नैंप के साथ काम कर रहे काली लिनक्स:
काली लिनक्स स्क्रीन पर, इंस्टॉलर उपयोगकर्ता को 'रूट' उपयोगकर्ता पासवर्ड के लिए दिखाई देगा, जिसे आपको लॉग इन करने की आवश्यकता होगी। प्रबुद्ध डेस्कटॉप वातावरण को काली लिनक्स मशीन में लॉग इन करने के बाद startx कमांड का उपयोग करके शुरू किया जा सकता है। Nmap द्वारा चलाने के लिए डेस्कटॉप वातावरण की आवश्यकता नहीं है।
$स्टार्टक्स
प्रबुद्धता में प्रवेश करने के बाद आपको टर्मिनल विंडो खोलनी होगी। डेस्कटॉप बैकग्राउंड पर क्लिक करने पर मेन्यू दिखाई देगा। टर्मिनल पर नेविगेट करने के लिए निम्नानुसार किया जा सकता है:
एप्लीकेशन -> सिस्टम -> रूट टर्मिनल।
सभी शेल प्रोग्राम Nmap के उद्देश्यों के लिए काम करते हैं। टर्मिनल के सफलतापूर्वक लॉन्च होने के बाद, नैंप फन शुरू हो सकता है।
अपने नेटवर्क पर लाइव होस्ट ढूँढना:
काली मशीन का IP पता 10.0.2.15 है, और लक्ष्य मशीन का IP पता '192.168.56.102' है।
किसी विशेष नेटवर्क पर लाइव क्या है, यह एक त्वरित Nmap स्कैन द्वारा निर्धारित किया जा सकता है। यह एक 'सिंपल लिस्ट' स्कैन है।
$एनएमएपी -एसएलई192.168.56.0/24
दुर्भाग्य से, इस प्रारंभिक स्कैन का उपयोग करके कोई भी लाइव होस्ट वापस नहीं किया गया।
माई नेटवर्क पर सभी लाइव होस्ट ढूंढें और पिंग करें:
सौभाग्य से, आपको चिंता करने की ज़रूरत नहीं है, क्योंकि Nmap द्वारा सक्षम कुछ ट्रिक्स का उपयोग करके, हम इन मशीनों को ढूंढ सकते हैं। बताई गई ट्रिक Nmap को 192.168.56.0/24 नेटवर्क में सभी एड्रेस पिंग करने के लिए कहेगी।
$एनएमएपी -sn192.168.56.0/24
इसलिए, Nmap ने स्कैनिंग के लिए कुछ संभावित होस्ट लौटाए हैं।
Nmap के माध्यम से खुले पोर्ट खोजें:
विशिष्ट लक्ष्यों को खोजने और परिणाम देखने के लिए नैम्प को पोर्ट स्कैन करने दें।
$एनएमएपी१९२.१६८.५६.१,100-102
इस विशिष्ट मशीन पर कुछ सुनने की सेवा इन बंदरगाहों द्वारा इंगित की जाती है। मेटास्प्लोएबल कमजोर मशीनों को एक आईपी पता सौंपा गया है; यही कारण है कि इस मेजबान पर खुले बंदरगाह हैं। अधिकांश मशीनों पर खोले गए बहुत सारे पोर्ट असामान्य हैं। मशीन की बारीकी से जांच करना बुद्धिमानी होगी। नेटवर्क पर भौतिक मशीन को प्रशासकों द्वारा ट्रैक किया जा सकता है।
होस्ट काली मशीन पर पोर्ट्स पर सुनने वाली सेवाओं का पता लगाएं:
यह नैंप के माध्यम से किया जाने वाला एक सेवा स्कैन है, और इसका उद्देश्य यह जांचना है कि किसी विशिष्ट पोर्ट पर कौन सी सेवाएं सुन रही हैं। एनएमएपी सभी खुले बंदरगाहों की जांच करेगा और प्रत्येक बंदरगाह पर चल रही सेवाओं से जानकारी एकत्र करेगा।
$एनएमएपी -एसवी192.168.56.102
यह होस्टनाम और लक्ष्य प्रणाली पर चल रहे वर्तमान ऑपरेटिंग सिस्टम के बारे में जानकारी प्राप्त करने का काम करता है। इस मशीन पर vsftpd वर्जन 2.3.4 चल रहा है, जो VSftpd का काफी पुराना वर्जन है, जो एडमिनिस्ट्रेटर के लिए खतरनाक है। इस विशेष संस्करण (एक्सप्लॉइटडीबी आईडी - 17491) के लिए, 2011 में एक गंभीर भेद्यता पाई गई थी।
होस्ट पर बेनामी एफ़टीपी लॉगिन खोजें:
अधिक जानकारी एकत्र करने के लिए, Nmap को करीब से देखने दें।
$एनएमएपी -अनुसूचित जाति192.168.56.102-पी इक्कीस
उपरोक्त आदेश से पता चला है कि इस विशिष्ट सर्वर पर अनाम FTP साइन-इन की अनुमति है।
मेजबानों पर कमजोरियों की जाँच करें:
जैसा कि VSftd का उल्लेख किया गया पुराना संस्करण पुराना और कमजोर है, इसलिए यह काफी चिंताजनक है। आइए देखें कि क्या Nmap vsftpd की भेद्यता की जांच कर सकता है।
$का पता लगाने.एनएसई| पकड़ एफ़टीपी
यह उल्लेखनीय है कि VSftpd पिछले दरवाजे की समस्या के लिए, Nmap में NSE स्क्रिप्ट है, (Nmap Scripting Engine) Nmap की सबसे उपयोगी और अनुकूलनीय विशेषताओं में से एक है। यह उपयोगकर्ताओं को नेटवर्किंग कार्यों की एक विस्तृत श्रृंखला को मशीनीकृत करने के लिए सरल स्क्रिप्ट लिखने की अनुमति देता है। इस स्क्रिप्ट को होस्ट के विरुद्ध चलाने से पहले, हमें पता होना चाहिए कि इसका उपयोग कैसे करना है।
$एनएमएपी --स्क्रिप्ट-सहायता=ftp-vsftd-backdoor.nse
इसका उपयोग यह जांचने के लिए किया जा सकता है कि मशीन कमजोर है या नहीं।
निम्नलिखित स्क्रिप्ट चलाएँ:
$एनएमएपी --स्क्रिप्ट=ftp-vsftpd-backdoor.nse 192.168.56.102-पी इक्कीस
Nmap में काफी और चयनात्मक होने का गुण है। इस तरह, व्यक्तिगत स्वामित्व वाले नेटवर्क को स्कैन करना कठिन हो सकता है। Nmap का उपयोग करके अधिक आक्रामक स्कैन किया जा सकता है। यह कुछ हद तक वही जानकारी देगा, लेकिन अंतर यह है कि हम इसे एक कमांड का उपयोग करके कर सकते हैं, बजाय इसके कि बहुत सारे का उपयोग करें। आक्रामक स्कैन के लिए निम्न आदेश का प्रयोग करें:
$एनएमएपी -प्रति192.168.56.102
यह स्पष्ट है कि केवल एक कमांड का उपयोग करके, Nmap ढेर सारी जानकारी लौटा सकता है। इस जानकारी में से अधिकांश का उपयोग यह जांचने के लिए किया जा सकता है कि नेटवर्क पर कौन सा सॉफ़्टवेयर हो सकता है और यह निर्धारित करने के लिए कि इस मशीन की सुरक्षा कैसे करें।
निष्कर्ष:
Nmap हैकिंग समुदाय में उपयोग किया जाने वाला एक बहुमुखी उपकरण है। यह लेख आपको Nmap और उसके कार्य का संक्षिप्त विवरण प्रदान करता है।