Nmap

Průvodce Kali Linux Nmap

Průvodce Kali Linux Nmap
Nástroj Nmap („Network Mapper“) se používá při aktivním průzkumu, aby nejen určoval živé systémy, ale také určoval mezery v systémech. Tento všestranný nástroj je jedním z nejlepších nástrojů v hackerské komunitě a je dobře podporován. Nmap je k dispozici ve všech operačních systémech a je k dispozici také v grafickém uživatelském rozhraní. Používá se k vyhledání slabých míst v síti. Jedná se o nástroj pro testování penetrace v síti, který používá většina testujících při provádění testu. Tým Nmap vytvořil Zenmap. Poskytuje grafické znázornění uživatelského rozhraní Nmap. Jedná se o další způsob použití Nmapu, takže pokud se vám nelíbí rozhraní příkazového řádku a jak se informace zobrazují, můžete použít zenmap.

Kali Linux pracující s Nmap:


Na obrazovce Kali Linux zobrazí instalační program uživateli heslo uživatele root, ke kterému se budete muset přihlásit. Enlightenment Desktop Environment lze spustit pomocí příkazu startx po přihlášení do stroje Kali Linux. Desktopové prostředí není spuštěno programem Nmap.

$ startx

Jakmile se přihlásíte do osvícení, budete muset otevřít okno terminálu. Nabídka se zobrazí kliknutím na pozadí plochy. Navigaci k terminálu lze provést následujícím způsobem:

Aplikace -> Systém -> „Kořenový terminál“.

Všechny shell programy fungují pro účely Nmapu. Po úspěšném spuštění terminálu může začít zábava Nmap.

Hledání živých hostitelů ve vaší síti:

IP adresa zařízení kali je 10.0.2.15 a IP adresa cílového počítače je „192.168.56.102 '.

To, co je aktivní v konkrétní síti, lze určit rychlým skenováním Nmap. Jedná se o skenování „jednoduchého seznamu“.

$ nmap -sL 192.168.56.0/24

Bohužel pomocí tohoto počátečního skenování nebyli vráceni žádní živí hostitelé.

Najít a pingnout všechny živé hostitele v mé síti:

Naštěstí se nemusíte bát, protože pomocí některých triků povolených Nmapem můžeme tyto stroje najít. Zmíněný trik řekne Nmapu, aby pingoval na všechny adresy v 192.168.56.Síť 0/24.

$ nmap -sn 192.168.56.0/24

Nmap tedy vrátil některé potenciální hostitele ke skenování.

Najít otevřené porty přes Nmap:

Nechte nmap provést skenování portů, abyste našli konkrétní cíle a zobrazili výsledky.

$ nmap 192.168.56.1100-102

Některé poslechové služby na tomto konkrétním počítači jsou označeny těmito porty. IP adresa je přiřazena metasploitable zranitelným strojům; proto jsou na tomto hostiteli otevřené porty. Mnoho portů otevřených na většině strojů je neobvyklých. Bylo by moudré stroj důkladně prozkoumat. Fyzický stroj v síti mohou správci sledovat.

Najít služby poslechu na portech na hostitelském počítači Kali:

Jedná se o kontrolu služby prováděnou prostřednictvím Nmapu a jejím účelem je zkontrolovat, které služby mohou poslouchat na konkrétním portu. Nmap prozkoumá všechny otevřené porty a bude shromažďovat informace ze služeb běžících na každém portu.

$ nmap -sV 192.168.56.102

Funguje na získání informací o názvu hostitele a aktuálním operačním systému spuštěném v cílovém systému. Verze „vsftpd“ 2.3.4 běží na tomto stroji, což je docela stará verze VSftpd, která je alarmující pro správce. U této konkrétní verze (ExploitDB ID - 17491) byla v roce 2011 nalezena závažná chyba zabezpečení.

Najít anonymní přihlášení FTP na hostitelích:

Chcete-li získat více informací, nechte Nmap bližší pohled.

$ nmap -sC 192.168.56.102-p 21

Výše uvedený příkaz zjistil, že na tomto konkrétním serveru je povoleno anonymní přihlášení FTP.

Zkontrolujte chyby zabezpečení na hostitelích:

Jelikož zmíněná dřívější verze VSftd je stará a zranitelná, je docela znepokojující. Uvidíme, jestli Nmap dokáže zkontrolovat zranitelnost vsftpd.

$ vyhledat .nse | grep ftp

Je pozoruhodné, že pro problém backdoor VSftpd má Nmap skript NSE (Nmap Scripting Engine) je jednou z nejužitečnějších a nejpřizpůsobivějších funkcí Nmapu. Umožňuje uživatelům psát jednoduché skripty pro mechanizaci široké škály síťových úkolů. Před spuštěním tohoto skriptu proti hostiteli bychom měli vědět, jak jej používat.

$ nmap --script-help = ftp-vsftd-backdoor.nse

Lze jej použít ke kontrole, zda je stroj zranitelný nebo ne.

Spusťte následující skript:

$ nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102-p 21

Nmap má kvalitu, aby byl docela a selektivní. Tímto způsobem může být prohledávání osobně vlastněné sítě zdlouhavé. Agresivnější skenování lze provést pomocí Nmapu. Poskytne poněkud stejnou informaci, ale rozdíl spočívá v tom, že to můžeme udělat pomocí jednoho příkazu namísto jejich načítání. Pro agresivní skenování použijte následující příkaz:

$ nmap -A 192.168.56.102

Je zřejmé, že pomocí jediného příkazu může Nmap vrátit spoustu informací. Hodně z těchto informací lze použít ke kontrole, jaký software může být v síti, a k určení, jak tento stroj chránit.

Závěr:

Nmap je všestranný nástroj používaný v hackerské komunitě. Tento článek poskytuje stručný popis Nmapu a jeho funkce.

Hry Top 10 her k hraní na Ubuntu
Top 10 her k hraní na Ubuntu
Platforma Windows byla jednou z dominujících platforem pro hraní her kvůli velkému procentu her, které se dnes vyvíjejí, aby nativně podporovaly Windo...
Hry 5 nejlepších arkádových her pro Linux
5 nejlepších arkádových her pro Linux
V dnešní době jsou počítače vážné stroje používané k hraní her. Pokud nemůžete získat nové vysoké skóre, budete vědět, co tím myslím. V tomto příspěvk...
Hry Battle For Wesnoth 1.13.6 Vývoj uvolněn
Battle For Wesnoth 1.13.6 Vývoj uvolněn
Battle For Wesnoth 1.13.6 vydané minulý měsíc, je šestým vývojovým vydáním v 1.13.série x a přináší řadu vylepšení, zejména do uživatelského rozhraní,...