NMAP սկաներ
Այս հոդվածում մենք կծանոթանանք համակարգի սկանավորման եւ շատ հանրաճանաչ NMAP սկաների սկանավորմանը: Մենք սովորում ենք այս ծրագրի բոլոր հնարավորությունները, որոնք սկսվում են հարմար.
Հարմարության համար սկանավորումը կարելի է բաժանել մի քանի տեսակի:
Նպատակը իր քարտերը կառուցելն է եւ հասկանալ, թե որ սարքերը ներկա են դրանում (օրինակ, ինչպես մենք դա արեցինք վերջին մասում `ARP-Scan- ի կոմունալ)
Նպատակը `ակտիվ ծառայություններ հայտնաբերելն է, որոնք օգտագործվում են նպատակային սարքում: Այստեղ կօգտագործվի պարզ NMAP կոմունալ սկան (ի դեպ, եթե դուք օգտագործում եք լրացուցիչ ստեղներ, այսինքն `նպատակի մասին շատ ավելի շատ տեղեկություններ գտնելու համար)
Այս տեսակը օգտագործվում է հաջորդ փուլի համար `համակարգ մուտք ձեռք բերելը: Այս դեպքում NMAP- ն օգտագործվում է սցենարների եւ մասնագիտացված խոցելիության շարքով (օրինակ, Openvas եւ Nessus)).
Դրանով մենք ավարտեցինք տեսությունը, եւ այժմ մենք անցնում ենք պրակտիկայի.
Սկանաչում է NMAP- ի հետ
Նախ, մենք մեքենան վարում ենք Kali Linux- ի հետ, բացեք տերմինալը եւ արմատային իրավունքներով անցեք գերտերության ռեժիմը: Դրա հետ մեկտեղ մենք գործարկում ենք անապահով մետարձեռնային 2 մեքենա, որը մենք կօգտագործենք մարզելու բոլոր տեսակի սկանավորման համար.
Մուտքագրեք NMAP -H հրամանը Եվ մենք ստանում ենք բոլոր օժանդակ տեղեկատվությունը մեր գործիքի վերաբերյալ: Արդյունքում ստացված ցուցակը շատ մեծ է եւ դեռ շատ պարզ չէ, թե ինչ անել: Հետեւաբար, մենք ամեն ինչ հասկանում ենք կարգով: Պաշտոնական փաստաթղթերում, որը ներկայացվում է պաշտոնական կայքում:
https://nmap.org/book/
Բոլոր թիմերը բաժանված են խմբերի: Ներքեւում մենք նկարագրեցինք դրանցից առավել նշանակալիցը:
Թիրախային բնութագրում — Ներառում է պարամետրեր, որոնք որոշում են թիրախի տեսակը (օգտակար է, եթե անհրաժեշտ է շատ գոլիկների մի ամբողջ ցուցակ սկանավորել).
Հյուրընկալող բացահայտում — Պարունակում է հյուրընկալողի հայտնաբերման պարամետրերը (օրինակ, եթե մենք պետք է սկանավորենք միայն Ping- ի հրամանը, որպեսզի հասկանանք, թե ինչ են հյուրընկալող հասցեները, կամ ցանցում սկանավորում են իրենց հայտնաբերումը).
Սկանային տեխնիկա — Պարունակում է սկանավորման մեթոդներ (տեխնիկա) որոշող պարամետրեր (օրինակ, TCP- ի սինդերի կողմից կայծակնային կայծակի սկանավորումը կամ DNS, SNMP կամ DHCP- ի UDP արձանագրություն).
Նավահանգստի բնութագրում եւ սկանավորում — Ներառում է պարամետրեր, որոնք որոշում են նավահանգստի տեսակը եւ սկանավորում (օգտակար կլինի, եթե անհրաժեշտ է սկանավորել նավահանգստի միջակայքը).
Ծառայություն / վարկածի հայտնաբերում — Սա ծառայության / տարբերակի հայտնաբերում է (անհրաժեշտ է, եթե անհրաժեշտ է որոշել տարբերակը եւ OS ընտանիքը թիրախային հյուրընկալողի մոտ).
Սցենարի սկան — Սա սկան է, օգտագործելով տարբեր սցենարներ: Սա առավել ընդարձակ եւ հետաքրքիր բաժինն է, քանի որ այն պարունակում է մեծ թվով գրություններ `տարատեսակ առաջադրանքների համար: Սա գաղտնաբառի բրիբույրներ է, այս բառարանում Telnet- ի եւ SSH- ի եւ խոցելիությունների սկաների համար եւ շատ ավելին.
Firewall / IDS Evasion եւ spool — Սա ցանցային անվտանգության գործիքների շրջանցում է, օրինակ, Inter-comprid էկրաններ եւ ներխուժման հայտնաբերման համակարգեր.
Եթե ցանկանում եք ավելին իմանալ թիմերի կամ պարամետրերի յուրաքանչյուր խմբի մասին, ապա գնացեք պաշտոնական կայք եւ ուսումնասիրեք փաստաթղթերը (մենք վերը նշված հղումը տվեցինք): Այժմ մենք կքննարկենք այն թիմերը, որոնք շատ հաճախ օգտագործվում են.
Այն դեպքում, երբ մենք ցանկանում ենք որքան հնարավոր է սովորել նպատակին: Սրանք պարամետրեր են, ինչպիսիք են:
- Որ ցանցային ծառայություններ են օգտագործվում դրա վրա դրա վրա
- Օպերացիոն համակարգի տեսակը, դրա տարբերակը
Ինչպես նաեւ գիտության սկանավորման խոցելիության օգտագործման համար, մենք պետք է օգտագործենք պարամետրեր. Հիմա եկեք համեմատենք սկանավորման արդյունքները առանց պարամետրերի եւ դրա հետ:
Սովորական սկան առանց ատրիբուտների:
Եվ ահա պարամետրով սկանավորելու արդյունքները:
Առաջինը պարամետրը օգտագործելիս սկանավորումն է. Շատ ավելի երկար, քան նորմալ ռեժիմում.
Երկրորդը `առանց լրացուցիչ պարամետրերի սկանավորում, NMAP- ը ցույց է տալիս հայտնաբերված ծառայությունների եւ նրանց վիճակի նավահանգիստները: Եվ պարամետրով. ԱՀ-ն սահմանում է ՕՀ-ի ճարտարապետությունն ու տարբերակը, ծառայության եւ յուրաքանչյուր բաց նավահանգստի տարբերակը: Այն նաեւ աշխատում է խոցելիության սկանավորման մեջ: Հետեւաբար, պարամետրերի օգտագործումը հստակ առավելություն ունի, քանի որ որքան ավելի շատ տեղեկություններ լինեն նպատակի մասին, այնքան ավելի բարձր է հաջողության հասնելու իր խոցելի վայրերը գտնելու համար.
Որպեսզի Բերեք NMAP սցենարների ամբողջ ցուցակը, Եկեք գնանք գրացուցակ usr/Share / NMAP / Scripts եւ իր բովանդակությունը բխում է LS հրամանով
Ստացվում է հսկայականը Գրությունների ցուցակը, որոնցից յուրաքանչյուրը կատարում է իր հատուկ գործառույթը. Օրինակ, սցենարներ կան CMS համակարգերում, SQL տվյալների բազայում եւ անհատական ցանցի ծառայություններում խոցելի որոնման համար, ինչպես նաեւ գաղտնաբառերի գաղտնաբառերի սցենարներ եւ շատ ավելին, ինչը Fendor- ի իսկապես հզոր գործիք է դարձնում NMAP- ից: Մենք օրինակ կհանենք մեկ սցենարի վրա եւ կվերցնենք Որոնել սցենարը լավ .Բնակ խոցելիության տվյալների բազայի համար vulners.nse
Այժմ մենք NMAP- ն ենք գործարկում առանցքային -A եւ ատրիբուտով: Դա անելու համար մենք առաջին հերթին կներկայացնենք սցենարի ֆայլի լրիվ անվանումը `հատկանիշից հետո: Հիշեք, որ Գրությունները պետք է գործարկվեն գրացուցակից / USR / Share / NMAP / Scripts. Դա անելու համար հարկավոր է մեկնել գրացուցակ եւ գործարկել NMAP -A -A -A -A -A- ն Vulns.NSE հրամանը <IP адрес цели>
Պատկերում մենք տեսնում ենք հետաքրքիր եւ ցնցող արդյունք: Բացահայտված խոցելիության անկումում դուք կարող եք հետեւել խոցելիության համարի կողքին գտնվող հղումներին եւ այս կայքերում ծանոթանալ դրա վերաբերյալ մանրամասն տեղեկություններով:
https://vulners.com/
https://wwww.exploit-db.com/