Nmap

„Kali Linux Nmap“ vadovas

„Kali Linux Nmap“ vadovas
„Nmap“ („Network Mapper“) įrankis naudojamas aktyvioje žvalgyboje, siekiant ne tik nustatyti veikiančias sistemas, bet ir nustatyti sistemų skyles. Šis universalus įrankis yra vienas iš geriausių įrankių įsilaužimų bendruomenėje ir yra gerai palaikomas. „Nmap“ yra visose operacinėse sistemose ir GUI. Jis naudojamas tinklo pažeidžiamumams rasti. Tai yra tinklo įsiskverbimo testavimo įrankis, kurį dauguma pentesterių naudoja atlikdami pentestavimą. „Nmap“ komanda sukūrė „Zenmap“. Tai pateikia grafinį Nmap vartotojo sąsajos vaizdą. Tai yra papildomas „Nmap“ naudojimo būdas, todėl jei jums nepatinka komandinės eilutės sąsaja ir kaip rodoma informacija, galite naudoti „zenmap“.

„Kali Linux“, dirbanti su „Nmap“:


„Kali Linux“ ekrane diegimo programa parodys vartotojui „root“ vartotojo slaptažodį, kurį turėsite prisijungti. „Enlightenment Desktop Environment“ galima paleisti naudojant komandą „startx“, prisijungus prie „Kali Linux“ kompiuterio. „Nmap“ vykdyti darbalaukio aplinkos nereikia.

$ startx

Prisijungę prie apšvietimo, turėsite atidaryti terminalo langą. Meniu pasirodys spustelėjus darbalaukio foną. Norėdami pereiti prie terminalo, galite tai padaryti taip:

Programos -> Sistema -> „Pagrindinis terminalas“.

Visos „shell“ programos veikia „Nmap“ tikslais. Po sėkmingo terminalo paleidimo „Nmap“ linksmybės gali prasidėti.

Tiesioginių kompiuterių paieška tinkle:

Kali aparato IP adresas yra 10.0.2.15, o tikslinės mašinos IP adresas yra „192.168.56.102 '.

Kas yra gyvas konkrečiame tinkle, galima nustatyti greitu Nmap nuskaitymu. Tai yra „paprasto sąrašo“ nuskaitymas.

$ nmap -sL 192.168.56.0/24

Deja, naudojant šį pradinį nuskaitymą nė vienas tiesioginis kompiuteris nebuvo grąžintas.

Rasti ir pakviesti visus tiesioginius šeimininkus mano tinkle:

Laimei, jums nereikia jaudintis, nes naudodami keletą „Nmap“ įgalintų triukų galime rasti šias mašinas. Minėtas triukas nurodys „Nmap“ pinguoti visus 192 adresus.168.56.0/24 tinklas.

192 nmap-s 192.168.56.0/24

Taigi, „Nmap“ grąžino kai kuriuos potencialius kompiuterius nuskaityti.

Raskite atvirus uostus per „Nmap“:

Leiskite nmap atlikti uosto nuskaitymą, kad rastumėte konkrečius taikinius ir pamatytumėte rezultatus.

192 nmap.168.56.1 100–102

Šiuos prievadus rodo tam tikros šios mašinos klausymo paslauga. IP adresas yra priskirtas metaspluatuojamoms pažeidžiamoms mašinoms; todėl šiame pagrindiniame kompiuteryje yra atviri prievadai. Daugelyje mašinų atidaryta daugybė uostų yra nenormalu. Būtų protinga atidžiai ištirti mašiną. Fizinę tinklo mašiną gali susekti administratoriai.

Raskite paslaugų klausymą uostuose pagrindiniame „Kali“ kompiuteryje:

Tai paslaugos nuskaitymas, atliekamas per „Nmap“, ir jo tikslas yra patikrinti, kurios paslaugos gali klausytis konkretaus uosto. „Nmap“ ištirs visus atvirus uostus ir rinks informaciją iš kiekviename uoste veikiančių tarnybų.

$ nmap -sV 192.168.56.102

Tai padeda gauti informaciją apie pagrindinio kompiuterio pavadinimą ir dabartinę operacinę sistemą, veikiančią tikslinėje sistemoje. 2 versija „vsftpd“.3.Šioje mašinoje veikia 4, tai yra gana sena „VSftpd“ versija, kuri kelia nerimą administratoriui. Šiai konkrečiai versijai (ExploitDB ID - 17491) rimtą pažeidžiamumą rasta dar 2011 m.

Suraskite anoniminius FTP prisijungimus prie kompiuterių:

Norėdami surinkti daugiau informacijos, leiskite „Nmap“ atidžiau pažvelgti.

$ nmap -C 192.168.56.102 -21

Pirmiau nurodyta komanda sužinojo, kad šiame konkrečiame serveryje leidžiama prisijungti anonimiškai FTP.

Patikrinkite, ar nėra pažeidžiamumų šeimininkuose:

Kadangi minėta ankstesnė VSftd versija yra sena ir pažeidžiama, todėl ji yra gana susirūpinusi. Pažiūrėkime, ar „Nmap“ gali patikrinti, ar nėra vsftpd pažeidžiamumo.

$ rasti .nse | grep ftp

Pažymėtina, kad dėl VSftpd užpakalinės durų problemos „Nmap“ turi NSE scenarijų („Nmap Scripting Engine“) yra viena naudingiausių ir pritaikomiausių „Nmap“ funkcijų. Tai leidžia vartotojams rašyti paprastus scenarijus, kad būtų galima mechanizuoti daugybę tinklo užduočių. Prieš paleisdami šį scenarijų prieš pagrindinį kompiuterį, turėtume žinoti, kaip jį naudoti.

$ nmap --script-help = ftp-vsftd-backdoor.nse

Juo galima patikrinti, ar mašina yra pažeidžiama, ar ne.

Paleiskite šį scenarijų:

$ nmap --script = ftp-vsftpd-backdoor.192.168.56.102 -21

„Nmap“ kokybė turi būti gana selektyvi. Tokiu būdu nuskaityti asmeniškai valdomą tinklą gali būti nuobodu. Agresyvesnį nuskaitymą galima atlikti naudojant „Nmap“. Tai suteiks šiek tiek tos pačios informacijos, tačiau skirtumas yra tas, kad mes galime tai padaryti naudodami vieną komandą, o ne naudodami jų apkrovas. Naudokite šią komandą agresyviam nuskaitymui:

$ nmap -A 192.168.56.102

Akivaizdu, kad naudodamas tik vieną komandą, „Nmap“ gali pateikti daug informacijos. Didžiąją šios informacijos dalį galima naudoti norint patikrinti, kokia programinė įranga gali būti tinkle, ir nustatyti, kaip apsaugoti šią mašiną.

Išvada:

„Nmap“ yra universalus įrankis, kuris naudojamas įsilaužėlių bendruomenėje. Šiame straipsnyje pateikiamas trumpas „Nmap“ ir jo funkcijos aprašymas.

Kaip parodyti FPS skaitiklį „Linux“ žaidimuose
„Linux“ žaidimai gavo didelį postūmį, kai „Valve“ paskelbė „Linux“ palaikymą „Steam“ klientui ir jų žaidimams 2012 m. Nuo tada daugelis AAA ir indie ž...
Kaip atsisiųsti ir paleisti „Sid Meier Civilization VI“ sistemoje „Linux“
Įvadas į žaidimą „Civilization 6“ yra šiuolaikinė klasikinės koncepcijos, pristatytos „Age of Empires“ žaidimų serijoje, koncepcija. Idėja buvo gana p...
Kaip įdiegti ir žaisti „Doom“ sistemoje „Linux“
Įvadas į Doom „Doom“ serija atsirado 90-aisiais, išleidus originalų „Doom“. Tai buvo tiesioginis hitas, o nuo to laiko žaidimų serija gavo daugybę apd...