காளி லினக்ஸ் Nmap உடன் வேலை செய்கிறது:
காளி லினக்ஸ் திரையில், நிறுவி ஒரு 'ரூட்' பயனர் கடவுச்சொல்லாக தோன்றும், நீங்கள் உள்நுழைய வேண்டும். காளி லினக்ஸ் இயந்திரத்தில் உள்நுழைந்த பிறகு தொடக்கக் கட்டளையைப் பயன்படுத்தி அறிவொளி டெஸ்க்டாப் சூழலைத் தொடங்கலாம். Nmap மூலம் இயக்க டெஸ்க்டாப் சூழல் தேவையில்லை.
$startx
நீங்கள் அறிவொளியில் நுழைந்தவுடன் முனைய சாளரத்தை திறக்க வேண்டும். டெஸ்க்டாப் பின்னணியைக் கிளிக் செய்வதன் மூலம் மெனு தோன்றும். முனையத்திற்கு செல்லவும் பின்வருமாறு செய்யலாம்:
பயன்பாடுகள் -> அமைப்பு -> ரூட் முனையம்.
அனைத்து ஷெல் புரோகிராம்களும் என்மாப்பின் நோக்கங்களுக்காக வேலை செய்கின்றன. முனையத்தை வெற்றிகரமாக தொடங்கிய பிறகு, என்மாப் வேடிக்கை தொடங்கலாம்.
உங்கள் நெட்வொர்க்கில் நேரடி ஹோஸ்ட்களைக் கண்டறிதல்:
காளி இயந்திரத்தின் ஐபி முகவரி 10.0.2.15, மற்றும் இலக்கு இயந்திரத்தின் ஐபி முகவரி ‘192.168.56.102’.
ஒரு குறிப்பிட்ட நெட்வொர்க்கில் நேரடியாக என்ன இருக்கிறது என்பதை விரைவான Nmap ஸ்கேன் மூலம் தீர்மானிக்க முடியும். இது ஒரு ‘எளிய பட்டியல்’ ஸ்கேன்.
$nmap -எஸ்எல்192.168.56.0/24
துரதிர்ஷ்டவசமாக, இந்த ஆரம்ப ஸ்கேனைப் பயன்படுத்தி எந்த நேரடி புரவலர்களும் திருப்பித் தரப்படவில்லை.
எனது நெட்வொர்க்கில் அனைத்து நேரடி ஹோஸ்ட்களையும் கண்டுபிடித்து பிங் செய்யுங்கள்:
அதிர்ஷ்டவசமாக, நீங்கள் கவலைப்பட வேண்டியதில்லை, ஏனென்றால் Nmap மூலம் செயல்படுத்தப்பட்ட சில தந்திரங்களைப் பயன்படுத்தி, இந்த இயந்திரங்களை நாம் காணலாம். குறிப்பிடப்பட்ட தந்திரம் 192.168.56.0/24 நெட்வொர்க்கில் அனைத்து முகவரிகளையும் பிங் செய்ய Nmap ஐச் சொல்லும்.
$nmap -எஸ்என்192.168.56.0/24
எனவே, ஸ்கேன் செய்வதற்கு Nmap சில சாத்தியமான புரவலன்களை வழங்கியுள்ளது.
Nmap வழியாக திறந்த துறைமுகங்களைக் கண்டறியவும்:
குறிப்பிட்ட இலக்குகளை கண்டுபிடித்து முடிவுகளைப் பார்க்க nmap ஒரு போர்ட் ஸ்கேன் செய்யட்டும்.
$nmap192.168.56.1,100-102
இந்த குறிப்பிட்ட இயந்திரத்தில் சில கேட்கும் சேவை இந்த துறைமுகங்களால் குறிக்கப்படுகிறது. ஒரு ஐபி முகவரி மெட்டாஸ்பிளாய்டபிள் பாதிக்கப்படக்கூடிய இயந்திரங்களுக்கு ஒதுக்கப்பட்டுள்ளது; இதனால்தான் இந்த ஹோஸ்டில் திறந்த துறைமுகங்கள் உள்ளன. பெரும்பாலான இயந்திரங்களில் திறக்கப்பட்ட பல துறைமுகங்கள் அசாதாரணமானது. இயந்திரத்தை நெருக்கமாக ஆராய்வது புத்திசாலித்தனமாக இருக்கும். நெட்வொர்க்கில் உள்ள இயற்பியல் இயந்திரத்தை நிர்வாகிகளால் கண்காணிக்க முடியும்.
ஹோஸ்ட் காளி இயந்திரத்தில் துறைமுகங்களில் கேட்கும் சேவைகளைக் கண்டறியவும்:
இது Nmap வழியாக செய்யப்படும் ஒரு சேவை ஸ்கேன் ஆகும், மேலும் அதன் நோக்கம் ஒரு குறிப்பிட்ட துறைமுகத்தில் எந்த சேவைகளைக் கேட்கலாம் என்பதைச் சரிபார்க்க வேண்டும். Nmap அனைத்து திறந்த துறைமுகங்களையும் ஆய்வு செய்யும் மற்றும் ஒவ்வொரு துறைமுகத்திலும் இயங்கும் சேவைகளிலிருந்து தகவல்களை சேகரிக்கும்.
$nmap -sV192.168.56.102
இலக்கு அமைப்பில் இயங்கும் புரவலன் பெயர் மற்றும் தற்போதைய இயக்க முறைமை பற்றிய தகவல்களைப் பெற இது செயல்படுகிறது. Vsftpd பதிப்பு 2.3.4 இந்த கணினியில் இயங்குகிறது, இது VSftpd இன் அழகான பழைய பதிப்பாகும், இது நிர்வாகிக்கு அச்சமூட்டுகிறது. இந்த குறிப்பிட்ட பதிப்பிற்கு (ExploitDB ID - 17491), ஒரு தீவிர பாதிப்பு 2011 இல் கண்டுபிடிக்கப்பட்டது.
ஹோஸ்ட்களில் அநாமதேய FTP உள்நுழைவுகளைக் கண்டறியவும்:
மேலும் தகவலைச் சேகரிக்க, Nmap ஐ நெருக்கமாகப் பார்க்கட்டும்.
$nmap -sC192.168.56.102-பி இருபத்து ஒன்று
இந்த குறிப்பிட்ட சேவையகத்தில் அநாமதேய FTP உள்நுழைவு அனுமதிக்கப்படுகிறது என்பதை மேலே உள்ள கட்டளை கண்டறிந்துள்ளது.
புரவலர்களின் பாதிப்புகளை சரிபார்க்கவும்:
VSftd இன் முந்தைய பதிப்பு பழையது மற்றும் பாதிக்கப்படக்கூடியது என்பதால், இது மிகவும் கவலை அளிக்கிறது. Vsftpd இன் பாதிப்பை Nmap சரிபார்க்க முடியுமா என்று பார்ப்போம்.
$கண்டுபிடிக்க.பிறகு| பிடியில் ftp
VSftpd backdoor பிரச்சனைக்கு, Nmap NSE ஸ்கிரிப்ட் கொண்டது, (Nmap Scripting Engine) என்பது Nmap இன் மிகவும் பயனுள்ள மற்றும் தகவமைப்பு அம்சங்களில் ஒன்றாகும். பரந்த அளவிலான நெட்வொர்க்கிங் பணிகளை இயந்திரமயமாக்க எளிய ஸ்கிரிப்ட்களை எழுத இது பயனர்களை அனுமதிக்கிறது. ஹோஸ்டுக்கு எதிராக இந்த ஸ்கிரிப்டை இயக்குவதற்கு முன், அதை எப்படி பயன்படுத்துவது என்பதை நாம் தெரிந்து கொள்ள வேண்டும்.
$nmap -ஸ்கிரிப்ட் உதவி= ftp-vsftd-backdoor.nse
இயந்திரம் பாதிக்கப்படுகிறதா இல்லையா என்பதைச் சரிபார்க்க இதைப் பயன்படுத்தலாம்.
பின்வரும் ஸ்கிரிப்டை இயக்கவும்:
$nmap --கையால் எழுதப்பட்ட தாள்= ftp-vsftpd-backdoor.nse 192.168.56.102-பி இருபத்து ஒன்று
Nmap மிகவும் மற்றும் தேர்ந்தெடுக்கப்பட்ட தரத்தைக் கொண்டுள்ளது. இந்த முறையில், தனிப்பட்ட முறையில் சொந்தமான நெட்வொர்க்கை ஸ்கேன் செய்வது கடினமாக இருக்கும். Nmap ஐப் பயன்படுத்தி மிகவும் தீவிரமான ஸ்கேன் செய்ய முடியும். இது ஓரளவுக்கு அதே தகவலைத் தரும், ஆனால் பொய்யான வித்தியாசம் என்னவென்றால், அவற்றின் சுமைகளைப் பயன்படுத்துவதற்குப் பதிலாக ஒரு கட்டளையைப் பயன்படுத்தி நாம் அதைச் செய்யலாம். ஆக்ரோஷமான ஸ்கேன் செய்ய பின்வரும் கட்டளையைப் பயன்படுத்தவும்:
$nmap -டோ192.168.56.102
ஒரே ஒரு கட்டளையைப் பயன்படுத்தி, Nmap நிறைய தகவல்களைத் திருப்பித் தர முடியும் என்பது தெளிவாகிறது. இந்த தகவலின் பெரும்பகுதி நெட்வொர்க்கில் என்ன மென்பொருள் இருக்கலாம் என்பதைச் சரிபார்க்கவும், இந்த இயந்திரத்தை எவ்வாறு பாதுகாப்பது என்பதைத் தீர்மானிக்கவும் பயன்படுத்தலாம்.
முடிவுரை:
Nmap என்பது ஹேக்கிங் சமூகத்தில் பயன்படுத்தப்பட வேண்டிய ஒரு பல்துறை கருவியாகும். இந்த கட்டுரை Nmap மற்றும் அதன் செயல்பாட்டின் சுருக்கமான விளக்கத்தை உங்களுக்கு வழங்குகிறது.