Kali Linux az Nmap segítségével:
A Kali Linux képernyőn a telepítő megjeleníti a felhasználónak a „root” felhasználói jelszót, amelyet be kell jelentkeznie. Az Enlightenment Desktop Environment elindítható a startx paranccsal, miután bejelentkezett a Kali Linux gépre. Az asztali környezet nem szükséges az Nmap futtatásához.
$startx
Meg kell nyitnia a terminál ablakát, miután bejelentkezett a megvilágosodásba. A menü az asztal hátterére kattintva jelenik meg. A terminálra való navigálás a következőképpen történhet:
Alkalmazások -> Rendszer -> Root Terminal.
Minden shell program az Nmap céljaira működik. A terminál sikeres elindítása után kezdődhet az Nmap szórakozás.
Élő házigazdák keresése a hálózaton:
A kali gép IP -címe 10.0.2.15, a célgép IP -címe pedig „192.168.56.102”.
Az, hogy egy adott hálózaton mi van élőben, gyors Nmap -szkenneléssel határozható meg. Ez egy „egyszerű lista” vizsgálat.
$nmap -sL192.168.56.0/24
Sajnos a kezdeti vizsgálat használatával egyetlen élő házigazdát sem küldtek vissza.
Az összes élő házigazda megtalálása és pingelése a hálózatomon:
Szerencsére nem kell aggódnia, mert az Nmap által engedélyezett trükkök segítségével megtalálhatjuk ezeket a gépeket. Az említett trükk megmondja az Nmapnak, hogy pingálja az összes címet a 192.168.56.0/24 hálózatban.
$nmap -sn192.168.56.0/24
Tehát az Nmap néhány potenciális gazdagépet adott vissza a vizsgálathoz.
Nyílt portok keresése az Nmap segítségével:
Hagyja, hogy az nmap portszkennelést végezzen, hogy megtalálja az adott célokat, és megtekinthesse az eredményeket.
$nmap192.168.56.1,100-102
Ezen a gépen bizonyos hallgatási szolgáltatásokat ezek a portok jeleznek. A metasploitable sebezhető gépek IP -címet kapnak; ezért vannak nyitott portok ezen a gazdagépen. A legtöbb gépen megnyitott portok rendellenesek. Bölcs dolog lenne alaposan megvizsgálni a gépet. Az adminisztrátorok nyomon követhetik a hálózaton lévő fizikai gépet.
Szolgáltatások hallgatása a Kali gép portjain:
Ez egy szolgáltatás -vizsgálat, amelyet az Nmap -on keresztül hajtanak végre, és célja annak ellenőrzése, hogy mely szolgáltatások hallgathatnak egy adott porton. Az Nmap megvizsgálja az összes nyitott portot, és információkat gyűjt az egyes portokon futó szolgáltatásokból.
$nmap -sV192.168.56.102
Úgy működik, hogy információkat szerezzen a gazdagépnévről és a célrendszeren futó aktuális operációs rendszerről. Ezen a gépen fut a vsftpd 2.3.4 verziója, amely a VSftpd elég régi verziója, ami riasztó a rendszergazda számára. Ehhez a verzióhoz (ExploitDB ID - 17491) súlyos biztonsági rést találtak még 2011 -ben.
Névtelen FTP bejelentkezések keresése a gazdagépeken:
További információk összegyűjtéséhez nézze meg közelebbről az Nmap -ot.
$nmap -CS192.168.56.102-p huszonegy
A fenti parancs kiderítette, hogy ezen a szerveren névtelen FTP bejelentkezés engedélyezett.
Ellenőrizze a házigazdák sérülékenységét:
Mivel a VSftd említett korábbi verziója régi és sérülékeny, ez eléggé aggasztó. Nézzük meg, hogy az Nmap képes -e ellenőrizni a vsftpd sebezhetőségét.
$keresse meg.nse| markolat ftp
Figyelemre méltó, hogy a VSftpd hátsó ajtó problémája esetén az Nmap NSE szkripttel rendelkezik, (Nmap Scripting Engine) az Nmap egyik leghasznosabb és alkalmazkodóbb funkciója. Lehetővé teszi a felhasználók számára egyszerű szkriptek írását a hálózati feladatok széles skálájának gépesítéséhez. Mielőtt ezt a szkriptet a gazdagép ellen futtatnánk, tudnunk kell, hogyan kell használni.
$nmap --script-help= ftp-vsftd-backdoor.nse
Ezzel ellenőrizhető, hogy a gép sérülékeny -e vagy sem.
Futtassa a következő parancsfájlt:
$nmap --forgatókönyv= ftp-vsftpd-backdoor.nse 192.168.56.102-p huszonegy
Az Nmap minősége meglehetősen szelektív. Ily módon a személyi tulajdonú hálózat átvizsgálása unalmas lehet. Az Nmap használatával agresszívabb vizsgálat is végezhető. Ez némileg ugyanazt az információt fogja adni, de a különbség az, hogy meg tudjuk csinálni, ha egy parancsot használunk, ahelyett, hogy rengeteg ilyet használnánk. Az agresszív vizsgálathoz használja a következő parancsot:
$nmap -NAK NEK192.168.56.102
Nyilvánvaló, hogy csak egy parancs használatával az Nmap rengeteg információt tud visszaadni. Ezen információk nagy része felhasználható annak ellenőrzésére, hogy milyen szoftverek lehetnek a hálózaton, és meghatározhatja a készülék védelmének módját.
Következtetés:
Az Nmap egy sokoldalú eszköz, amelyet a hacker közösségben kell használni. Ez a cikk az Nmap és működésének rövid leírását tartalmazza.