காளி லினக்ஸ் என்மாப் கையேடு

Kali Linux Nmap Guide



Nmap (நெட்வொர்க் மேப்பர்) கருவி செயலில் உள்ள உளவுத்துறையில் நேரடி அமைப்புகளைத் தீர்மானிப்பது மட்டுமல்லாமல் அமைப்புகளில் உள்ள துளைகளைத் தீர்மானிக்கவும் பயன்படுத்தப்படுகிறது. இந்த பல்துறை கருவி ஹேக்கிங் சமூகத்தில் சிறந்த கருவிகளில் ஒன்றாகும் மற்றும் நன்கு ஆதரிக்கப்படுகிறது. Nmap அனைத்து இயக்க முறைமைகளிலும் கிடைக்கிறது மற்றும் GUI இல் கிடைக்கிறது. நெட்வொர்க் பாதிப்புகளைக் கண்டறிய இது பயன்படுகிறது. இது பென்டெஸ்டிங் செய்யும் போது பெரும்பாலான பென்டெஸ்டர்களால் பயன்படுத்தப்படும் நெட்வொர்க் ஊடுருவல் சோதனை கருவியாகும். என்மாப் குழு ஜென்மாப்பை உருவாக்கியது. இது Nmap இன் வரைகலை பயனர் இடைமுக பிரதிநிதித்துவத்தை வழங்குகிறது. இது Nmap ஐப் பயன்படுத்துவதற்கான கூடுதல் வழியாகும், எனவே கட்டளை வரி இடைமுகம் மற்றும் தகவல் எவ்வாறு காண்பிக்கப்படுகிறது என்றால், நீங்கள் ஜென்மேப்பைப் பயன்படுத்தலாம்.







காளி லினக்ஸ் Nmap உடன் வேலை செய்கிறது:


காளி லினக்ஸ் திரையில், நிறுவி ஒரு 'ரூட்' பயனர் கடவுச்சொல்லாக தோன்றும், நீங்கள் உள்நுழைய வேண்டும். காளி லினக்ஸ் இயந்திரத்தில் உள்நுழைந்த பிறகு தொடக்கக் கட்டளையைப் பயன்படுத்தி அறிவொளி டெஸ்க்டாப் சூழலைத் தொடங்கலாம். Nmap மூலம் இயக்க டெஸ்க்டாப் சூழல் தேவையில்லை.



$startx



நீங்கள் அறிவொளியில் நுழைந்தவுடன் முனைய சாளரத்தை திறக்க வேண்டும். டெஸ்க்டாப் பின்னணியைக் கிளிக் செய்வதன் மூலம் மெனு தோன்றும். முனையத்திற்கு செல்லவும் பின்வருமாறு செய்யலாம்:





பயன்பாடுகள் -> அமைப்பு -> ரூட் முனையம்.



அனைத்து ஷெல் புரோகிராம்களும் என்மாப்பின் நோக்கங்களுக்காக வேலை செய்கின்றன. முனையத்தை வெற்றிகரமாக தொடங்கிய பிறகு, என்மாப் வேடிக்கை தொடங்கலாம்.

உங்கள் நெட்வொர்க்கில் நேரடி ஹோஸ்ட்களைக் கண்டறிதல்:

காளி இயந்திரத்தின் ஐபி முகவரி 10.0.2.15, மற்றும் இலக்கு இயந்திரத்தின் ஐபி முகவரி ‘192.168.56.102’.

ஒரு குறிப்பிட்ட நெட்வொர்க்கில் நேரடியாக என்ன இருக்கிறது என்பதை விரைவான Nmap ஸ்கேன் மூலம் தீர்மானிக்க முடியும். இது ஒரு ‘எளிய பட்டியல்’ ஸ்கேன்.

$nmap -எஸ்எல்192.168.56.0/24

துரதிர்ஷ்டவசமாக, இந்த ஆரம்ப ஸ்கேனைப் பயன்படுத்தி எந்த நேரடி புரவலர்களும் திருப்பித் தரப்படவில்லை.

எனது நெட்வொர்க்கில் அனைத்து நேரடி ஹோஸ்ட்களையும் கண்டுபிடித்து பிங் செய்யுங்கள்:

அதிர்ஷ்டவசமாக, நீங்கள் கவலைப்பட வேண்டியதில்லை, ஏனென்றால் Nmap மூலம் செயல்படுத்தப்பட்ட சில தந்திரங்களைப் பயன்படுத்தி, இந்த இயந்திரங்களை நாம் காணலாம். குறிப்பிடப்பட்ட தந்திரம் 192.168.56.0/24 நெட்வொர்க்கில் அனைத்து முகவரிகளையும் பிங் செய்ய Nmap ஐச் சொல்லும்.

$nmap -எஸ்என்192.168.56.0/24

எனவே, ஸ்கேன் செய்வதற்கு Nmap சில சாத்தியமான புரவலன்களை வழங்கியுள்ளது.

Nmap வழியாக திறந்த துறைமுகங்களைக் கண்டறியவும்:

குறிப்பிட்ட இலக்குகளை கண்டுபிடித்து முடிவுகளைப் பார்க்க nmap ஒரு போர்ட் ஸ்கேன் செய்யட்டும்.

$nmap192.168.56.1,100-102

இந்த குறிப்பிட்ட இயந்திரத்தில் சில கேட்கும் சேவை இந்த துறைமுகங்களால் குறிக்கப்படுகிறது. ஒரு ஐபி முகவரி மெட்டாஸ்பிளாய்டபிள் பாதிக்கப்படக்கூடிய இயந்திரங்களுக்கு ஒதுக்கப்பட்டுள்ளது; இதனால்தான் இந்த ஹோஸ்டில் திறந்த துறைமுகங்கள் உள்ளன. பெரும்பாலான இயந்திரங்களில் திறக்கப்பட்ட பல துறைமுகங்கள் அசாதாரணமானது. இயந்திரத்தை நெருக்கமாக ஆராய்வது புத்திசாலித்தனமாக இருக்கும். நெட்வொர்க்கில் உள்ள இயற்பியல் இயந்திரத்தை நிர்வாகிகளால் கண்காணிக்க முடியும்.

ஹோஸ்ட் காளி இயந்திரத்தில் துறைமுகங்களில் கேட்கும் சேவைகளைக் கண்டறியவும்:

இது Nmap வழியாக செய்யப்படும் ஒரு சேவை ஸ்கேன் ஆகும், மேலும் அதன் நோக்கம் ஒரு குறிப்பிட்ட துறைமுகத்தில் எந்த சேவைகளைக் கேட்கலாம் என்பதைச் சரிபார்க்க வேண்டும். Nmap அனைத்து திறந்த துறைமுகங்களையும் ஆய்வு செய்யும் மற்றும் ஒவ்வொரு துறைமுகத்திலும் இயங்கும் சேவைகளிலிருந்து தகவல்களை சேகரிக்கும்.

$nmap -sV192.168.56.102

இலக்கு அமைப்பில் இயங்கும் புரவலன் பெயர் மற்றும் தற்போதைய இயக்க முறைமை பற்றிய தகவல்களைப் பெற இது செயல்படுகிறது. Vsftpd பதிப்பு 2.3.4 இந்த கணினியில் இயங்குகிறது, இது VSftpd இன் அழகான பழைய பதிப்பாகும், இது நிர்வாகிக்கு அச்சமூட்டுகிறது. இந்த குறிப்பிட்ட பதிப்பிற்கு (ExploitDB ID - 17491), ஒரு தீவிர பாதிப்பு 2011 இல் கண்டுபிடிக்கப்பட்டது.

ஹோஸ்ட்களில் அநாமதேய FTP உள்நுழைவுகளைக் கண்டறியவும்:

மேலும் தகவலைச் சேகரிக்க, Nmap ஐ நெருக்கமாகப் பார்க்கட்டும்.

$nmap -sC192.168.56.102-பி இருபத்து ஒன்று

இந்த குறிப்பிட்ட சேவையகத்தில் அநாமதேய FTP உள்நுழைவு அனுமதிக்கப்படுகிறது என்பதை மேலே உள்ள கட்டளை கண்டறிந்துள்ளது.

புரவலர்களின் பாதிப்புகளை சரிபார்க்கவும்:

VSftd இன் முந்தைய பதிப்பு பழையது மற்றும் பாதிக்கப்படக்கூடியது என்பதால், இது மிகவும் கவலை அளிக்கிறது. Vsftpd இன் பாதிப்பை Nmap சரிபார்க்க முடியுமா என்று பார்ப்போம்.

$கண்டுபிடிக்க.பிறகு| பிடியில் ftp

VSftpd backdoor பிரச்சனைக்கு, Nmap NSE ஸ்கிரிப்ட் கொண்டது, (Nmap Scripting Engine) என்பது Nmap இன் மிகவும் பயனுள்ள மற்றும் தகவமைப்பு அம்சங்களில் ஒன்றாகும். பரந்த அளவிலான நெட்வொர்க்கிங் பணிகளை இயந்திரமயமாக்க எளிய ஸ்கிரிப்ட்களை எழுத இது பயனர்களை அனுமதிக்கிறது. ஹோஸ்டுக்கு எதிராக இந்த ஸ்கிரிப்டை இயக்குவதற்கு முன், அதை எப்படி பயன்படுத்துவது என்பதை நாம் தெரிந்து கொள்ள வேண்டும்.

$nmap -ஸ்கிரிப்ட் உதவி= ftp-vsftd-backdoor.nse

இயந்திரம் பாதிக்கப்படுகிறதா இல்லையா என்பதைச் சரிபார்க்க இதைப் பயன்படுத்தலாம்.

பின்வரும் ஸ்கிரிப்டை இயக்கவும்:

$nmap --கையால் எழுதப்பட்ட தாள்= ftp-vsftpd-backdoor.nse 192.168.56.102-பி இருபத்து ஒன்று

Nmap மிகவும் மற்றும் தேர்ந்தெடுக்கப்பட்ட தரத்தைக் கொண்டுள்ளது. இந்த முறையில், தனிப்பட்ட முறையில் சொந்தமான நெட்வொர்க்கை ஸ்கேன் செய்வது கடினமாக இருக்கும். Nmap ஐப் பயன்படுத்தி மிகவும் தீவிரமான ஸ்கேன் செய்ய முடியும். இது ஓரளவுக்கு அதே தகவலைத் தரும், ஆனால் பொய்யான வித்தியாசம் என்னவென்றால், அவற்றின் சுமைகளைப் பயன்படுத்துவதற்குப் பதிலாக ஒரு கட்டளையைப் பயன்படுத்தி நாம் அதைச் செய்யலாம். ஆக்ரோஷமான ஸ்கேன் செய்ய பின்வரும் கட்டளையைப் பயன்படுத்தவும்:

$nmap -டோ192.168.56.102

ஒரே ஒரு கட்டளையைப் பயன்படுத்தி, Nmap நிறைய தகவல்களைத் திருப்பித் தர முடியும் என்பது தெளிவாகிறது. இந்த தகவலின் பெரும்பகுதி நெட்வொர்க்கில் என்ன மென்பொருள் இருக்கலாம் என்பதைச் சரிபார்க்கவும், இந்த இயந்திரத்தை எவ்வாறு பாதுகாப்பது என்பதைத் தீர்மானிக்கவும் பயன்படுத்தலாம்.

முடிவுரை:

Nmap என்பது ஹேக்கிங் சமூகத்தில் பயன்படுத்தப்பட வேண்டிய ஒரு பல்துறை கருவியாகும். இந்த கட்டுரை Nmap மற்றும் அதன் செயல்பாட்டின் சுருக்கமான விளக்கத்தை உங்களுக்கு வழங்குகிறது.