Arp scan для windows

Содержание
  1. Обнаружение сетевых устройств
  2. Обнаружение
  3. Сбор сведений
  4. Как это работает на примере Zabbix
  5. Arp scan для windows
  6. HackWare.ru
  7. Этичный хакинг и тестирование на проникновение, информационная безопасность
  8. Утилиты для сбора информации и исследования сети в Windows и Linux
  9. Оглавление
  10. Как установить Habu в Windows
  11. Программа для показа сайтов на одном IP в Windows
  12. Программа под Windows для поиска на сайтах по имени пользователя
  13. Трассировка в Windows
  14. Как просканировать порты в Windows
  15. Проверка по всем антивирусом в Windows
  16. WHOIS в Windows
  17. Быстрый способ определения доменов веб-сайтов в диапазоне IP
  18. Как проверить правильность номера банковской карты. Восстановление отсутствующих цифр в номере карты
  19. Как найти субдомены сайта в Windows
  20. Как узнать IP сайта в Windows
  21. Как узнать домен по IP в Windows
  22. Получение информации о хостах из Shodan
  23. Поиск субдоменов в Windows
  24. ARP сканирование и спуфинг в Windows
  25. Кодирование и декодирование в Base64 в Windows
  26. Извлечение доменов и IP адресов из большого массива информации
  27. Проверка работы антивируса
  28. Как найти устройства с перенаправлением трафика
  29. Вычисление хешей в Windows
  30. Как узнать свой IP и IPv6 в Windows
  31. Сетевые интерфейсы в Windows
  32. Как просмотреть заголовки HTTP ответа сайта в Windows
  33. Шифрование Fernet в Windows
  34. Операция XOR со строками в Windows
  35. Другие команды Habu

Обнаружение сетевых устройств

Сканирование сети с построением списка устройств и их свойств, таких как перечень сетевых интерфейсов, с последующим снятием данных в системах мониторинга, если не вникать в происходящее, может показаться особой, компьютерной, магией. Как же это работает — под катом.

Disclaimer
Автор не имеет профильного образования, связанного с администрированием сетей, поэтому наверняка имеются неточности и упомянуто не всё, что можно.

Обнаружение

Для обнаружения устройства, т.е. определения есть ли на выбранном ip-адресе что-либо, можно применить следующие методы:

Данные доступны по SNMP и telnet, и могут быть использованы при построении физической карты сети.

Сбор сведений

После того, как устройство обнаружено, можно переходить к сбору сведений о нем.
Используя ARP протокол, по ip можно получить MAC-адрес, а по нему вероятного производителя (часть оборудования допускает смену адреса, так что метод не очень надежен). Далее можно воспользоваться утилитой nmap, которая сканируя открытые порты, сверяется со своей базой отпечатков и делает предположение об используемой операционной системе, её версии и типе устройства.

Чтобы получить более подробные сведения по устройству потребуется один из следующих способов:

Для работы с SNMP можно использовать пакет утилит Net-SNMP. Чтобы получить, к примеру, описание устройства, надо указать версию протокола, пароль на чтение (community read, по умолчанию public) и адрес, в нотации SNMP называемый OID (object identificator) и состоящий из чисел и точек. Все адреса устройства можно представить в виде дерева, где адреса отсортированы в лексикографическом порядке. Протокол позволяет запросить текущее значение по адресу, а также адреса следующие за текущим.

Стандартный набор адресов весьма ограничен и содержит описание устройства, контакты, расположение и время работы (uptime). Остальные адреса зависят от производителя устройства и могут быть получены сканированием, например, утилитой snmpwalk. К счастью, Linux и Windows имеют типовые адреса для сетевых интерфейсов и загруженности процессоров/памяти, поэтому для них лишь знать (или уметь определить) используемую операционную систему.

Данные можно запрашивать, разумеется, только с Windows машин.

Также имеется консольная утилита wmic и ее Linux-порт

Как это работает на примере Zabbix

Как известно Zabbix может самостоятельно обнаруживать новые устройства в сети и автоматически опрашивать некоторые их параметры. Называется это — Low Level Discovery.

Обнаружение устройств задается правилами сетевого обнаружения, которые комбинируют перечисленные ранее методы обнаружения, определяют доступно ли устройство и какой шаблон к нему применить (обычно исследуется описание устройства). Шаблон содержит список свойств, которые можно получить с устройства, а также правила для обнаружения и создания новых, выполняемые по таймеру.

Источник

Arp scan для windows

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Утилиты для сбора информации и исследования сети в Windows и Linux

Оглавление

Как установить Habu в Windows

В предыдущей статье я показал, как установить Python на Windows. Я упомянул, что благодаря Python можно запускать программы и скрипты работу с которыми я показываю в Kali Linux или в другом дистрибутиве Linux. В этой статье я продемонстрирую, как можно использовать Python на Windows, запуская утилиты, с помощью которых можно узнать о других устройствах в локальной сети, выполнить начальный сбор информации о веб-приложениях и найти пользователей на популярных сайтах и даже выполнить некоторые простые атаки.

Всё это мы будем делать на примере Habu — набора разнообразных инструментов.

Программы Habu написаны на Python, поэтому могут работать как на Linux, так и на Windows. Причём особый интерес эти утилиты представляют именно для пользователей Windows, поскольку на этой операционной системе для них отсутствуют альтернативы. По этой причине я буду показывать работу этих программ именно в Windows.

Начать нужно с установки Python и PIP на Windows. Затем выполните команду:

Как можно увидеть, было установлено много зависимостей.

Для работы некоторых функций (например, для трассировки) нужна установленная программа Winpcap или Npcap. Подробности об этих программах и для чего они нужны, вы можете прочитать в начале статьи «Взлом Wi-Fi без пользователей в Windows (с использованием Wireshark и Npcap для захвата PMKID)».

Вы можете установить отдельно Npcap или более старый вариант Winpcap, но ещё одним вариантом является установка Wireshark в Windows, которая поставляется с Npcap. Если вас интересуют вопросы исследования сети, тестирования на проникновение, то вам пригодится программа Wireshark, установите её.

Читайте также:  Gimp for windows русский

Для обновления Habu и всех зависимостей, просто выполните команду установки ещё раз — если будут найдены новые версии пакетов, то они будут обновлены:

Теперь приступим к знакомству с утилитами Habu — их много, более 70, полный их список, а также опции, вы найдёте на странице https://kali.tools/?p=5172. В этой статье я отобрал самые интересные из этих утилит.

Программа для показа сайтов на одном IP в Windows

На одном сервере могут быть сразу несколько веб-сайтов. Чтобы найти сайты на одном сервере, то есть имеющие один IP адрес, используйте команду вида:

Например, чтобы найти сайты, которые работают на том же сервере, что и сайт suip.biz нужно выполнить команду:

Для того, чтобы программа не использовала кэш, добавьте опцию -c:

Как видно по скриншоту, программа определяет IP адрес введённого домена и затем с помощью поисковика Bing находит сайты с таким же IP адресом.

Можно вместо домена сразу указать IP адрес:

Программа под Windows для поиска на сайтах по имени пользователя

С помощью следующей утилиты можно найти профили пользователя в социальных сетях и на популярных сайтах. Для запуска поиска нужно использовать команду вида:

Например, для поиска профилей с именем пользователя Mi-Al:

Поиск профилей с логином miloserdov:

Трассировка в Windows

С помощью трассировки можно узнать IP адреса сетевых узлов, через которые проходит пакет до указанного хоста. Для этого применяется команда вида:

К примеру, меня интересует, какой сетевой маршрут от моего компьютера до сайта suip.biz:

Смотрите дополнительную информацию о трассировке в статьях:

Как просканировать порты в Windows

Одной из лучших программ для сканирования портов является Nmap — она поддерживает несколько методов сканирования и в ней много дополнительных функций. Вы можете использовать её, но если вам нужно просто проверить, открыт ли определённый порт, то для этого воспользуйтесь утилитой habu.tcpscan.

Для сканирования портов запустите команду вида:

В качестве портов можно указать один порт, несколько портов через запятую или диапазон портов через дефис, например:

Дополнительно могут пригодиться опции:

Проверка по всем антивирусом в Windows

С помощью сервиса Virustotal можно проверить один файл сразу множеством антивирусов. Вы можете делать такую проверку прямо в командной строке Windows, используя утилиту habu.virustotal.

Программа habu.virustotal работает следующим образом: для указанного файла она вычисляет хеш и, без отправки файла, делает запрос, имеется ли в Virustotal отчёт о проверке файла с такой контрольной суммой. Если имеется готовый отчёт, то программа загружает его. Если отчёта нет, то программа отправляет подозрительный файл на Virustotal и ожидает получение отчёта.

Для использования habu.virustotal нужно получить API ключ Virustotal — это бесплатный ключ, его достаточно получить один раз и после этого можно пользоваться без ограничений.

Для использования habu.virustotal, нужно сначала сохранить в конфигурацию полученный ключ, это делается командой вида:

Для проверки выполните:

Вместо ключа там будут звёздочки — это нормально.

Теперь вы можете проверить любой файл в командной строке, запустив утилиту следующим образом:

К примеру для проверки файла Documents\test1.pptx с подробным выводом (-v):

В полученной информации в первую очередь обратите внимание на строку:

В ней показано, сколько антивирусов считают, что присланный файл является вредоносной программой.

Далее идёт информация по результатам сканирования каждым антивирусом.

WHOIS в Windows

WHOIS — это протокол запросов и ответов для получения информации из базы данных. Чаще всего WHOIS используется для получения регистрационных данных о владельцах доменных имён, IP-адресов и автономных систем.

В Linux программой whois можно пользоваться прямо из командной строки. Но в Windows такая утилита отсутствует.

С помощью команд вида:

Вы можете получить записи WHOIS, соответственно, для домена и IP адреса.

Быстрый способ определения доменов веб-сайтов в диапазоне IP

Если на удалённом компьютере, к которому выполняется подключение по IP адресу, найден веб-сервер, то иногда непросто определить, какой именно домен у этого сайта?

В настоящее время большинство веб-сайтов имеют SSL сертификаты, то есть поддерживают передачу данных по HTTPS протоколу. В SSL сертификатах указано имя домена, для которого выдан данный сертификат. Поэтому при обнаружении веб-сервера и сайта, самым простым способом узнать доменное имя является подключение к 443 порту и извлечение информации из сертификата.

Именно такой приём использует habu.cert.names. Эта программа может работать с диапазонами IP адресов и очень быстро для каждого веб-сервера получать доменное имя сайта, который на нём работает.

Для запуска сканирования используйте команду вида:

Как проверить правильность номера банковской карты. Восстановление отсутствующих цифр в номере карты

В номерах банковских картах, а также в некоторых других номерах используется контрольная цифра, рассчитанная с помощью Алгоритма Луна.

Наиболее распространённые применения для подсчёта контрольной цифры:

Благодаря этой контрольной цифре можно определить, является ли номер правильным.

К примеру, номер карты 4276100014796930, это правильный номер или нет?

Для проверки нужно запустить habu.crack.luhn следующим образом:

Если ничего не будет выведено, значит номер неправильный.

Проверим теперь номер карты 4276100013796930:

Программа в ответ показала нам этот номер, значит такой номер карты является валидным.

Рассмотрим пример, когда неизвестны одна или несколько цифр в номере карты. В этом случае запишем вместо отсутствующих номеров символ x, например:

Читайте также:  Windows 10 не видит память видеокарты

В этом случае будут выведены все варианты возможных (правильных) номеров:

Как найти субдомены сайта в Windows

Субдомены — это домены третьего и последующих уровней. Например, для сайта suip.biz субдоменами являются www.suip.biz, test.suip.biz, en.suip.biz и т.д.

Есть разные способы поиска субдоменов — как брутфорс, так и с использованием различных сервисов, накопивших статистику. Одним из самых быстрых и эффективных способов является анализ логов Certificate Transparency. Поиск субдоменов выполняется быстро, но требуется некоторое время для их проверки (имеют ли они IP адреса).

Для поиска субдоменов запустите команду вида:

Например, для поиска субдоменов сайта ebay.com:

Несколько полезных опций, которые вы можете использовать с этой утилитой:

Как узнать IP сайта в Windows

Вам больше не нужно использовать сторонние сервисы и сайты, если вы хотите узнать IP адрес любого домена.

Для определения IP и IPv6 любого сайта запустите команду вида:

Например, чтобы узнать IP адрес сайта w-e-b.site:

Как узнать домен по IP в Windows

Говоря про утилиту habu.cert.names я уже упомянул, что по IP не всегда легко определить работающие на сервере сайты без использования внешних сервисов. Утилита habu.cert.names использует хитрый приём, извлекая доменное имя из сертификата. С помощью утилиты habu.dns.lookup.reverse также можно быстро узнать домен по IP. Для этого запустите команду вида:

Получение информации о хостах из Shodan

Сервис Shodan сканирует IP адреса, открытые порты и собирает банеры служб. С помощью этого сервиса можно узнать информацию о запущенных процессах на хостах, доступных из Интернета.

Как и в случае с habu.virustotal, для Shodan нужно предварительно получить API ключ. Достаточно зарегистрироваться — бесплатного ключа нам вполне хватит. Перейдите на сайт https://account.shodan.io/, выполните регистрацию и найдите свой API ключ.

Теперь нужно добавить API в конфигурацию Habu командой вида:

Для проверки выполните:

Вместо ключа там будут звёздочки — это нормально.

Для запросов к Shodan имеется две утилиты — одна предназначена для получения информации о доменах и запускается следующим образом:

Вторая покажет имеющуюся информацию, в том числе о запущенных службах и собранных банерах об IP адресе, она запускается так:

Пример запроса информации к Shodan о домене suip.biz:

Пример получения информации об IP из Shodan:

Поиск субдоменов в Windows

Опять возвращаемся к субдоменам и виртуальным хостам. Модуль habu.fqdn.finder использует сразу множество техники для сбора информации о периметре:

1. Проверяет журналы Certificate Transparency

2. Подключается к указанным портам, получает SSL сертификаты и получает из них FQDN

3. Пробует DNS Zone Transfer

Для работы этого модуля также требуется API ключ Shodan.

Вы можете запустить программу без опций, но тогда она будет долго работать ничего не показывая — может показаться, что она зависла. Для вывода текущих выполняемых задач используйте опцию -v. Другие опции:

Пример запуска исследования периметра сайта ebay.com с подробным выводом информации:

ARP сканирование и спуфинг в Windows

ARP — это протокол в локальной сети, который позволяет устройствам узнавать IP адреса друг друга.

Если запустить ARP снифинг, то вы сможете увидеть, какие устройства присутствуют в локальной сети и какие у них IP и MAC адреса:

С помощью модуля habu.arp.poison можно выполнять атаку ARP спуфинг, которая является первым этапом атаки человек-посередине.

Кодирование и декодирование в Base64 в Windows

Кодировка Base64 позволяет представить любые данные — текст или бинарные файлы в виде последовательности печатных символов. То есть в результате бинарные данные, которые невозможно напечатать или включить в документ или email из-за наличия специальных символов, можно передать в виде обычной печатной строки.

Base64 применяется довольно широко — например, довольно часто файлы, прикреплённые к email, закодированы именно таким способом и включены в пересылаемое сообщение в качестве строки, перед и после которой стоят специальные метки. Почтовые программы при получении таких писем видят метки, декодируют файл и показывают вам его в нормальном виде.

С помощью утилиты habu.b64 вы сможете кодировать в строки и файлы в Base64, а также декодировать строки и файлы из Base64.

Для кодирования строк используйте конструкцию вида:

Для кодирования файлов используйте команду вида:

Например, для кодирования в Base64 файла test.txt:

В результате я получил строку:

Для декодирования нужно добавить к команде опцию -d, например:

Декодированные данные будут выведены прямо в терминал — они могут быть в кодировке, которую не поддерживает терминал, либо быть бинарными, поэтому я использую конструкцию > ИМЯ_ФАЙЛА для перенаправления вывода (> file.txt) в файл, то есть декодированные данные будут сохранены в файле.

Извлечение доменов и IP адресов из большого массива информации

Если вам нужно извлечь доменные имена или IP адреса из большого количества логов, документов, отчётов, исходного кода или любых текстовых файлов, то вам помогут утилиты

На примере habu.data.extract.domain посмотрим, как можно получить список доменов. Команда curl скачивает исходный код страницы. То есть в следующей команде вначале мы получаем исходный код веб-страницы https://mi-al.ru/waytopay/, а затем извлекает все найденные в коде домены:

Проверка работы антивируса

Модуль habu.eicar делает очень простую вещь — выводит строку, которую если сохранить в файл, антивирусы начнут считать этот файл вирусом.

EICAR (или EICAR-Test-File — от European Institute for Computer Antivirus Research) — стандартный файл, применяемый для проверки, работает ли антивирус. По сути вирусом не является; будучи запущенным как COM-файл DOS, всего лишь выводит текстовое сообщение и возвращает управление DOS. Программа работает в средах, поддерживающих выполнение 16-битного ПО для DOS, таких как MS-DOS, OS/2, Windows 9x и 32-битные Windows NT. Под 64-битными версиями Windows файл не запускается.

Читайте также:  Web server windows 10 опубликовать приложение

Разумеется, EICAR не проверяет, насколько оперативно разработчики реагируют на вирусы и насколько качественно излечиваются заражённые файлы — для этого нужен «зоопарк» свежих вирусов. Его задача другая: продемонстрировать работоспособность антивирусной системы и указать, какие объекты проверяются антивирусом, а какие — нет. Например:

Для того, чтобы проверить, какова будет реакция антивируса, конечно, можно применить и «живой» вирус — но это «как поджигание урны для проверки пожарной сигнализации». Для этого и был предложен стандартизированный файл, не несущий вредоносной нагрузки.

Как найти устройства с перенаправлением трафика

Следующая команда на первый взгляд может показаться малополезной — в качестве аргумента они принимает диапазон сети и показывает IP адрес роутера. Например:

Но на самом деле всё немного сложнее: программа не просто ищет роутер, а проверяет все устройства в локальной сети на возможность перенаправления трафика.

К примеру, на другом компьютере, который работает на Linux, я включаю перенаправления трафика:

И вновь запускаю сканирование на компьютере с Windows:

Теперь я получаю сразу два результата:

Включение перенаправления трафика может являться началом атаки человек-посередине. То есть при обнаружении с такой функцией другого устройства, помимо роутера, следует отнестись к нему внимательнее.

Либо напротив, вы можете искать такие устройства с включённым редиректом трафика для эксплуатации в своих целях, например, для использования в качестве прокси.

Вычисление хешей в Windows

С помощью habu.hasher можно найти контрольные суммы как строки, так и файла.

Как узнать свой IP и IPv6 в Windows

Чтобы узнать свой внеший IP адрес в Windows больше не нужно заходить на сторонние сервисы, просто выполните команду:

Если вы хотите узнать свой внешний IPv6, то выполните следующую команду:

Чтобы посмотреть свои локальные IP адреса запустите такую команду:

Сетевые интерфейсы в Windows

Чтобы узнать имена сетевых интерфейсов, их MAC и IP адреса выполните команду:

Как просмотреть заголовки HTTP ответа сайта в Windows

С помощью утилиты habu.http.headers можно увидеть, какие заголовки использует целевой веб-сайт и какие кукиз устанавливает. Например:

Шифрование Fernet в Windows

Создайте свой ключ Fernet командой:

Теперь сохраните его в конфигурации:

Для проверки выполните:

Для шифрования используйте конструкцию:

Если вы не установили значение ключа в конфигурации, то укажите его с помощью опции -k:

Также можно шифровать файлы и устанавливать время жизни верификации, для этого используйте опции:

Для расшифровки используйте опцию -d:

Хотя с расшифровкой нелатинских символов у меня возникла ошибка.

Операция XOR со строками в Windows

С помощью операции XOR двух строк можно зашифровать текст паролем. Данное шифрование является симметричным и слабым. Шифрование с помощью XOR можно использовать в некритических случаях как простейший способ скрыть исходную строку (например, от автоматических сканеров).

Если взять строки и выполнить между ними операцию XOR, то результате получиться бессмысленный набор символов. Затем если между этой бессмысленной строкой и любой из первоначальных строк вновь выполнить операцию XOR, то получиться вновь начальная строка.

На этом основано простейшее симметричное шифрование: исходный текст шифруется паролем с помощью XOR. То есть с первым символом текста и первыми символом пароля делается операция XOR, затем со вторым символом шифруемого текста и вторым символом пароля делается операция XOR и так далее, пока шифруемый текст не кончится. Поскольку пароль обычно короче шифруемого текста, то когда он заканчивается, вновь выполняется переход к первому символу пароля и так далее много раз.

В результате получается бессмысленный набор символов, которые можно расшифровать этим же паролем выполняя эту же операцию XOR. Подробности смотрите в статье «ASCII и шестнадцатеричное представление строк. Побитовые операции со строками».

Для шифрования используйте любой пароль, который нужно указать с опцией -k. Поскольку полученная строка весьма вероятно будет иметь непечатные символы, то её лучше не выводить в терминал, а сохранить в файл — это делается опцией -o или с помощью перенаправления:

Например, следующая команда зашифрует строку my secret string паролем mypassword и сохранит в файл crypted.bin.

Следующая команда зашифрует файл test.txt и сохранит его зашифрованную версию в test.bin:

Для расшифровки достаточно выполнить ту же самую операцию — указать исходный пароль, а в качестве ввода зашифрованный файл:

На скриншоте выше вы видите, что в терминал выводятся крякозяблы — различные бинарные данные, которые интерпретируются как непечатные символы. Чуть раньше мы познакомились с утилитой habu.b64, которая позволяет представить бинарные данные в виде строки печатных символов — мы можем воспользоваться ей!

К примеру, я хочу зашифровать файл test.txt и передать его не в виде бинарного файла, а в виде строки:

В результате я получил строку печатных символов:

Для её расшифровки достаточно выполнить обратное преобразование — из кодировки base64 в бинарные данные, а затем расшифровать с помощью того же пароля, которым она была зашифрована:

Другие команды Habu

Мы рассмотрели только некоторые команды из пакета Habu. Полный список вы найдёте на странице https://kali.tools/?p=5172. Кроме уже рассмотренных, особенно хотелось бы выделить следующие:

Некоторые из них довольно специфичные, некоторые не совсем корректно работают в Windows на момент написания — но в любом случае стоит к ним приглядеться при работе в Linux, либо в будущих обновлениях Windows они могут работать должным образом.

Источник

Поделиться с друзьями
Советы экспертов и специалистов
Adblock
detector