LINUX.ORG.RU

Снова про сканирование сети

 


0

3

Интересуюсь инструментами для сканирования сети. Есть продвинутые штуки: tcpdump, arp-scan и nmap, есть фронтенд для nmap под названием zenmap, а если ли какая-нибудь прога для тупых, чтобы не заморачиваться, а просто нажал кнопку и она сама всё просканирует, всё обнаружит.
У меня новая работа, мне бы тут грамотно инвентаризацию сети провести, нужно программно обнаружить все компы, на каких линукс, на каких винда, какие порты открыты, и не только компы, но и управляемые свитчи...

★★★★★

Инвентаризация программно не проводится.
И вообще это задача бухгалтерии, а не эникейщика.

Goury ★★★★★
()
Ответ на: комментарий от sunny1983

Вообще нихера не понятно.

Приведи перечень твоих рабочих обязанностей и опиши конкретную задачу.
Пока понятно только то, что скорее всего ты пытаешься решать не то, что тебе надо, и не тем способом.

Goury ★★★★★
()

какая-нибудь прога для тупых

И результат сканирования будет соответствующий.
Лучше сразу изучить нормальные инструменты.

обнаружить все компы, на каких линукс, на каких винда, какие порты открыты, и не только компы, но и управляемые свитчи

Для перечисленного должно быть достаточно nmap.
Предполагается, что мы знаем логическую схему сети.

ArcFi
()

И какой в этом смысл? Ну просканировал ты все ip. И как ты дальше узнаешь, что вот эти 8 адресов — это виртуалки на компе Васяна из 23 кабинета. А если человек в отпуске и его комп сейчас не включен?

Чтобы просто узнать, какие mac появлялись в сети, настрой arpwatch. Чтобы проверить порты — zenmap.

Я знаю только один способ такой «инвентаризации». Идти ногами в каждый кабинет, смотреть глазами и проверять руками те параметры, которые тебе необходимы.

justAmoment ★★★★★
()
Ответ на: комментарий от justAmoment

Я знаю только один способ такой «инвентаризации». Идти ногами в каждый кабинет, смотреть глазами и проверять руками те параметры, которые тебе необходимы.

Под фальшпотолок уходят 48 проводов. Не лезть же туда... Наверное проще программно...
По nmap целые книги написаны, как бы да, но ни одна книга не заменит толковый совет. Умолчальный режим сканирования в zenmap «Intense scan» хорош для сканирования одного хоста, прощупывание всей подсети затянется на сутки, и опять же в данном режиме сканируются только TCP-порты, нужно же ещё и UDP. То есть для ускорение процесса нужно сначала детектировать сами хосты по MAC-адресу, потом arp-scan-ом определять их ip, и только потом скармливать их nmap-у, причём если обнаружатся хосты, которым ip вообще не назначен, информация о них должна тоже попадать в отчёт. Опять же об открытых портах, SYN или SYS/ACK сканирование использовать? Я так понимаю, первое быстрее, но если на удалённом сервере стоит какая-нибудь система обнаружения вторжений - то сканирующих хост будет быстро заблокирован. Вобщем, чтобы не подумали, то матчасть я прекрасно знаю, поэтому и понимаю как много тут нюансов, поэтому-то и прошу «прогу для тупых».

sunny1983 ★★★★★
() автор топика

Придется заморочиться

Копай в сторону snmp, если тебе нужно мониторить.

leg0las ★★★★★
()
Ответ на: комментарий от sunny1983

Ну, вот просто предположим, что у тебя всё получилось. Вот у тебя есть список ip и список портов. И насколько ценны и актуальны эти знания, что ты с ними сделать то хочешь?

Инвентаризация это периодический процесс, проводимый для того чтобы выяснить, не скоммуниздилл ли кто оборудование и не пора ли подписать акты на списание устаревшего оборудования. Т.е. появляется результат, знания о том всё ли хорошо по хоз. части.

Но твой результат в виде списка ip и списка портов является почти бессмысленным. Ну, конечно, если твоя цель сделать sql-инъекцию в сетевой принтер, чтобы он в каждый пятый печатаемый документ добавлял матерные частушки, ну тогда ок — этот список пригодится.

Надеюсь у тебя там не одноранговая сеть, где каждый комп себе хозяин. А всё построено на основе серверов и предоставляемых им сервисов. Обычно в таких случаях интересуют такие вещи как справляются ли с нагрузкой эти серверы и происходит/возможен ли несанкционированный доступ к предоставляемым им сервисам.

Т.е. ты идешь на dhcp сервер и смотришь кто им пользуется, идешь на dns сервер и смотришь кто им пользуется, идешь на print сервер и смотришь кто им пользуется, идешь на сервер 1c и смотришь кто им пользуется, идешь на сервер терминалов и смотришь кто им пользуется.

А то что там в потолке 48 проводов или 1048 это вообще никого не волнует абсолютно. Даже количество терминалов в сети в принципе не волнует. Волнует чтобы нужные люди получили доступ к нужным сервисам и у них всё хорошо работало, а ненужные люди не получили (несанкционированный) доступ никуда и у них всё было плохо.

То что ты описал в ОП, это является только частью исследования сети в рамках выполнения политики ИБ. Но для этого эту политику кто то должен сначала написать, чтобы ей потом следовать. Если ты и есть специалист по ИБ, то эту политику пишешь ты.

[Вангамоде]
В принципе, ты наверное хочешь http://www.zabbix.com/ru/product.php
[/Вангамоде]

justAmoment ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.