Kali Linuxi Nmap juhend

Kali Linux Nmap Guide

Nmap (võrgukaardistaja) tööriista kasutatakse aktiivsel tutvumisel, et mitte ainult määrata pingestatud süsteeme, vaid ka süsteemides olevaid auke. See mitmekülgne tööriist on häkkimiskogukonna üks parimaid tööriistu ja seda toetatakse hästi. Nmap on saadaval kõikides operatsioonisüsteemides ja ka GUI -s. Seda kasutatakse võrgu turvaaukude leidmiseks. See on võrgu läbitungimise testimise tööriist, mida enamik pentestreid kasutab pentestimise ajal. Nmapi meeskond lõi Zenmapi. See pakub Nmapi graafilist kasutajaliidese esitusviisi. See on täiendav viis Nmapi kasutamiseks, nii et kui teile ei meeldi käsurealiides ja kuidas teavet kuvatakse, saate kasutada zenmapi.



Kali Linux töötab koos Nmapiga:


Kali Linuxi ekraanil kuvab installer kasutajale root -parooli, mille peate sisse logima. Valgustuslaua töökeskkonda saab käivitada käsuga startx pärast Kali Linuxi masinasse sisselogimist. Töölauakeskkonda ei pea Nmap käitama.



$startx



Kui olete valgustusse sisse loginud, peate terminaliakna avama. Menüü kuvatakse töölaua taustal klõpsates. Terminalile navigeerimiseks saab teha järgmist.

Rakendused -> Süsteem -> Juurterminal.



Kõik shelliprogrammid töötavad Nmap jaoks. Pärast terminali edukat käivitamist võib Nmap lõbu alata.

Otsevõrgu otsimine oma võrgustikust:

Kali masina IP -aadress on 10.0.2.15 ja sihtmasina IP -aadress on „192.168.56.102”.

Konkreetses võrgus otseülekannet saab määrata kiire Nmap -skaneerimisega. See on „lihtsa loendi” skannimine.

$nmap -sL192,168,56,0/24

Kahjuks ei saadud selle esialgse skannimise abil ühtegi reaalajas hosti tagasi.

Otsige üles ja võrgutage kõik minu võrgus olevad reaalajas hostid:

Õnneks ei pea te muretsema, sest kasutades mõningaid Nmapi lubatud trikke, leiame need masinad üles. Mainitud trikk käsib Nmapil pingida kõik aadressid võrgus 192.168.56.0/24.

$nmap -sn192,168,56,0/24

Niisiis, Nmap on skannimiseks tagastanud mõned potentsiaalsed hostid.

Otsige avatud porte Nmapi kaudu:

Laske nmapil pordi skaneerimine konkreetsete sihtmärkide leidmiseks ja tulemuste nägemiseks.

$nmap192.168.56.1,100-102

Need pordid näitavad mõnda selle masina kuulamisteenust. IP -aadress on määratud metasploitable haavatavatele masinatele; see on põhjus, miks sellel hostil on avatud pordid. Paljud enamikus masinates avatud pordid on ebanormaalsed. Mõistlik oleks masinat põhjalikult uurida. Administraatorid saavad jälile võrgu füüsilisele masinale.

Otsige teenuseid, mis kuulavad Kali masina sadamates:

See on teenuse skaneerimine Nmapi kaudu ja selle eesmärk on kontrollida, millised teenused võivad konkreetses pordis kuulata. Nmap uurib kõiki avatud sadamaid ja kogub teavet igas sadamas töötavatest teenustest.

$nmap -sV192,168,56,102

See töötab teabe hankimiseks hostinime ja sihtsüsteemis töötava praeguse opsüsteemi kohta. Sellel masinal töötab vsftpd versioon 2.3.4, mis on VSftpd päris vana versioon, mis on administraatori jaoks murettekitav. Selle konkreetse versiooni (ExploitDB ID - 17491) puhul leiti tõsine haavatavus juba 2011. aastal.

Otsige hostidest anonüümseid FTP sisselogimisi:

Lisateabe kogumiseks laske Nmapil lähemalt uurida.

$nmap -CC192,168,56,102-lk kakskümmend üks

Ülaltoodud käsk on välja selgitanud, et sellel konkreetsel serveril on lubatud anonüümne FTP-sisselogimine.

Kontrollige hostide haavatavusi:

Kuna mainitud VSftd varasem versioon on vana ja haavatav, on see üsna murettekitav. Vaatame, kas Nmap saab kontrollida vsftpd haavatavust.

$leida.nse| haaret ftp

On tähelepanuväärne, et VSftpd tagaukse probleemi puhul on Nmapil NSE skript, (Nmap Scripting Engine) on üks Nmapi kõige kasulikumaid ja kohandatavamaid funktsioone. See võimaldab kasutajatel kirjutada lihtsaid skripte mitmesuguste võrguülesannete mehhaniseerimiseks. Enne selle skripti käivitamist hosti vastu peaksime teadma, kuidas seda kasutada.

$nmap -skripti abi= ftp-vsftd-tagauks.nse

Selle abil saab kontrollida, kas masin on haavatav või mitte.

Käivitage järgmine skript:

$nmap -skript= ftp-vsftpd-backdoor.nse 192.168.56.102-lk kakskümmend üks

Nmap on kvaliteetne ja üsna valiv. Sel viisil võib isiklikult kuuluva võrgu skannimine olla tüütu. Agressiivsemat skaneerimist saab teha Nmap abil. See annab mõnevõrra sama teavet, kuid erinevus seisneb selles, et saame seda teha ühe käsu abil, selle asemel, et neid palju kasutada. Kasutage agressiivse skannimise jaoks järgmist käsku:

$nmap -TO192,168,56,102

On ilmne, et ainult ühte käsku kasutades saab Nmap tagastada palju teavet. Suure osa sellest teabest saab kasutada võrgus leiduva tarkvara kontrollimiseks ja selle masina kaitsmise kindlaksmääramiseks.

Järeldus:

Nmap on häkkerite kogukonnas kasutatav mitmekülgne tööriist. See artikkel annab teile Nmapi ja selle funktsiooni lühikirjelduse.