Raspberry Pi для секретных агентов [Стефан Шогелид] (pdf) читать постранично, страница - 35

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Kismet. Затем перезагрузите Pi и
убедитесь, что вы действительно связаны с вашей точкой доступа, используя
команду iwconfig.

Адаптер Wi-Fi, связанный с точкой доступа MiFi

Мы будем использовать универсальное приложение Nmap для сбора
информации обо всем, что существует в вашей сети. Давайте установим
Nmap вместе с двумя другими пакетами, которые вам пригодятся:
pi@raspberrypi ~ $ sudo apt-get install nmap xsltproc elinks

Nmap, а также другие приложения, которые мы будем использовать в этой
главе, должны знать, на каком IP-адресе или диапазоне адресов следует
сосредоточить свое внимание. Nmap с радостью начнет сканировать весь
Интернет, если вы ему скажете, но это бесполезно и бесполезно ни для вас, ни
для Интернета. Что вы должны сделать, так это выбрать диапазон из частного
адресного пространства IPv4, которое используется в вашей домашней сети.

[ 102 ]

Глава 4

Это три блока IP-адресов, зарезервированных для использования в частных сетях:


10.0.0.0 to 10.255.255.255 (сеть класса A



172.16.0.0 to 172.31.255.255 (сеть класса B)



192.168.0.0 to 192.168.255.255 (сеть класса C)

Сеть класса C является наиболее распространенным диапазоном для домашних
роутеров, при этом 192.168.1.1 является типичным IP-адресом для самого
роутера. Если вы не уверены в диапазоне, используемом в вашей сети, вы можете
посмотреть IP-адрес и информацию о маршруте, которые были переданы
интерфейсу Wi-Fi службой DHCP вашего роутера:
pi@raspberrypi ~ $ ip addr show wlan0
pi@raspberrypi ~ $ ip route show

Интерфейс Wi-Fi в диапазоне адресов 192.168.1.0/24

Интерфейсу Wi-Fi, как показано на предыдущем снимке экрана, был передан
IP-адрес в диапазоне 192.168.1.0/24, что является более коротким способом
(называемым нотацией CIDR) между 192.168.1.0 и 192.168.1.255. Мы также можем
видеть, что шлюз по умолчанию для интерфейса Wi-Fi - 192.168.1.1. Шлюз по
умолчанию - это то, где интерфейс Wi-Fi отправляет весь свой трафик для
связи с Интернетом, который, скорее всего, является IP-адресом вашего
роутера. Поэтому, если вы обнаружите, что вашему интерфейсу был задан,
например, 10.1.1.20, IP-адреса других компьютеров в вашей сети, скорее всего,
находятся в диапазоне от 10.1.1.1 до 10.1.1.254. Теперь, когда мы знаем, какой
диапазон сканировать, давайте посмотрим, что Nmap может узнать об этом.

[ 103 ]

Розыгрыши Wi-Fi - Изучение вашей сети

Самый простой, но удивительно полезный метод сканирования,
предлагаемый Nmap, называется сканированием по списку. Это один из
способов поиска компьютеров в сети путем поиска имени хоста для каждого
IP-адреса в указанном нами диапазоне без отправки реальных сетевых
пакетов на сами компьютеры. Попробуйте использовать следующую
команду, но замените [target] одним IP-адресом или диапазоном:
pi@raspberrypi ~ $ sudo nmap -v -sL [target]

Nmap performing the List Scan

Мы должны запускать Nmap с sudo, поскольку Nmap требует привилегий root
для выполнения большей части сканирования. Мы также указываем -v для
некоторой дополнительной многословности и -sL, чтобы использовать технику
просмотра списка. В конце идет целевая спецификация, которая может быть
одним IP-адресом или диапазоном адресов. Мы можем указать диапазоны,
используя короткую нотацию CIDR, такую как на предыдущем снимке экрана,
или с тире в каждой группе (называемой октетом) адреса. Например, для
сканирования первых 20 адресов можно указать 192.168.1.1-20.
specify 192.168.1.1-20.
Сканирование списка сообщает нам, какой IP-адрес связан с каким именем
хоста, но на самом деле не говорит нам, включен ли компьютер в данный
момент. Для этого мы перейдем к следующему методу: ping-сканированию. В
этом режиме Nmap будет рассылать пакеты на каждый IP в диапазоне, чтобы
попытаться определить, жив ли хост или нет. Попробуйте, используя
следующую команду:
pi@raspberrypi ~ $ sudo nmap -sn [target]

[ 104 ]

Глава 4

Вы получите список всех работающих в настоящее время компьютеров с
указанием их MAC-адресов и производителя оборудования их сетевого
адаптера. В последней строке вы найдете сводку общего количества
просканированных IP-адресов и сколько из них живы.
Другие функции, предлагаемые Nmap, можно просмотреть, запустив nmap без
аргументов. Чтобы дать вам представление о доступных мощных методах,
попробуйте следующую серию команд
pi@raspberrypi ~ $ sudo nmap -sS -sV -sC -O -oX report.xml [target]pi@raspberrypi ~ $
xsltproc report.xml -o report.html
pi@raspberrypi ~ $ elinks report.html

Выполнение этой команды nmap может занять некоторое время в зависимости от
количества компьютеров в вашей сети. Он запускает четыре различных метода
сканирования: -sS для сканирования портов, -sV для определения версии
службы, -sC для сканирования скриптов и -O для определения ОС. Мы также
использовали -oX, чтобы получить подробный отчет в формате XML, который
затем мы преобразуем в документ HTML, который можно просмотреть на
консоли с помощью веб-браузера Elinks. По завершении просмотра отчета
нажмите Q, чтобы выйти из Elinks.

Узнаем, чем занимаются другие
компьютеры
Теперь, когда у нас есть лучшее представление о компьютере, стоящем за
каждым IP-адресом, мы можем начать