Kali Linux Nmap Guide

Kali Linux Nmap Guide



Orodje Nmap (Network Mapper) se uporablja pri aktivnem izvidovanju ne samo za določanje sistemov v živo, ampak tudi za določanje lukenj v sistemih. To vsestransko orodje je eno najboljših v hekerski skupnosti in je dobro podprto. Nmap je na voljo v vseh operacijskih sistemih in je na voljo tudi v grafičnem vmesniku. Uporablja se za iskanje ranljivosti omrežja. To je orodje za testiranje prodora v omrežje, ki ga uporablja večina pentesterov pri testiranju pentestov. Ekipa Nmap je ustvarila Zenmap. Zagotavlja grafično predstavitev uporabniškega vmesnika Nmap. To je dodaten način uporabe Nmap, zato, če vam ni všeč vmesnik ukazne vrstice in način prikaza podatkov, lahko uporabite zenmap.







Kali Linux, ki dela z Nmap:


Na zaslonu Kali Linux bo namestitveni program uporabniku prikazal geslo »root«, ki ga boste morali prijaviti. Okolje namizja Enlightenment lahko zaženete z ukazom startx po prijavi v računalnik Kali Linux. Nmap ne potrebuje namiznega okolja.



$startx



Ko se prijavite v program razsvetljenstva, boste morali odpreti terminalsko okno. Meni se prikaže s klikom na ozadje namizja. Do terminala se lahko pomaknete na naslednji način:





Aplikacije -> Sistem -> Root Terminal.



Vsi programi lupine delujejo za namene Nmap. Po uspešnem zagonu terminala se lahko začne zabava Nmap.

Iskanje gostiteljev v živo v vašem omrežju:

Naslov IP računalnika kali je 10.0.2.15, naslov IP ciljnega računalnika pa „192.168.56.102“.

Kaj je v živo v določenem omrežju, lahko ugotovite s hitrim pregledom Nmap. To je skeniranje 'preprostega seznama'.

$nmap -sL192.168.56.0/24

Na žalost s tem začetnim pregledom niso bili vrnjeni gostitelji v živo.

Poiščite in prepišite vse gostitelje v živo v mojem omrežju:

Na srečo vam ni treba skrbeti, saj z nekaterimi zvijačami, ki jih omogoča Nmap, lahko najdemo te stroje. Omenjeni trik bo Nmapu povedal, da pinguje vse naslove v omrežju 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Tako je Nmap vrnil nekaj potencialnih gostiteljev za skeniranje.

Poiščite odprta vrata prek Nmap:

Naj nmap izvede skeniranje vrat, da poišče določene cilje in si ogleda rezultate.

$nmap192.168.56.1,100-102

Ta vrata označujejo nekatere storitve poslušanja na tej napravi. Naslov IP je dodeljen metasploatibilnim ranljivim strojem; zato so na tem gostitelju odprta vrata. Veliko vrat, odprtih na večini strojev, je nenormalno. Stroj bi bilo pametno natančno raziskati. Skrbniki lahko izsledijo fizični stroj v omrežju.

Poiščite storitve, ki poslušajo na vratih na gostiteljskem računalniku Kali:

To je skeniranje storitev, izvedeno prek Nmap, njegov namen pa je preveriti, katere storitve morda poslušajo na določenih vratih. Nmap bo preiskal vsa odprta vrata in zbral podatke iz storitev, ki se izvajajo na vsakih vratih.

$nmap -sV192.168.56.102

Deluje tako, da pridobi informacije o imenu gostitelja in trenutnem operacijskem sistemu, ki deluje v ciljnem sistemu. Na tem računalniku deluje različica vsftpd 2.3.4, ki je precej stara različica VSftpd, kar je skrbnika zaskrbljujoče. Za to različico (ExploitDB ID - 17491) je bila že leta 2011 ugotovljena resna ranljivost.

Poiščite anonimne prijave FTP na gostiteljih:

Če želite zbrati več informacij, si Nmap podrobneje oglejte.

$nmap -sC192.168.56.102-str enaindvajset

Zgornji ukaz je ugotovil, da je na tem strežniku dovoljena anonimna prijava s FTP.

Preverite ranljivosti na gostiteljih:

Ker je omenjena prejšnja različica VSftd stara in ranljiva, je zelo zaskrbljujoča. Poglejmo, ali lahko Nmap preveri ranljivost vsftpd.

$poišči.nse| oprijem ftp

Omeniti je treba, da ima Nmap za zaledni problem VSftpd skript NSE (Nmap Scripting Engine) eno najbolj uporabnih in prilagodljivih funkcij Nmapa. Uporabnikom omogoča pisanje preprostih skriptov za mehanizacijo širokega spektra omrežnih nalog. Preden zaženete ta skript proti gostitelju, bi morali vedeti, kako ga uporabiti.

$nmap --script-pomoč= ftp-vsftd-backdoor.nse

Z njim lahko preverite, ali je stroj ranljiv ali ne.

Zaženite naslednji skript:

$nmap -skript= ftp-vsftpd-backdoor.nse 192.168.56.102-str enaindvajset

Nmap ima kakovost, da je precej in selektiven. Na ta način je lahko skeniranje osebnega omrežja dolgočasno. Bolj agresivno skeniranje je mogoče narediti z uporabo Nmap. To bo dalo nekoliko enake informacije, vendar je razlika v tem, da to lahko storimo z enim ukazom, namesto da bi jih uporabili. Za agresivno skeniranje uporabite naslednji ukaz:

$nmap -TO192.168.56.102

Očitno je, da lahko z enim ukazom Nmap vrne veliko informacij. Večino teh informacij je mogoče uporabiti za preverjanje, katera programska oprema je v omrežju, in za določitev, kako zaščititi to napravo.

Zaključek:

Nmap je vsestransko orodje za uporabo v hekerski skupnosti. Ta članek vam ponuja kratek opis Nmap in njegove funkcije.