невошеднее Flashcards
- Разобраться как masscan работает совместно с nmap, произвести сканирование минимум 10 аргументами из masscan –nmap;
УКАЗАНИЕ ЦЕЛИ:
Можно передать только IPv4 адрес, CIDR сети или диапазоны (не в стиле nmap)
пример: 10.0.0.0/8, 192.168.0.1, 10.0.0.1-10.0.0.254
-iL <имя_файла>: Ввод из файла списка хостов/сетей
–exclude : Пропустить хосты/сети
–excludefile <файл_пропуска>: Список для пропуска из файла
–randomize-hosts: Случайный порядок хостов (по умолчанию)
РАСКРЫТИЕ ХОСТОВ:
-Pn: Расценивать все хосты как онлайн (по умолчанию)
-n: Никогда не делать DNS преобразование (по умолчанию)
ТЕХНИКИ СКАНИРОВАНИЯ:
-sS: TCP SYN (всегда включена, по умолчанию)
ОПРЕДЕЛЕНИЕ СЛУЖБ/ВЕРСИЙ:
–banners: если есть прослушивающие службы, то получить их баннеры.
Время ожидания для получения данных по умолчанию 30 секунд.
УКАЗАНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ:
-p <диапазон портов>: Сканировать только указанные порты
Пример: -p22; -p1-65535; -p 111,137,80,139,8080
РАСЧЁТ ВРЕМЕНИ И ПРОИЗВОДИТЕЛЬНОСТЬ
–max-rate <число>: Отправлять пакеты не быстрее чем <число> в секунду
–connection-timeout <число>: время в секунда истечения времени TCP
подключения при ожидании данных баннера с порта.
УКЛОНЕНИЕ ОТ ФАЙЕРВОЛОВ/IDS И СПУФИНГ:
-S/–source-ip : Подменять источник адреса
-e : Использовать указанный интерфейс
-g/–source-port <номер порта>: Использовать данный номер порта
–ttl : Установить поле время-жизни IP
–spoof-mac : Подменять ваш MAC адрес
ВЫВОД:
–output-format <формат>: Установить вывод в бинарный/список/json/grepable/xml
–output-file <файл>: Записать результаты сканирования в файл. Если –output-format
не указана, то по умолчанию xml
-oL/-oJ/-oG/-oB/-oX <файл>: Вывод сканирования в файл Список/JSON/Grepable/Двоичный/XML формат,
в соответствии с именем данного файла. Сокращение для --output-format \<формат\> --output-file \<файл\>
-v: Увеличивать уровень вербальности (используйте -vv или более для увеличения эффекта)
-d: Увеличение уровня отладки (используйте -dd или более для увеличения эффекта)
–open: Показать только открытые (или возможно открытые) порты
–packet-trace: Показать все отправленные и полученные пакеты
–iflist: Напечатать интерфейсы и маршруты хостов (для отладки)
–append-output: Дописывать, а не переписывать файл вывода
–resume <имя_файла>: Возобновить прерванное сканирование
ПРОЧЕЕ:
–send-eth: Отправлять используя сырые ethernet фреймы (по умолчанию)
-V: Напечатать номер версии
-h: Напечатать страницу помощи.
Другой вариант ответа от чата гпт:
Masscan и Nmap могут работать совместно для получения подробной информации о хостах и портах в сети. Для интеграции между ними можно использовать опцию –nmap в Masscan, которая позволяет запускать Nmap автоматически на открытых портах, найденных Masscan.
Вот пример команды с 10 аргументами для использования с Masscan и опцией –nmap:
masscan -p1-65535 192.168.0.0/24 –rate 1000 –nmap -oX scan_results.xml –open-only –max-rate 5000 –min-rate 1000 –top-ports 10 –script vuln
В этом примере используются следующие аргументы Masscan:
-p1-65535 - диапазон портов для сканирования от 1 до 65535.
192.168.0.0/24 - сеть или диапазон IP-адресов для сканирования.
–rate 1000 - скорость сканирования на уровне 1000 пакетов в секунду.
–nmap - запускает Nmap на открытых портах.
-oX scan_results.xml - сохраняет результаты сканирования в формате XML в файл scan_results.xml.
–open-only - сканирует только открытые порты.
–max-rate 5000 - устанавливает максимальную скорость сканирования на уровне 5000 пакетов в секунду.
–min-rate 1000 - устанавливает минимальную скорость сканирования на уровне 1000 пакетов в секунду.
–top-ports 10 - сканирует только верхние 10 портов.
–script vuln - запускает скрипт уязвимостей в Nmap для обнаружения уязвимостей на открытых портах.
- Продемонстрировать stat - все возможности данной команды с помощью man на конфигурационных файлах - passwd, interfaces, auth.log, shadow;
$ stat опции /путь/к/файлу
Опции передавать не обязательно и их совсем не много:
-L, dereference - показывать информацию о файле вместо символической ссылки;
-f, –file-system - показывать информацию о файловой системе в которой расположен файл;
-c, –format - позволяет указать формат вывода вместо стандартного, каждый файл выводится с новой строки;
–printf - аналогично –format, только для новой строки надо использовать \n;
-t, –terse - показ информации в очень кратком виде, в одну строку;
–version - показать версию утилиты.
stat –format=’%n’ /etc/passwd
stat –print=’%n\n’ /etc/passwd
stat -t /etc/passwd
- Настроить секцию команд таким образом, чтобы пароль запрашивался для всех команд кроме su;
В файле /etc/sudoers:
%user ALL=(ALL) NOPASSWD: /usr/bin/su (из notion)
- Разрешить членам группы “MIREA” монтирование и размонтирование устройств;
В файле /etc/sudoers:
%MIREA ALL=(ALL) NOPASSWD: /bin/mount, /bin/umount
Теперь монтировать и размонтировать устройства группа MIREA может без пароля
- Разрешить выполнение через sudo для всех пользователей группы “MIREA”, всех команд, кроме команд смены оболочки;
В файле /etc/sudoers:
%MIREA ALL=(ALL:ALL) ALL, !/bin/sh
- Сконфигурировать, чтобы команда sudo запрашивала пароль не позже, чем через 1 минуту после ввода пароля для предыдущей команды;
В файле /etc/sudoers:
Defaults timestamp_timeout=1
- Сконфигурировать, чтобы команда sudo запрашивала при каждом запуске пароль и при повторный вводе пароля, чтобы не запрашивался никогда;
В файле /etc/sudoers:
Defaults timestamp_timeout=0, timestamp_type=tty
- Chattr применить все атрибуты на конфигурационных файлах passwd, resolv.conf, /etc/;
sudo chattr +i /etc/passwd /etc/resolv.conf
sudo chattr -R +i /etc/
+i - файлы становятся недоступными для изменений
+u - недоступно удаление файлов
+a - запись только в конец файла
Чтобы убрать атрибут необходимо написать его с “-” chattr -i /etc/passwd /etc/resolv.conf
- VLAN в Linux?
По сути вся инфа из следующих вопросов. Пример настройки через файл etc/network/interfaces.
- Что такое VLAN и зачем он нужен?
VLAN (Virtual Local Area Network, виртуальная локальная сеть) — это функция в роутерах и коммутаторах, позволяющая на одном физическом сетевом интерфейсе (Ethernet, Wi-Fi интерфейсе) создать несколько виртуальных локальных сетей. VLAN используют для создания логической топологии сети, которая никак не зависит от физической топологии. Примеры использования VLAN. Объединение в единую сеть компьютеров, подключенных к разным коммутаторам.
- Как создать VLAN в Linux?
ip link add - добавить устройство
link eth0 - соединить с ФИЗИЧЕСКИМ адаптером eth0
name eth0.100 - имя устройства в списке. Это имя можно выбрать любым, но для собственного удобства мы выбрали имя физического интерфейса и номер vlan. так то точно не запутаемся
type vlan - тип создаваемого интерфейса. Оно работает с 8021q - тип vlan
id 100 - собственно сам id vlan
Теперь присвоим этому интерфейсу ip адрес: ip addr add 10.10.10.10/24 dev ens33.100
И выполним включение интерфейса командой:
ip link set dev eth0.100 up
Таким образом мы создали интерфейс, который будет получать тегированные пакеты с vlan id = 100 и соответственно вешать на пакеты тег 100 при выпуске пакета в сеть через этот интерфейс. и назначили ему ip адрес 10.10.10.*/24.
- Как удалить VLAN в Linux?
Для удаления VLAN в Linux, выполните следующие шаги:
Откройте окно терминала.
Перейдите в каталог ‘/etc/sysconfig/network-scripts’.
Найдите файл, соответствующий VLAN, который вы хотите удалить. Файл будет иметь имя, состоящее из числа, обозначающего VLAN-номер, и расширения ‘.ifcfg-'. Например, если вы хотите удалить VLAN с номером 10, файл будет называться ‘ifcfg-10’.
Удалите этот файл. Для этого введите команду ‘sudo rm ifcfg-'.
После удаления файла, перезагрузите сетевой сервис. Для этого введите команду ‘sudo systemctl restart network’.
Или гораздо проще:
Выполните следующую команду для удаления интерфейса VLAN:
ip link delete <имя_интерфейса_VLAN>
где <имя_интерфейса_VLAN> - это имя интерфейса VLAN, который вы хотите удалить. Например:
ip link delete eth0.10
- Как проверить, что VLAN работает?
Перейдите в каталог ‘/etc/sysconfig/network-scripts’.
Найдите файл, соответствующий VLAN, которую вы хотите проверить. Файл будет иметь имя, состоящее из числа, обозначающего VLAN-номер, и расширения ‘.ifcfg-'. Например, если вы хотите проверить VLAN с номером 10, файл будет называться ‘ifcfg-10’.
Откройте файл в текстовом редакторе. Вы можете использовать команду ‘sudo nano ifcfg-' для открытия файла.
Проверьте наличие строки ‘VLAN=yes’ в файле. Если эта строка присутствует, это означает, что VLAN активирована и работает.
Или проще:
командой ip a проверяем, что VLAN создан и поднят (например, видим строчку ens33.100 )
выполняем ping внутри поднятой подсети
- Какие преимущества и недостатки использования VLAN?
Преимущества использования VLAN:
Изоляция сети: VLAN позволяет разделить сеть на отдельные сегменты, что обеспечивает большую безопасность и изоляцию трафика. Это особенно полезно в больших сетях, где необходимо предотвратить несанкционированный доступ или распространение вредоносного трафика.
Управление трафиком: VLAN позволяет администраторам сети более гибко управлять трафиком. Например, можно создать отдельные VLAN для разных типов трафика, таких как голосовые данные или видео, чтобы обеспечить более эффективное использование сетевых ресурсов.
Упрощение управления сетевыми ресурсами: VLAN позволяет легко добавлять, удалять или изменять сетевые устройства и ресурсы. Это упрощает управление сетевой инфраструктурой и облегчает масштабирование сети.
Недостатки использования VLAN:
Дополнительная настройка: Для использования VLAN требуется дополнительная настройка сетевых устройств и оборудования. Это может потребовать дополнительных затрат на оборудование и время на настройку.
Ограничения пропускной способности: VLAN может привести к снижению пропускной способности сети, особенно при использовании большого количества VLAN. Это может быть проблемой в сетях с ограниченными ресурсами.
Ограничения масштабируемости: При увеличении количества VLAN может возникнуть сложность в управлении и масштабировании сети. Добавление новых VLAN может потребовать дополнительных настроек и ресурсов, что может быть сложно в больших сетях.
- Что такое SSH и зачем он нужен?
SSH (Secure Shell) - это сетевой протокол прикладного уровня, который обеспечивает безопасное удаленное управление операционной системой и туннелирование TCP-соединений. Он шифрует весь трафик, включая передаваемые пароли, и позволяет безопасно передавать практически любой другой сетевой протокол. SSH используется для удаленной работы на компьютере через командную оболочку, передачи звукового потока или видео, а также для запуска клиентов X Window System. SSH-сервер прослушивает соединения на TCP-порту 22 и производит аутентификацию клиента перед началом обслуживания. Для работы по SSH необходимы SSH-сервер и SSH-клиент. SSH является безопасной альтернативой небезопасному протоколу Telnet для управления важными узлами сети
Secure Shell, т. е. SSH – протокол, обеспечивающий защищённые соединения и передачу данных между двумя удалёнными компьютерами. Изначально создавался на замену таким системам как rlogin и rcp. Как понятно из полного названия протокола, система SSH позволяет соединяться и управлять удалённым узлом (компьютером, маршрутизатором и т. д.), при этом защищая весь передаваемый трафик с помощью высоконадёжного шифрования.
- Как установить SSH сервер на Linux?
Для установки SSH сервера на Linux выполните следующие шаги:
Установите openssh-server, который является пакетом SSH сервера. Для этого введите команду ‘sudo apt install openssh-server’
После установки откройте файл конфигурации SSH сервера. Для этого введите команду ‘sudo nano /etc/ssh/sshd_config’.
Найдите строку ‘PasswordAuthentication’ и установите значение ‘yes’, чтобы разрешить аутентификацию по паролю.
Сохраните и закройте файл конфигурации.
Перезапустите SSH сервер. Для этого введите команду ‘sudo systemctl restart sshd’.
- Как подключиться к удаленному Linux серверу по SSH?
Для подключения к удаленному Linux серверу по SSH необходимо установить SSH-сервер на сервере и SSH-клиент на клиентской машине. SSH-сервер прослушивает соединения на TCP-порту 22 и производит аутентификацию клиента перед началом обслуживания. Для работы по SSH также требуется создание пары ключей - открытых и закрытых - и обмен открытыми ключами между сервером и клиентом. Обычно также используется пароль для аутентификации. Для подключения к серверу можно использовать клиентские программы SSH, такие как PuTTY на Windows или Terminal на Mac, указав IP-адрес или доменное имя сервера и порт 22. После успешного подключения можно выполнять команды на удаленном сервере.
- Как отключить SSH доступ на Linux сервере?
Перейдите в каталог ‘/etc/ssh/’.
Найдите файл ‘sshd_config’ и откройте его в текстовом редакторе.
Найдите строку ‘PasswordAuthentication’ и установите значение ‘no’, чтобы запретить аутентификацию по паролю.
Сохраните и закройте файл ‘sshd_config’.
Перезапустите SSH сервер. Для этого введите команду ‘sudo systemctl restart sshd’.
Закройте порт SSH (по умолчанию 22) для входящих соединений. sudo ufw deny 22
Отключение службы SSH sudo systemctl stop ssh sudo systemctl disable ssh
- Как сменить порт SSH на Linux сервере?
Перейдите в каталог ‘/etc/ssh/’.
Найдите файл ‘sshd_config’ и откройте его в текстовом редакторе.
Найдите строку ‘Port’ и измените значение на желаемый порт. Например, если вы хотите изменить порт на 2222, измените строку на ‘Port 2222’.
Сохраните и закройте файл ‘sshd_config’.
Перезапустите SSH сервер. Для этого введите команду ‘sudo systemctl restart sshd’.
- Какие методы аутентификации поддерживает SSH?
SSH поддерживает несколько методов аутентификации. Наиболее распространенным является аутентификация по паролю, где клиент предоставляет учетные данные для входа на сервер. Также SSH поддерживает аутентификацию по ключевой паре, где клиент и сервер обмениваются открытыми и закрытыми ключами для установления безопасного соединения. Кроме того, SSH может использовать аутентификацию при помощи ip-адреса хоста и даже обратную совместимость с rlogin. Все эти методы аутентификации обеспечивают безопасное удаленное управление и передачу данных через SSH протокол
- Какие преимущества и недостатки использования SSH?
Преимущества использования SSH:
Безопасность: SSH обеспечивает шифрование данных и аутентификацию пользователей, что делает удаленное управление и передачу данных безопасной. Это помогает предотвратить несанкционированный доступ и защищает конфиденциальность информации.
Удаленное управление: SSH позволяет администраторам сети удаленно управлять компьютерами и серверами. Это удобно для выполнения задач, таких как обновление программного обеспечения, проверка системных ресурсов и мониторинг работы сети.
Туннелирование: SSH может создавать туннели для передачи данных между удаленными узлами. Это позволяет использовать протоколы, такие как X Window System, для удаленного доступа к графическим приложениям и другим сетевым ресурсам.
Недостатки использования SSH:
Настройка: Для использования SSH требуется настройка сервера и клиента. Это может потребовать дополнительного времени и усилий для установки и конфигурации SSH-сервера и SSH-клиента.
Ограничения пропускной способности: SSH может потреблять пропускную способность сети, особенно при передаче большого объема данных. Это может быть проблемой в сетях с ограниченными ресурсами или при передаче больших файлов.
Ограничения масштабируемости: При увеличении количества пользователей и соединений SSH может стать сложным в управлении и масштабировании. Добавление новых пользователей и настройка прав доступа может потребовать дополнительного времени и усилий.
- Кто такой пользователь root в Linux и какие у него права?
Пользователь root в Linux является суперпользователем и имеет права на выполнение любых операций в системе. Он может изменять настройки, устанавливать и удалять программы, изменять системные файлы, останавливать компоненты или всю систему, а также полностью удалить ее одной командой. Учетная запись root обычно имеет идентификатор пользователя UID 0. В системе могут существовать несколько пользователей с правами, аналогичными root. Это позволяет администраторам сети иметь полный контроль над системой и выполнять необходимые задачи. Однако, использование учетной записи root требует осторожности, так как она может быть использована злоумышленниками для несанкционированного доступа и взлома системы. Поэтому рекомендуется ограничивать использование учетной записи root только необходимыми действиями и регулярно обновлять пароль для нее.
- Как создать пользователя с правами root на Linux?
sudo adduser <имя пользователя>
sudo usermod -aG sudo <имя пользователя>