Nmap

Kali Linux Nmap Guide

Kali Linux Nmap Guide
Az Nmap („Network Mapper”) eszközt az aktív felderítés során használják annak érdekében, hogy ne csak meghatározzák az élő rendszereket, hanem meghatározzák a rendszerek lyukait is. Ez a sokoldalú eszköz az egyik legjobb eszköz a hacker közösségben, és jól támogatott. Az Nmap minden operációs rendszerben elérhető, és GUI-ban is elérhető. A hálózati sebezhetőségek felkutatására használják. Ez egy hálózati behatolás-tesztelő eszköz, amelyet a legtöbb penteszt használ, miközben pentesztelést végez. Az Nmap csapata létrehozta a Zenmap-ot. Grafikus felhasználói felületen ábrázolja az Nmap-ot. Ez egy további módja az Nmap használatának, így ha nem tetszik a parancssori felület és az információk megjelenítése, használhatja a zenmap-ot.

Az Nmap-nal dolgozó Kali Linux:


A Kali Linux képernyőn a telepítő megjeleníti a felhasználó számára a "root" felhasználói jelszót, amelyhez be kell jelentkeznie. Az Enlightenment Desktop Environment a startx paranccsal indítható el, miután bejelentkezett a Kali Linux gépébe. Az asztali környezet nem szükséges az Nmap futtatásához.

$ startx

Amint bejelentkezett a megvilágosodásba, meg kell nyitnia a terminál ablakát. A menü az asztal hátterére kattintva jelenik meg. A terminálhoz való navigáláshoz a következőket kell tenni:

Alkalmazások -> Rendszer -> „Root Terminal”.

Minden shell program az Nmap céljaira működik. A terminál sikeres elindítása után megkezdődhet az Nmap szórakozás.

Élő hosztok keresése a hálózaton:

A kali gép IP címe 10.0.2.15, a célgép IP-címe pedig '192.168.56.102 '.

Hogy mi él egy adott hálózaton, azt egy gyors Nmap-beolvasással lehet meghatározni. Ez egy „egyszerű lista” beolvasás.

$ nmap -sL 192.168.56.0/24

Sajnos egyetlen élő gazdagépet sem küldtek vissza ennek a kezdeti vizsgálatnak a segítségével.

Minden élő házigazda megkeresése és pingelése a hálózaton:

Szerencsére nem kell aggódnia, mert az Nmap által engedélyezett trükkökkel megtalálhatjuk ezeket a gépeket. Az említett trükk megmondja az Nmap-nak, hogy pingelje meg az összes címet a 192-ben.168.56.0/24 hálózat.

$ nmap -sn 192.168.56.0/24

Tehát az Nmap visszaküldött néhány lehetséges gépet szkennelésre.

Keresse meg a nyitott portokat az Nmap segítségével:

Hagyja, hogy az nmap végezzen port beolvasást, hogy megtalálja az adott célokat és megnézze az eredményeket.

$ nmap 192.168.56.1,100-102

Ezen portok jeleznek bizonyos hallgatási szolgáltatásokat ezen a gépen. IP-címet rendelnek metasploitable sebezhető gépekhez; ezért vannak nyitott portok ezen a gazdagépen. A legtöbb gépen sok port nyitva van. Bölcs dolog lenne alaposan megvizsgálni a gépet. A hálózati fizikai gépet az adminisztrátorok nyomon követhetik.

Keresse meg a kikötőkön hallgatott szolgáltatásokat a fogadó Kali gépen:

Ez egy Nmap-on keresztül végzett szolgáltatás-vizsgálat, amelynek célja annak ellenőrzése, hogy mely szolgáltatások hallgathatnak egy adott porton. Az Nmap megvizsgálja az összes nyitott portot, és információkat gyűjt az egyes portokon futó szolgálatoktól.

$ nmap -sV 192.168.56.102

Ez arra szolgál, hogy információkat szerezzen a hosztnévről és a célrendszeren futó aktuális operációs rendszerről. A „vsftpd” 2. verzió.3.A 4 fut ezen a gépen, amely a VSftpd elég régi verziója, ami riasztó az adminisztrátor számára. Az adott verzió (ExploitDB ID - 17491) esetében még 2011-ben súlyos sebezhetőséget találtak.

Névtelen FTP bejelentkezéseket találhat a gazdagépeken:

Ha további információkat szeretne gyűjteni, engedje meg, hogy az Nmap jobban megnézze.

$ nmap -sC 192.168.56.102 -p21

A fenti parancs kiderítette, hogy az anonim FTP-bejelentkezés engedélyezett ezen a kiszolgálón.

Ellenőrizze a házigazdák biztonsági réseit:

Mivel a VSftd említett korábbi verziója régi és sérülékeny, ezért meglehetősen aggasztó. Nézzük meg, hogy az Nmap képes-e ellenőrizni a vsftpd sérülékenységét.

$ locate .nse | grep ftp

Figyelemre méltó, hogy a VSftpd backdoor probléma esetén az Nmap rendelkezik NSE parancsfájlokkal, (az Nmap Scripting Engine) az Nmap egyik leghasznosabb és adaptálható szolgáltatása. Lehetővé teszi a felhasználók számára, hogy egyszerű szkripteket írjanak a hálózati feladatok széles körének gépesítésére. Mielőtt futtatnánk ezt a szkriptet a gazdagépen, tudnunk kell, hogyan kell használni.

$ nmap --script-help = ftp-vsftd-backdoor.nse

Használható annak ellenőrzésére, hogy a gép sérülékeny-e vagy sem.

Futtassa a következő parancsfájlt:

$ nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -p21

Az Nmap minősége elég szelektív. Ilyen módon egy személyes tulajdonú hálózat beolvasása unalmas lehet. Agresszívebb vizsgálat végezhető az Nmap használatával. Némileg ugyanazt az információt fogja adni, de a különbség abban rejlik, hogy egyetlen parancs használatával tehetjük meg, ahelyett, hogy rengeteget használnánk belőlük. Az agresszív vizsgálathoz használja a következő parancsot:

$ nmap -A 192.168.56.102

Nyilvánvaló, hogy csak egy parancs használatával az Nmap rengeteg információt képes visszaadni. Ezen információk nagy része felhasználható annak ellenőrzésére, hogy milyen szoftverek lehetnek a hálózaton, valamint annak meghatározásához, hogy miként lehet megvédeni ezt a gépet.

Következtetés:

Az Nmap egy sokoldalú eszköz, amely a hacker közösségben használható. Ez a cikk az Nmap és funkciójának rövid leírását tartalmazza.

Csata a Wesnoth bemutatóért
A Battle for Wesnoth az egyik legnépszerűbb nyílt forráskódú stratégiai játék, amelyet jelenleg játszhatsz. Ez a játék nem csak nagyon hosszú ideje fe...
0 A.D. Bemutató
A sok stratégiai játék közül 0 A.D. átfogó címként és nagyon mély, taktikus játékként képes kiemelkednie annak ellenére, hogy nyílt forráskódú. A játé...
Unity3D bemutató
Bevezetés a Unity 3D-be Az Unity 3D egy erőteljes játékfejlesztő motor. Ez több platformon keresztül lehetővé teszi játékok, mobil, webes, asztali és ...