Kali Linux Nmap útmutató

Kali Linux Nmap Guide



Az Nmap (Network Mapper) eszközt az aktív felderítés során használják annak érdekében, hogy ne csak az élő rendszereket határozzák meg, hanem a rendszerek lyukait is. Ez a sokoldalú eszköz az egyik legjobb eszköz a hacker közösségben, és jól támogatott. Az Nmap minden operációs rendszerben elérhető, és GUI -ban is elérhető. Hálózati sebezhetőségek felderítésére szolgál. Ez egy hálózati penetrációs tesztelő eszköz, amelyet a legtöbb pentester használ pentesztelés közben. Az Nmap csapata létrehozta a Zenmap -ot. Az Nmap grafikus felhasználói felületes ábrázolását biztosítja. Ez egy további módja az Nmap használatának, így ha nem tetszik a parancssori felület és az információ megjelenítési módja, használhatja a zenmap-ot.







Kali Linux az Nmap segítségével:


A Kali Linux képernyőn a telepítő megjeleníti a felhasználónak a „root” felhasználói jelszót, amelyet be kell jelentkeznie. Az Enlightenment Desktop Environment elindítható a startx paranccsal, miután bejelentkezett a Kali Linux gépre. Az asztali környezet nem szükséges az Nmap futtatásához.



$startx



Meg kell nyitnia a terminál ablakát, miután bejelentkezett a megvilágosodásba. A menü az asztal hátterére kattintva jelenik meg. A terminálra való navigálás a következőképpen történhet:





Alkalmazások -> Rendszer -> Root Terminal.



Minden shell program az Nmap céljaira működik. A terminál sikeres elindítása után kezdődhet az Nmap szórakozás.

Élő házigazdák keresése a hálózaton:

A kali gép IP -címe 10.0.2.15, a célgép IP -címe pedig „192.168.56.102”.

Az, hogy egy adott hálózaton mi van élőben, gyors Nmap -szkenneléssel határozható meg. Ez egy „egyszerű lista” vizsgálat.

$nmap -sL192.168.56.0/24

Sajnos a kezdeti vizsgálat használatával egyetlen élő házigazdát sem küldtek vissza.

Az összes élő házigazda megtalálása és pingelése a hálózatomon:

Szerencsére nem kell aggódnia, mert az Nmap által engedélyezett trükkök segítségével megtalálhatjuk ezeket a gépeket. Az említett trükk megmondja az Nmapnak, hogy pingálja az összes címet a 192.168.56.0/24 hálózatban.

$nmap -sn192.168.56.0/24

Tehát az Nmap néhány potenciális gazdagépet adott vissza a vizsgálathoz.

Nyílt portok keresése az Nmap segítségével:

Hagyja, hogy az nmap portszkennelést végezzen, hogy megtalálja az adott célokat, és megtekinthesse az eredményeket.

$nmap192.168.56.1,100-102

Ezen a gépen bizonyos hallgatási szolgáltatásokat ezek a portok jeleznek. A metasploitable sebezhető gépek IP -címet kapnak; ezért vannak nyitott portok ezen a gazdagépen. A legtöbb gépen megnyitott portok rendellenesek. Bölcs dolog lenne alaposan megvizsgálni a gépet. Az adminisztrátorok nyomon követhetik a hálózaton lévő fizikai gépet.

Szolgáltatások hallgatása a Kali gép portjain:

Ez egy szolgáltatás -vizsgálat, amelyet az Nmap -on keresztül hajtanak végre, és célja annak ellenőrzése, hogy mely szolgáltatások hallgathatnak egy adott porton. Az Nmap megvizsgálja az összes nyitott portot, és információkat gyűjt az egyes portokon futó szolgáltatásokból.

$nmap -sV192.168.56.102

Úgy működik, hogy információkat szerezzen a gazdagépnévről és a célrendszeren futó aktuális operációs rendszerről. Ezen a gépen fut a vsftpd 2.3.4 verziója, amely a VSftpd elég régi verziója, ami riasztó a rendszergazda számára. Ehhez a verzióhoz (ExploitDB ID - 17491) súlyos biztonsági rést találtak még 2011 -ben.

Névtelen FTP bejelentkezések keresése a gazdagépeken:

További információk összegyűjtéséhez nézze meg közelebbről az Nmap -ot.

$nmap -CS192.168.56.102-p huszonegy

A fenti parancs kiderítette, hogy ezen a szerveren névtelen FTP bejelentkezés engedélyezett.

Ellenőrizze a házigazdák sérülékenységét:

Mivel a VSftd említett korábbi verziója régi és sérülékeny, ez eléggé aggasztó. Nézzük meg, hogy az Nmap képes -e ellenőrizni a vsftpd sebezhetőségét.

$keresse meg.nse| markolat ftp

Figyelemre méltó, hogy a VSftpd hátsó ajtó problémája esetén az Nmap NSE szkripttel rendelkezik, (Nmap Scripting Engine) az Nmap egyik leghasznosabb és alkalmazkodóbb funkciója. Lehetővé teszi a felhasználók számára egyszerű szkriptek írását a hálózati feladatok széles skálájának gépesítéséhez. Mielőtt ezt a szkriptet a gazdagép ellen futtatnánk, tudnunk kell, hogyan kell használni.

$nmap --script-help= ftp-vsftd-backdoor.nse

Ezzel ellenőrizhető, hogy a gép sérülékeny -e vagy sem.

Futtassa a következő parancsfájlt:

$nmap --forgatókönyv= ftp-vsftpd-backdoor.nse 192.168.56.102-p huszonegy

Az Nmap minősége meglehetősen szelektív. Ily módon a személyi tulajdonú hálózat átvizsgálása unalmas lehet. Az Nmap használatával agresszívabb vizsgálat is végezhető. Ez némileg ugyanazt az információt fogja adni, de a különbség az, hogy meg tudjuk csinálni, ha egy parancsot használunk, ahelyett, hogy rengeteg ilyet használnánk. Az agresszív vizsgálathoz használja a következő parancsot:

$nmap -NAK NEK192.168.56.102

Nyilvánvaló, hogy csak egy parancs használatával az Nmap rengeteg információt tud visszaadni. Ezen információk nagy része felhasználható annak ellenőrzésére, hogy milyen szoftverek lehetnek a hálózaton, és meghatározhatja a készülék védelmének módját.

Következtetés:

Az Nmap egy sokoldalú eszköz, amelyet a hacker közösségben kell használni. Ez a cikk az Nmap és működésének rövid leírását tartalmazza.