Ինչպես օգտագործել NMAP սկաները
NMAP- ը անվճար է, բաց կոդով, կոմունալ կոմունալ կոմունալ ծառայություններ եւ անվտանգության աուդիտ. Այն լայնորեն օգտագործվում է Linux- ի օգտագործողների համայնքում, քանի որ այն շատ հեշտ է օգտագործել, բայց միեւնույն ժամանակ շատ հզոր. NMAP- ի գործունեության սկզբունքը, պարզ լեզվով, տվյալ թիրախի համար տվյալների փաթեթներ ուղարկելն է (ըստ IP) եւ մեկնաբանում է վերադարձված փաթեթները, որոշելու, թե որ նավահանգիստները բացվում են, ներառված են կամ զտվում են. Այս հնարավորությունները թույլ են տալիս հավաքել շատ արժեքավոր տեղեկատվություն. Եկեք նայենք այս հնարավորություններից մի քանիսը. Նման հոդվածների համար բնորոշ թիմերից բացի, առաջարկություններ կտրվեն, թե ինչպես օգտագործել սկանավորման ընթացքում հավաքված տվյալները.
Տեղադրում NMAP
Նախ, մենք մեր համակարգում պետք է ստանանք «NMAP» փաթեթ.
NMAP- ի տեղադրում KALI Linux- ում
NMAP տեղադրում Centos- ում
NMAP տեղադրում DEBIAN- ում
NMAP տեղադրում Ubuntu- ում
Օգտագործելով անվտանգության սկաներ NMAP
Այժմ ծրագիրը կարող է գործարկվել `մուտքագրելով« NMAP”. Ընտրանքների ցանկը կարելի է դիտել հրամանի վրա
NMAP- ի որոշ հնարավորություններ ցույց տալու համար պատրաստվել են մի քանի օրինակ. Հիմնական նպատակը ծրագրի էությունն ու հնարավորությունները բռնելն է. Դրանից հետո դուք կարող եք փոփոխել թիմերը ձեր սեփական կարիքների համար.
Խնդրում ենք նկատի ունենալ, որ NMAP ծրագիրը պահանջում է գերհզոր արտոնություններ իր որոշ գործառույթների համար. Դա անհրաժեշտ չէ Kali Linux- ում, բայց բոլոր մյուս համակարգերում, հրամանը սկսեք սուդոյի հետ. Օրինակներում ես կօգտագործեմ Սուդոն, թիմերը նույնն են թվում Կալիում, բայց հրաժարվում են սուդոյին.
Մենք հավաքում ենք տեղեկատվություն սերվերի վրա բացելու մասին նավահանգիստների մասին, գործարկված ծառայություններ եւ ծրագրային տարբերակներ
Այս պարզ թիմը կարող է օգտագործվել `ստուգելու համար, թե արդյոք կայքը հասանելի է (այս դեպքում ես օգտագործում էի կայքը Codeby.net- ը)). Մենք ուշադրություն ենք դարձնում բաց նավահանգիստներին.
Sudo NMAP -SS [IP հասցե] կամ [կայքի հասցե]
Այս տարբերակը NMAP- ի հրամանատարությունը կտա փորձել ենթադրել, թե որ գործառնական համակարգը գործարկվում է նպատակային համակարգում. Եթե բոլոր նավահանգիստները զտվեն, ապա այս թիմը կլինի լավագույն տարբերակը, բայց արդյունքները չեն կարող դիտվել որպես երաշխավորված հուսալի. Ուշադրություն դարձրեք հետաքրքրությանը. Նրանք խոսում են գուշակության հավանականության մասին.
Sudo nmap -o --osscan-guss [ip հասցե] կամ [կայքի հասցե]
Այս հրամանը հնարավորություն է տալիս օգտագործողին ստուգել թիրախի վրա գործարկված ծառայությունները. Խնդրում ենք նկատի ունենալ, որ տարբերակի սյունակ է հայտնվել. Դա ցույց է տալիս ծրագրաշարի տարբերակը.
Sudo NMAP -SV [IP հասցե] կամ [կայքի հասցե]
Մենք փնտրում ենք վեբ սերվեր, երթուղիչներ, վեբ-տեսախցիկներ, SSH, FTP եւ այլն:
Այն մասին, թե ինչպես կարելի է նպատակներ դնել NMAP- ի համար, ասվում է գրքում, որին վերջում տրվում է հղում. Հետեւյալ օրինակներում ես օգտագործում եմ գիծը 193.106.148-153.1-255. Դա նշանակում է սկանավորում Subnets հետ 193.106.148.* Միջոցով 193.106.153.*, Ավելին, այս ենթածրագրերից յուրաքանչյուրում, հասցեագրություններ *.*.*1 Միջոցով *.*.*255, Նրանք: Սա 193.106.148.1-255, 193.106.149.1-255, 193.106.15.1-255 եւ այլն:.
Որոնել երթուղիչներ, վեբ սերվերներ, վեբ-տեսախցիկներ
Երթուղիչները, վեբ սերվերները, վեբ-տեսախցիկները սովորաբար բաց են 80, 8080 եւ 1080. Սկանացրեք այս նավահանգիստները եւ դուրս հանեք միայն այն հասցեները, որոնց վրա ինչ-որ բան բաց է, կարող եք անել այս հրամանը.
NMAP -SS -SV -VV -V -N -N -PN -PN -P5 193.106.148-153.1-255 -P80,8080,1080 -OG - | Grep 'Open'
Իմ դեպքում եզրակացությունը պարզվեց, որ քաոսային է, բայց լավ է, որ շատ տվյալներ կան. Կա ինչ-որ բան աշխատելու.
Որոնել FTP
Սովորաբար FTP- ն «կախված է» 21 նավահանգիստից, այնպես որ մենք օգտագործում ենք նախորդ հրամանը, միայն փոխեք սկանավորված նավահանգիստը.
NMAP -SS -SV -VV -V -N -N -N -PN -PN -P5 193.106.148-153.1-255 -P21 -UG - | Grep 'Open'
Որոնել SSH
SSH- ի լռելյայն նավահանգիստը 22 է, մենք փնտրում ենք.
NMAP -SS -SV -VV -V -N -N -PN -PN -P5 193.106.148-153.1-22 -P22 -OG - | Grep 'Open'
Հիշեք, որ լռելյայն նավահանգիստներում նրանք թողնում են կամ փորձի (նորաստեղծ համակարգի կառավարիչների) պակասից կամ անհույսությունից (օրինակ, հյուրընկալողներ), ապա «FTP- ն ընդհանրապես չի փոխում»): Համակարգի բոլոր մյուս կառավարիչները «կախում են» SSH եւ այլ ծառայություններ, բարձր նավահանգիստների համար: Եթե այդպես վարվեք, ապա սխալների տեղեկամատյաններում կա հանգիստ եւ շնորհք, տարբերությունը շատ նկատելի է ստանդարտ նավահանգիստների հետ, որոնք միշտ էլ փորձում են խոզանակել: Եվ ենթադրյալ մարդիկ ընդհանրապես չեն օգտագործում FTP, բայց օգտագործեք կոդավորման ծառայություններ, առնվազն նույն SFTP (FTP ընտրանքներ կոդավորման զանգվածով): Բայց հյուրընկալողները դա չեն կարող թույլ տալ արդեն իսկ հնչեցված պատճառով. Հաճախորդներին կորցնելու վտանգ կա նրանից, որ նրանց համար չափազանց դժվար է պարզել.
Նրանք: Եթե ներթափանցման համար ստուգեք հատուկ համակարգիչ / սերվեր, ապա ստուգեք բոլոր նավահանգիստները `առաջինից մինչեւ վերջ (65535): Եթե փորձարկման ցանցի տեսականին փոքր է, ապա կարող եք տեղադրել բոլոր նավահանգիստների փորձությունը զտիչով ըստ FTP (| GREP 'FTP'), SSH (| GRYP 'SSH'), օրինակ:
nmap -ss -sv -vv -v -n -n -pn -pn -pn -t5 193.106.148.1-255 -P1-65535 - | Grep 'FTP'
Դուք պետք է շատ ժամանակ պատրաստվի.
Zenmap - Գրաֆիկական ինտերֆեյս (GUI) NMAP- ի համար
NMAP թիմը հսկայական թվով տարբերակներ ունի: Եթե այս ընտրանքներում շփոթված եք եւ ցանկանում եք ավելի բարեկամական եւ ծանոթ բան, ապա ձեր ուշադրությունը դարձրեք Zenmap- ին: Սա գրաֆիկական ինտերֆեյս է NMAP- ի համար.
Ընդհանրապես, ձեզ հարկավոր է միայն մուտքագրել թիրախային հասցեն: Անջատված սկանավորման պրոֆիլն արդեն տեղադրված է, որը միշտ կարող եք փոխել մեկ այլ: Անհրաժեշտ չէ հիշել եւ մուտքագրել ստեղները, ինչպես անհրաժեշտ է հրամանի տող կիրառելու համար: Ամեն ինչ պարզ է, եզրակացությունը նկարվում է տարբեր գույներով, որոնք հեշտացնում են ընկալումը: Կան մի քանի ներդիրներ, որոնցում ստացված տեղեկատվությունը պատկերված է եւ ընդհանրացված.
Ինչ անել NMAP- ում ստացված տեղեկատվության հետ
Իրականում, թե ինչ են մեզ տալիս այս բոլոր բաց նավահանգիստները, այս բոլոր ծառայությունները, այս բոլոր համակարգիչները FTP- ի եւ այլ անձանց հետ?
Եթե կարող եք օգտագործել միայն NMAP, ապա դրանում ստացված տեղեկատվությունը քիչ հավանական է օգտակար լինել: Սա միայն ճանապարհի սկիզբն է: Ստացված տեղեկատվության օգտագործման տարբերակները:
- Եթե գտնեք վեբ սերվեր, ապա նախ կարող եք բացել եւ տեսնել, թե ինչ է այնտեղ: Ընտրանքները տարբեր են. Կան սովորական կայքեր, որոնք տեսանելի են տիրույթի անվանման վրա, կան տեղակայություններ սկսնակ համակարգի ադմինիստրատորների եւ վեբ վարպետների պատրաստակամության համար: Պատահում է, որ դուք կարող եք պարզապես անցնել կատալոգների միջոցով, տեսեք պատրաստված ֆայլերը, փորձեք ստանդարտ գաղտնաբառեր phpMyAdmin- ի եւ այլնի համար:.
- FTP, SSH եւ շատ, այնպես որ կարող եք խոզանակել: Եթե կարողանաք գաղտնաբառ ընտրել, կարող եք մուտք գործել մասնավոր FTP կամ նույնիսկ տիրապետել ամբողջ համակարգչին, եթե կարողանաք ընտրել SSH հաշիվ: Brutforts- ի հրահանգներին հղումները տրվում են հոդվածի վերջում.
- Հատկապես հեշտ է, գրեթե մերկ ձեռքերով, կարող եք վեբ-խցիկներ վերցնել. Շատ հաճախ կան ստանդարտ գաղտնաբառեր, որոնք կարող են քանդվել խցիկի մոդելի միջոցով.
- Հետաքրքիր են նաեւ երթուղիչները: Շատ հաճախ նրանք ունեն ստանդարտ (գործարան) գաղտնաբառեր: Դուք մուտք եք գործել երթուղիչ, կարող եք կատարել. Կատարել հարձակումը տղամարդու տեղում, երթեւեկի խայթոցով, ուղղորդել կեղծ կայքեր եւ այլն:.
- Իմանալով առաջադեմ ծրագրերի տարբերակները, կարող եք փորձել որոնել նրանց համար: Հոդվածի վերջում տրվում է նաեւ շահագործման նյութի հղումները.
- Եթե դուք բավականին սկսնակ եք, ապա ես առաջարկում եմ Armitage: Այն կարող է. Ավտոմատ կերպով որոնել եւ կիրառել շահագործումներ, խոզանակել տարբեր ծառայություններ: Ծրագիրն ունի գրաֆիկական ինտերֆեյս, ընդհանուր առմամբ, այն բավականին պարզ է: Արմիտաժային նյութեր: