Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
23
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

-- Мы убедились, что это DICOM, обновляем имя службы port.version.name = "dicom" nmap.set_port_version(host, port)

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

return "DICOM Service Provider discovered" end

Сначала заполняем некоторые обязательные поля, такие как опи- сание,автор,лицензия,категории и правило выполнения.Мы объяв- ляем основную функцию сценария с именем action как функцию Lua. Вы можете узнать больше о форматах сценариев, прочитав офици-

альную документацию (https://nmap.org/book/nse-script-format.html) или просмотрев сборник официальных сценариев.

Если сценарий находит службу DICOM, он возвращает следующий вывод:

Nmap scan report for 127.0.0.1

PORT

STATE

SERVICE

REASON

4242/tcp

open

dicom

syn-ack

|_dicom-ping: DICOM Service

Provider discovered

Final times for host: srtt:

214 rttvar: 5000 to: 100000

 

 

 

 

 

В противном случае сценарий не возвращает никаких результатов, поскольку по умолчанию Nmap показывает информацию только тог- да, когда он точно обнаруживает службу.

Заключение

В этой главе вы узнали, как работать с протоколами новой сети, и со- здали инструменты для наиболее популярных фреймворков для сканирования сети (Nmap) и анализа трафика (Wireshark). Вы также узнали, как выполнять ряд стандартных операций (создание общих структур данных, обработка строк и выполнение сетевых операций ввода/вывода, чтобы быстро создавать прототипы новых инструмен- товсетевойбезопасности­ вLua).Обладаяэтимизнаниями,выможете решатьзадачи,которыебылирассмотренывэтойглаве,атакжеиные, и оттачивать свои навыки работы с Lua. В постоянно развивающемся мире интернета вещей возможность быстро писать новые инстру- менты эксплуатации сети очень удобна.

Кроме того, не забывайте придерживаться методологии при вы- полнении оценок безопасности­ . Тема этой главы лишь отправная точка для понимания и обнаружения аномалий сетевых протоколов. Поскольку тема очень обширна,мы не смогли охватить все общие за- дачи, связанные с анализом протокола, но настоятельно рекоменду- ем ознакомиться с уже упомянутой выше книгой Джеймса Форшоу «Атака сетей на уровне протоколов».