„Kali Linux Nmap“ vadovas

Kali Linux Nmap Guide



„Nmap“ (tinklo žemėlapių kūrimo) įrankis naudojamas aktyviai žvalgai, siekiant ne tik nustatyti veikiančias sistemas, bet ir nustatyti sistemų skyles. Šis universalus įrankis yra vienas geriausių įrankių įsilaužėlių bendruomenėje ir yra gerai palaikomas. „Nmap“ galima naudoti visose operacinėse sistemose, taip pat yra GUI. Jis naudojamas tinklo pažeidžiamumui surasti. Tai tinklo įsiskverbimo tikrinimo įrankis, kurį dauguma pentesterių naudoja atlikdami bandymus. „Nmap“ komanda sukūrė „Zenmap“. Jame pateikiama grafinė Nmap vartotojo sąsaja. Tai yra papildomas „Nmap“ naudojimo būdas, todėl jei jums nepatinka komandinės eilutės sąsaja ir informacijos rodymas, galite naudoti „zenmap“.







„Kali Linux“, dirbanti su „Nmap“:


„Kali Linux“ ekrane diegimo programa parodys „root“ vartotojo slaptažodį, kurį turėsite prisijungti. „Enlightenment“ darbalaukio aplinką galima paleisti naudojant komandą „startx“ prisijungus prie „Kali Linux“ įrenginio. Nmap neprivalo paleisti darbalaukio aplinkos.



$startas



Prisijungę prie nušvitimo turėsite atidaryti terminalo langą. Meniu pasirodys spustelėjus darbalaukio foną. Norėdami pereiti prie terminalo, galite atlikti šiuos veiksmus:





Programos -> Sistema -> Šakninis terminalas.



Visos apvalkalo programos veikia Nmap tikslais. Sėkmingai paleidus terminalą, gali prasidėti „Nmap“ linksmybės.

Tiesioginių šeimininkų paieška tinkle:

„Kali“ įrenginio IP adresas yra 10.0.2.15, o tikslinės mašinos IP adresas yra „192.168.56.102“.

Tai, kas veikia konkrečiame tinkle, galima nustatyti greitai nuskaitant Nmap. Tai „paprasto sąrašo“ nuskaitymas.

$nmap -L192.168.56.0/24

Deja, naudojant šį pradinį nuskaitymą nebuvo grąžinti jokie gyvi šeimininkai.

Raskite ir įkelkite pinigines žinutes į mano tinklą:

Laimei, jums nereikia jaudintis, nes naudodami kai kuriuos „Nmap“ įgalintus triukus galime rasti šias mašinas. Minėtas triukas lieps „Nmap“ surašyti visus 192.168.56.0/24 tinklo adresus.

$nmap -sn192.168.56.0/24

Taigi, „Nmap“ grąžino kai kuriuos galimus kompiuterius nuskaityti.

Raskite atvirus prievadus per „Nmap“:

Leiskite „nmap“ atlikti prievado nuskaitymą, kad surastumėte konkrečius taikinius ir pamatytumėte rezultatus.

$nmap192.168.56.1,100-102

Šie prievadai rodo tam tikrą klausymosi paslaugą šioje konkrečioje mašinoje. IP adresas priskiriamas lengvai pritaikomoms mašinoms; todėl šiame priegloboje yra atvirų prievadų. Daugelyje mašinų atidarytų prievadų yra nenormalu. Būtų protinga atidžiai ištirti mašiną. Administratoriai gali susekti fizinę tinklo mašiną.

Raskite paslaugų klausymą pagrindinio kompiuterio „Kali“ įrenginio uostuose:

Tai yra paslaugų nuskaitymas, atliekamas naudojant „Nmap“, ir jo tikslas yra patikrinti, kurios paslaugos gali būti klausomos konkrečiame prievade. „Nmap“ ištirs visus atidarytus uostus ir surinks informaciją iš kiekviename uoste veikiančių paslaugų.

$nmap -V192.168.56.102

Jis skirtas gauti informaciją apie pagrindinio kompiuterio pavadinimą ir dabartinę tikslinėje sistemoje veikiančią operacinę sistemą. Šiame kompiuteryje veikia vsftpd 2.3.4 versija, kuri yra gana sena VSftpd versija, kuri kelia nerimą administratoriui. Šios konkrečios versijos (ExploitDB ID - 17491) rimtas pažeidžiamumas buvo rastas dar 2011 m.

Raskite anoniminius FTP prisijungimus prie kompiuterių:

Norėdami surinkti daugiau informacijos, leiskite „Nmap“ atidžiau pažvelgti.

$nmap -SC192.168.56.102-p dvidešimt vienas

Aukščiau pateikta komanda nustatė, kad šiame konkrečiame serveryje leidžiama prisijungti anonimiškai FTP.

Patikrinkite šeimininkų pažeidžiamumą:

Kaip minėta ankstesnė „VSftd“ versija yra sena ir pažeidžiama, tai kelia nerimą. Pažiūrėkime, ar „Nmap“ gali patikrinti „vsftpd“ pažeidžiamumą.

$surasti.nse| suimti ftp

Pažymėtina, kad „VSftpd“ galinių durų problemai „Nmap“ turi NSE scenarijų („Nmap Scripting Engine“) yra viena naudingiausių ir pritaikomiausių „Nmap“ funkcijų. Tai leidžia vartotojams rašyti paprastus scenarijus, kad būtų galima valdyti įvairias tinklo užduotis. Prieš paleisdami šį scenarijų prieš pagrindinį kompiuterį, turėtume žinoti, kaip jį naudoti.

$nmap -scenarijus-pagalba= ftp-vsftd-backdoor.nse

Jis gali būti naudojamas patikrinti, ar mašina yra pažeidžiama.

Paleiskite šį scenarijų:

$nmap --scenarijus= ftp-vsftpd-backdoor.nse 192.168.56.102-p dvidešimt vienas

„Nmap“ turi būti gana kokybiška ir selektyvi. Tokiu būdu nuskaityti asmeniškai priklausantį tinklą gali būti nuobodu. Agresyvesnį nuskaitymą galima atlikti naudojant „Nmap“. Tai suteiks šiek tiek tos pačios informacijos, tačiau skirtumas yra tas, kad mes galime tai padaryti naudodami vieną komandą, o ne naudodamiesi daugybe jų. Norėdami agresyviai nuskaityti, naudokite šią komandą:

$nmap -TO192.168.56.102

Akivaizdu, kad naudojant tik vieną komandą, „Nmap“ gali grąžinti daugybę informacijos. Didžiąją šios informacijos dalį galima naudoti norint patikrinti, kokia programinė įranga gali būti tinkle, ir nustatyti, kaip apsaugoti šį įrenginį.

Išvada:

„Nmap“ yra universalus įrankis, naudojamas įsilaužėlių bendruomenėje. Šiame straipsnyje pateikiamas trumpas Nmap ir jo funkcijos aprašymas.