Kali Linux Nmap Vodič

Kali Linux Nmap Guide



Alat Nmap (Network Mapper) koristi se u aktivnom izviđanju ne samo za određivanje živih sustava, već i za utvrđivanje rupa u sustavima. Ovaj svestrani alat jedan je od najboljih alata u hakerskoj zajednici i dobro je podržan. Nmap je dostupan u svim operativnim sustavima, a dostupan je i u grafičkom sučelju. Koristi se za pronalaženje ranjivosti mreže. To je alat za testiranje prodora u mrežu koji koristi većina pentestera tijekom testiranja pentestera. Nmap tim stvorio je Zenmap. Omogućuje grafički prikaz korisničkog sučelja Nmapa. To je dodatni način korištenja Nmapa, pa ako vam se ne sviđa sučelje naredbenog retka i način na koji se informacije prikazuju, možete koristiti zenmap.







Kali Linux radi s Nmapom:


Na zaslonu Kali Linuxa, instalacijski program će se pojaviti korisniku za 'root' korisničku lozinku, na koju ćete se morati prijaviti. Enlightenment Desktop Environment može se pokrenuti pomoću naredbe startx nakon prijavljivanja na Kali Linux stroj. Nmap ne mora izvoditi okruženje radne površine.



$startx



Morat ćete otvoriti prozor terminala nakon što se prijavite na prosvjetiteljstvo. Izbornik će se pojaviti klikom na pozadinu radne površine. Za navigaciju do terminala možete učiniti sljedeće:





Aplikacije -> Sustav -> Root terminal.



Svi programi ljuske rade za potrebe Nmapa. Nakon uspješnog pokretanja terminala, Nmap zabava može započeti.

Traženje živih domaćina na vašoj mreži:

IP adresa kali stroja je 10.0.2.15, a IP adresa ciljnog stroja je ‘192.168.56.102’.

Brzo skeniranje Nmap -a može odrediti što je uživo na određenoj mreži. To je skeniranje 'Jednostavnog popisa'.

$nmap -sL192.168.56.0/24

Nažalost, ovim početnim skeniranjem nisu vraćeni živi domaćini.

Pronađi i pingiraj sve žive domaćine na mojoj mreži:

Srećom, ne morate brinuti jer pomoću nekih trikova koje omogućuje Nmap možemo pronaći ove strojeve. Spomenuti trik će reći Nmapu da pinguje sve adrese u mreži 192.168.56.0/24.

$nmap -s n192.168.56.0/24

Dakle, Nmap je vratio neke potencijalne domaćine za skeniranje.

Pronađite otvorene portove putem Nmapa:

Neka nmap izvrši skeniranje portova kako bi pronašao određene ciljeve i vidio rezultate.

$nmap192.168.56.1,100-102

Neki priključci na ovom uređaju označeni su ovim priključcima. IP adresa dodjeljuje se metasploatibilnim ranjivim strojevima; to je razlog zašto na ovom hostu postoje otvoreni portovi. Mnogi portovi otvoreni na većini strojeva su abnormalni. Bilo bi pametno pomno istražiti stroj. Administratori mogu pronaći fizički stroj na mreži.

Pronađite usluge slušanja na portovima na računalu Holi Kali:

To je skeniranje usluge izvedeno putem Nmapa, a njegova je svrha provjeriti koje bi usluge mogle slušati na određenom portu. Nmap će istražiti sve otvorene portove i prikupljat će informacije iz usluga koje rade na svakom portu.

$nmap -sV192.168.56.102

Radi na prikupljanju informacija o imenu hosta i trenutnom operativnom sustavu koji radi na ciljnom sustavu. Na ovom stroju radi vsftpd verzija 2.3.4, prilično stara verzija VSftpd -a, što je alarmantno za administratora. Za ovu je verziju (ExploitDB ID - 17491) ozbiljna ranjivost pronađena još 2011. godine.

Pronađite anonimne FTP prijave na hostovima:

Da biste prikupili više informacija, dopustite Nmapu da ga bolje pogleda.

$nmap -sC192.168.56.102-str dvadeset i jedan

Gornja naredba je otkrila da je anonimna prijava na FTP dopuštena na ovom poslužitelju.

Provjerite ranjivosti na hostovima:

Kako je spomenuta ranija verzija VSftda stara i ranjiva, to je prilično zabrinjavajuće. Pogledajmo može li Nmap provjeriti ranjivost vsftpd -a.

$pronaći.nse| zahvat ftp

Značajno je da za problem VSftpd backdoor -a Nmap ima NSE skriptu (Nmap Scripting Engine) jedna je od najkorisnijih i prilagodljivih značajki Nmapa. Omogućuje korisnicima pisanje jednostavnih skripti za mehanizaciju širokog raspona mrežnih zadataka. Prije nego pokrenemo ovu skriptu protiv hosta, trebali bismo znati kako je koristiti.

$nmap --skripta-pomoć= ftp-vsftd-backdoor.nse

Može se koristiti za provjeru je li stroj ranjiv ili nije.

Pokrenite sljedeću skriptu:

$nmap --skripta= ftp-vsftpd-backdoor.nse 192.168.56.102-str dvadeset i jedan

Nmap ima kvalitetu da bude prilično selektivan. Na ovaj način skeniranje mreže u osobnom vlasništvu može biti dosadno. Agresivnije skeniranje može se izvršiti pomoću Nmap -a. To će dati donekle iste podatke, ali razlika je u tome što to možemo učiniti koristeći jednu naredbu umjesto da ih koristimo hrpu. Za agresivno skeniranje koristite sljedeću naredbu:

$nmap -DO192.168.56.102

Očigledno je da pomoću samo jedne naredbe Nmap može vratiti hrpu informacija. Veći dio ovih informacija može se koristiti za provjeru softvera koji se nalazi na mreži i za utvrđivanje načina zaštite ovog uređaja.

Zaključak:

Nmap je svestran alat koji se može koristiti u hakerskoj zajednici. Ovaj članak vam daje kratak opis Nmapa i njegove funkcije.