July 19, 2025

NMAP սկաներ

Ողջույններ բոլորին, ընկերներ🥷

Այս հոդվածում մենք կծանոթանանք համակարգի սկանավորման եւ շատ հանրաճանաչ NMAP սկաների սկանավորմանը: Մենք սովորում ենք այս ծրագրի բոլոր հնարավորությունները, որոնք սկսվում են հարմար.

Հարմարության համար սկանավորումը կարելի է բաժանել մի քանի տեսակի:

1. Network անցային սկան

Նպատակը իր քարտերը կառուցելն է եւ հասկանալ, թե որ սարքերը ներկա են դրանում (օրինակ, ինչպես մենք դա արեցինք վերջին մասում `ARP-Scan- ի կոմունալ)

2. Նավահանգստի սկանավորում

Նպատակը `ակտիվ ծառայություններ հայտնաբերելն է, որոնք օգտագործվում են նպատակային սարքում: Այստեղ կօգտագործվի պարզ NMAP կոմունալ սկան (ի դեպ, եթե դուք օգտագործում եք լրացուցիչ ստեղներ, այսինքն `նպատակի մասին շատ ավելի շատ տեղեկություններ գտնելու համար)

3. Խոցելիության սկանավորում

Այս տեսակը օգտագործվում է հաջորդ փուլի համար `համակարգ մուտք ձեռք բերելը: Այս դեպքում NMAP- ն օգտագործվում է սցենարների եւ մասնագիտացված խոցելիության շարքով (օրինակ, Openvas եւ Nessus)).

Դրանով մենք ավարտեցինք տեսությունը, եւ այժմ մենք անցնում ենք պրակտիկայի.

Սկանաչում է NMAP- ի հետ

Նախ, մենք մեքենան վարում ենք Kali Linux- ի հետ, բացեք տերմինալը եւ արմատային իրավունքներով անցեք գերտերության ռեժիմը: Դրա հետ մեկտեղ մենք գործարկում ենք անապահով մետարձեռնային 2 մեքենա, որը մենք կօգտագործենք մարզելու բոլոր տեսակի սկանավորման համար.

Մուտքագրեք NMAP -H հրամանը Եվ մենք ստանում ենք բոլոր օժանդակ տեղեկատվությունը մեր գործիքի վերաբերյալ: Արդյունքում ստացված ցուցակը շատ մեծ է եւ դեռ շատ պարզ չէ, թե ինչ անել: Հետեւաբար, մենք ամեն ինչ հասկանում ենք կարգով: Պաշտոնական փաստաթղթերում, որը ներկայացվում է պաշտոնական կայքում:

https://nmap.org/book/

Բոլոր թիմերը բաժանված են խմբերի: Ներքեւում մենք նկարագրեցինք դրանցից առավել նշանակալիցը:

Թիրախային բնութագրում — Ներառում է պարամետրեր, որոնք որոշում են թիրախի տեսակը (օգտակար է, եթե անհրաժեշտ է շատ գոլիկների մի ամբողջ ցուցակ սկանավորել).

Հյուրընկալող բացահայտում — Պարունակում է հյուրընկալողի հայտնաբերման պարամետրերը (օրինակ, եթե մենք պետք է սկանավորենք միայն Ping- ի հրամանը, որպեսզի հասկանանք, թե ինչ են հյուրընկալող հասցեները, կամ ցանցում սկանավորում են իրենց հայտնաբերումը).

Սկանային տեխնիկա — Պարունակում է սկանավորման մեթոդներ (տեխնիկա) որոշող պարամետրեր (օրինակ, TCP- ի սինդերի կողմից կայծակնային կայծակի սկանավորումը կամ DNS, SNMP կամ DHCP- ի UDP արձանագրություն).

Նավահանգստի բնութագրում եւ սկանավորում — Ներառում է պարամետրեր, որոնք որոշում են նավահանգստի տեսակը եւ սկանավորում (օգտակար կլինի, եթե անհրաժեշտ է սկանավորել նավահանգստի միջակայքը).

Ծառայություն / վարկածի հայտնաբերում — Սա ծառայության / տարբերակի հայտնաբերում է (անհրաժեշտ է, եթե անհրաժեշտ է որոշել տարբերակը եւ OS ընտանիքը թիրախային հյուրընկալողի մոտ).

Սցենարի սկան — Սա սկան է, օգտագործելով տարբեր սցենարներ: Սա առավել ընդարձակ եւ հետաքրքիր բաժինն է, քանի որ այն պարունակում է մեծ թվով գրություններ `տարատեսակ առաջադրանքների համար: Սա գաղտնաբառի բրիբույրներ է, այս բառարանում Telnet- ի եւ SSH- ի եւ խոցելիությունների սկաների համար եւ շատ ավելին.

Firewall / IDS Evasion եւ spool — Սա ցանցային անվտանգության գործիքների շրջանցում է, օրինակ, Inter-comprid էկրաններ եւ ներխուժման հայտնաբերման համակարգեր.

Եթե ցանկանում եք ավելին իմանալ թիմերի կամ պարամետրերի յուրաքանչյուր խմբի մասին, ապա գնացեք պաշտոնական կայք եւ ուսումնասիրեք փաստաթղթերը (մենք վերը նշված հղումը տվեցինք): Այժմ մենք կքննարկենք այն թիմերը, որոնք շատ հաճախ օգտագործվում են.

Այն դեպքում, երբ մենք ցանկանում ենք որքան հնարավոր է սովորել նպատակին: Սրանք պարամետրեր են, ինչպիսիք են:

  • Որ ցանցային ծառայություններ են օգտագործվում դրա վրա դրա վրա
  • Օպերացիոն համակարգի տեսակը, դրա տարբերակը

Ինչպես նաեւ գիտության սկանավորման խոցելիության օգտագործման համար, մենք պետք է օգտագործենք պարամետրեր. Հիմա եկեք համեմատենք սկանավորման արդյունքները առանց պարամետրերի եւ դրա հետ:

Սովորական սկան առանց ատրիբուտների:

Եվ ահա պարամետրով սկանավորելու արդյունքները:

Որոնք են տարբերությունները:

Առաջինը պարամետրը օգտագործելիս սկանավորումն է. Շատ ավելի երկար, քան նորմալ ռեժիմում.
Երկրորդը `առանց լրացուցիչ պարամետրերի սկանավորում, NMAP- ը ցույց է տալիս հայտնաբերված ծառայությունների եւ նրանց վիճակի նավահանգիստները: Եվ պարամետրով. ԱՀ-ն սահմանում է ՕՀ-ի ճարտարապետությունն ու տարբերակը, ծառայության եւ յուրաքանչյուր բաց նավահանգստի տարբերակը: Այն նաեւ աշխատում է խոցելիության սկանավորման մեջ: Հետեւաբար, պարամետրերի օգտագործումը հստակ առավելություն ունի, քանի որ որքան ավելի շատ տեղեկություններ լինեն նպատակի մասին, այնքան ավելի բարձր է հաջողության հասնելու իր խոցելի վայրերը գտնելու համար.

Որպեսզի Բերեք NMAP սցենարների ամբողջ ցուցակը, Եկեք գնանք գրացուցակ usr/Share / NMAP / Scripts եւ իր բովանդակությունը բխում է LS հրամանով

Ստացվում է հսկայականը Գրությունների ցուցակը, որոնցից յուրաքանչյուրը կատարում է իր հատուկ գործառույթը. Օրինակ, սցենարներ կան CMS համակարգերում, SQL տվյալների բազայում եւ անհատական ցանցի ծառայություններում խոցելի որոնման համար, ինչպես նաեւ գաղտնաբառերի գաղտնաբառերի սցենարներ եւ շատ ավելին, ինչը Fendor- ի իսկապես հզոր գործիք է դարձնում NMAP- ից: Մենք օրինակ կհանենք մեկ սցենարի վրա եւ կվերցնենք Որոնել սցենարը լավ .Բնակ խոցելիության տվյալների բազայի համար vulners.nse

Այժմ մենք NMAP- ն ենք գործարկում առանցքային -A եւ ատրիբուտով: Դա անելու համար մենք առաջին հերթին կներկայացնենք սցենարի ֆայլի լրիվ անվանումը `հատկանիշից հետո: Հիշեք, որ Գրությունները պետք է գործարկվեն գրացուցակից / USR / Share / NMAP / Scripts. Դա անելու համար հարկավոր է մեկնել գրացուցակ եւ գործարկել NMAP -A -A -A -A -A- ն Vulns.NSE հրամանը <IP адрес цели>

Պատկերում մենք տեսնում ենք հետաքրքիր եւ ցնցող արդյունք: Բացահայտված խոցելիության անկումում դուք կարող եք հետեւել խոցելիության համարի կողքին գտնվող հղումներին եւ այս կայքերում ծանոթանալ դրա վերաբերյալ մանրամասն տեղեկություններով:

https://vulners.com/
https://wwww.exploit-db.com/