руководство может показаться немного сложным, но читайте внимательно. Я уверен, что вы поймете, что и как я пытаюсь здесь объяснить.
dnmap – это фреймворк, предназначенный для распространения nmap-сканов среди нескольких клиентов. Он считывает уже созданные при помощи nmap команды и отправляет их каждому присоединенному клиенту. Этот фреймворк использует архитектуру клиент-сервер. Сервер знает что делать, и клиент выполняет это. Управление всей логикой и статистикой происходит в серверной части. Результаты активности nmap хранятся и в серверной, и в клиентской части.
В общем случае инструмент может понадобиться, если вам нужно просканировать большую группу хостов при наличии нескольких разных интернет-соединений.
Для использования этого руководства нам нужны по крайней мере атакующая машина (Kali Linux – 192.168.71.129) и целевая машина (192.168.71.128).
Особенности сервера dnmap
- Если сервер неактивен, клиент продолжает попытки присоединения до того момента, пока сервер не вернется в онлайн-состояние.
- Если сервер неактивен, то после восстановления он будет отправлять команды, начиная с последней команды, полученной перед остановкой. Нет необходимости запомнить, где это произошло.
- Вы можете добавить новые команды в оригинальный файл без необходимости остановки сервера. Сервер прочтет их автоматически.
- Если некоторые из клиентов становятся неактивными, то сервер запомнит, какие команды выполнялись, и внесет их в список к исполнению на более позднее время.
- Будет записывать всю информацию о выполнении в log-файл.
- Показывает статистику о работе каждого клиента в режиме реального времени, включая:
- Число выполненных команд
- Когда был видимым в последний раз
- Продолжительность работы
- Версию клиента
- Запущен ли клиент в качестве root-пользователя или нет
- Подсчет количества команд, выполняемых в минуту
- Историческое среднее значение количества команд, выполняемых в минуту
- Статус клиента (Online(Онлайн), Offline (Офлайн), Executing (выполнение), Storing (Сохранение))
- Вы можете выбрать использующийся порт. По умолчанию: 46001
- Только клиенты в состоянии Online показаны в статистике
Особенности клиента dnmap
- Если сервер неактивен, клиент продолжает попытки присоединения к нему, пока он не будет восстановлен
- Извлекает сомнительные символы из команд, отправленных сервером. Пытается избежать команд, которые используют уязвимости внедрения.
- Выполняет только команды nmap. Удаляет команды, отправленные сервером, и замещает их в системе известным и доверенным двоичным кодом nmap.
- Вы можете выбрать имя для вашего пользователя.
- Вы можете изменять порт, к которому будет присоединяться клиент.
- Если команда, отправленная сервером, не содержит опции –oA, то клиент будет всегда добавлять её к команде, поэтому всегда будет иметься локальная копия результатов.
- Если сервер отправляет параметр min-rate, то он удаляется
- Вы можете управлять скоростью сканирования nmap, невзирая на параметры, переданные сервером
- Можно сообщать серверу, являетесь ли вы root-пользователем, в результате чего он может изменить соответствующим образом nmap-команды.
Прежде всего запустите dnmap-сервер
1. Как открыть сервер dnmap
A. GUI-метод
Application → Kali Linux → Information gathering → Live host Identification → dnmap-server

B. Отройте Terminal (Терминал), напечатайте dnmap_server и нажмите enter (ввод)

2. Мы видим, что сервер требует файл, содержащий наши Nmap-команды, которые нужно выполнить

3. Используя Gvim, создайте файл под названием commands.txt –
а. Как открыть Gvim. GUI-метод
Application →Accessories → GVim

b. Теперь напишем некоторые простые nmap-команды и сохраним их как commands.txt
Чтобы продемонстрировать возможность составлять расписание для нескольких задач, мы добавим несколько Nmap-команд в наш файл. Так как у нас имеется лишь один целевой хост, мы просто разделим диапазон портов между заданиями. Если бы в нашем кластере было бы более одного клиента, эти задачи распределялись бы между хостами, и для администратора целевого хоста оказалось бы сложным сказать, что за сканированием портов стоял один атакующий.

4. Теперь выполните команду dnmap_server при помощи командного файла nmap
Пример – /usr/bin/ dnmap_server -f commands.txt

5. Теперь пришло время запустить dnmap_client
а. Как открыть dnmap_client. GUI-метод
Application → Kali Linux → Information gathering → Live host Identification → dnmap-client

b. Отройте Terminal, напечатайте dnmap_client и нажмите enter (ввод)

6. Здесь мы просто должны сообщить адрес сервера нашему клиенту, чтобы присоединиться к серверу и начать выполнение команд.

7. Мы вернулись на сервер и видим следующий статус:

8. Здесь показаны файлы с результатами внутри папки nmap_output, которая создается автоматически.

Комментарии