काली लिनक्स नैंप गाइड

Kali Linux Nmap Guide



Nmap (नेटवर्क मैपर) टूल का उपयोग सक्रिय टोही में किया जाता है ताकि न केवल लाइव सिस्टम को निर्धारित किया जा सके बल्कि सिस्टम में छेद भी निर्धारित किया जा सके। यह बहुमुखी उपकरण हैकिंग समुदाय में सबसे अच्छे उपकरणों में से एक है और अच्छी तरह से समर्थित है। Nmap सभी ऑपरेटिंग सिस्टम में उपलब्ध है और GUI में भी उपलब्ध है। इसका उपयोग नेटवर्क कमजोरियों को खोजने के लिए किया जाता है। यह एक नेटवर्क पैठ परीक्षण उपकरण है जिसका उपयोग अधिकांश पेंटेस्टर द्वारा पेंटिंग करते समय किया जाता है। Nmap टीम ने Zenmap बनाया। यह Nmap का ग्राफिकल यूजर इंटरफेस प्रतिनिधित्व प्रदान करता है। यह Nmap का उपयोग करने का एक अतिरिक्त तरीका है, इसलिए यदि आपको कमांड-लाइन इंटरफ़ेस पसंद नहीं है और जानकारी कैसे प्रदर्शित होती है, तो आप ज़ेनमैप का उपयोग कर सकते हैं।







नैंप के साथ काम कर रहे काली लिनक्स:


काली लिनक्स स्क्रीन पर, इंस्टॉलर उपयोगकर्ता को 'रूट' उपयोगकर्ता पासवर्ड के लिए दिखाई देगा, जिसे आपको लॉग इन करने की आवश्यकता होगी। प्रबुद्ध डेस्कटॉप वातावरण को काली लिनक्स मशीन में लॉग इन करने के बाद startx कमांड का उपयोग करके शुरू किया जा सकता है। Nmap द्वारा चलाने के लिए डेस्कटॉप वातावरण की आवश्यकता नहीं है।



$स्टार्टक्स



प्रबुद्धता में प्रवेश करने के बाद आपको टर्मिनल विंडो खोलनी होगी। डेस्कटॉप बैकग्राउंड पर क्लिक करने पर मेन्यू दिखाई देगा। टर्मिनल पर नेविगेट करने के लिए निम्नानुसार किया जा सकता है:





एप्लीकेशन -> सिस्टम -> रूट टर्मिनल।



सभी शेल प्रोग्राम Nmap के उद्देश्यों के लिए काम करते हैं। टर्मिनल के सफलतापूर्वक लॉन्च होने के बाद, नैंप फन शुरू हो सकता है।

अपने नेटवर्क पर लाइव होस्ट ढूँढना:

काली मशीन का IP पता 10.0.2.15 है, और लक्ष्य मशीन का IP पता '192.168.56.102' है।

किसी विशेष नेटवर्क पर लाइव क्या है, यह एक त्वरित Nmap स्कैन द्वारा निर्धारित किया जा सकता है। यह एक 'सिंपल लिस्ट' स्कैन है।

$एनएमएपी -एसएलई192.168.56.0/24

दुर्भाग्य से, इस प्रारंभिक स्कैन का उपयोग करके कोई भी लाइव होस्ट वापस नहीं किया गया।

माई नेटवर्क पर सभी लाइव होस्ट ढूंढें और पिंग करें:

सौभाग्य से, आपको चिंता करने की ज़रूरत नहीं है, क्योंकि Nmap द्वारा सक्षम कुछ ट्रिक्स का उपयोग करके, हम इन मशीनों को ढूंढ सकते हैं। बताई गई ट्रिक Nmap को 192.168.56.0/24 नेटवर्क में सभी एड्रेस पिंग करने के लिए कहेगी।

$एनएमएपी -sn192.168.56.0/24

इसलिए, Nmap ने स्कैनिंग के लिए कुछ संभावित होस्ट लौटाए हैं।

Nmap के माध्यम से खुले पोर्ट खोजें:

विशिष्ट लक्ष्यों को खोजने और परिणाम देखने के लिए नैम्प को पोर्ट स्कैन करने दें।

$एनएमएपी१९२.१६८.५६.१,100-102

इस विशिष्ट मशीन पर कुछ सुनने की सेवा इन बंदरगाहों द्वारा इंगित की जाती है। मेटास्प्लोएबल कमजोर मशीनों को एक आईपी पता सौंपा गया है; यही कारण है कि इस मेजबान पर खुले बंदरगाह हैं। अधिकांश मशीनों पर खोले गए बहुत सारे पोर्ट असामान्य हैं। मशीन की बारीकी से जांच करना बुद्धिमानी होगी। नेटवर्क पर भौतिक मशीन को प्रशासकों द्वारा ट्रैक किया जा सकता है।

होस्ट काली मशीन पर पोर्ट्स पर सुनने वाली सेवाओं का पता लगाएं:

यह नैंप के माध्यम से किया जाने वाला एक सेवा स्कैन है, और इसका उद्देश्य यह जांचना है कि किसी विशिष्ट पोर्ट पर कौन सी सेवाएं सुन रही हैं। एनएमएपी सभी खुले बंदरगाहों की जांच करेगा और प्रत्येक बंदरगाह पर चल रही सेवाओं से जानकारी एकत्र करेगा।

$एनएमएपी -एसवी192.168.56.102

यह होस्टनाम और लक्ष्य प्रणाली पर चल रहे वर्तमान ऑपरेटिंग सिस्टम के बारे में जानकारी प्राप्त करने का काम करता है। इस मशीन पर vsftpd वर्जन 2.3.4 चल रहा है, जो VSftpd का काफी पुराना वर्जन है, जो एडमिनिस्ट्रेटर के लिए खतरनाक है। इस विशेष संस्करण (एक्सप्लॉइटडीबी आईडी - 17491) के लिए, 2011 में एक गंभीर भेद्यता पाई गई थी।

होस्ट पर बेनामी एफ़टीपी लॉगिन खोजें:

अधिक जानकारी एकत्र करने के लिए, Nmap को करीब से देखने दें।

$एनएमएपी -अनुसूचित जाति192.168.56.102-पी इक्कीस

उपरोक्त आदेश से पता चला है कि इस विशिष्ट सर्वर पर अनाम FTP साइन-इन की अनुमति है।

मेजबानों पर कमजोरियों की जाँच करें:

जैसा कि VSftd का उल्लेख किया गया पुराना संस्करण पुराना और कमजोर है, इसलिए यह काफी चिंताजनक है। आइए देखें कि क्या Nmap vsftpd की भेद्यता की जांच कर सकता है।

$का पता लगाने.एनएसई| पकड़ एफ़टीपी

यह उल्लेखनीय है कि VSftpd पिछले दरवाजे की समस्या के लिए, Nmap में NSE स्क्रिप्ट है, (Nmap Scripting Engine) Nmap की सबसे उपयोगी और अनुकूलनीय विशेषताओं में से एक है। यह उपयोगकर्ताओं को नेटवर्किंग कार्यों की एक विस्तृत श्रृंखला को मशीनीकृत करने के लिए सरल स्क्रिप्ट लिखने की अनुमति देता है। इस स्क्रिप्ट को होस्ट के विरुद्ध चलाने से पहले, हमें पता होना चाहिए कि इसका उपयोग कैसे करना है।

$एनएमएपी --स्क्रिप्ट-सहायता=ftp-vsftd-backdoor.nse

इसका उपयोग यह जांचने के लिए किया जा सकता है कि मशीन कमजोर है या नहीं।

निम्नलिखित स्क्रिप्ट चलाएँ:

$एनएमएपी --स्क्रिप्ट=ftp-vsftpd-backdoor.nse 192.168.56.102-पी इक्कीस

Nmap में काफी और चयनात्मक होने का गुण है। इस तरह, व्यक्तिगत स्वामित्व वाले नेटवर्क को स्कैन करना कठिन हो सकता है। Nmap का उपयोग करके अधिक आक्रामक स्कैन किया जा सकता है। यह कुछ हद तक वही जानकारी देगा, लेकिन अंतर यह है कि हम इसे एक कमांड का उपयोग करके कर सकते हैं, बजाय इसके कि बहुत सारे का उपयोग करें। आक्रामक स्कैन के लिए निम्न आदेश का प्रयोग करें:

$एनएमएपी -प्रति192.168.56.102

यह स्पष्ट है कि केवल एक कमांड का उपयोग करके, Nmap ढेर सारी जानकारी लौटा सकता है। इस जानकारी में से अधिकांश का उपयोग यह जांचने के लिए किया जा सकता है कि नेटवर्क पर कौन सा सॉफ़्टवेयर हो सकता है और यह निर्धारित करने के लिए कि इस मशीन की सुरक्षा कैसे करें।

निष्कर्ष:

Nmap हैकिंग समुदाय में उपयोग किया जाने वाला एक बहुमुखी उपकरण है। यह लेख आपको Nmap और उसके कार्य का संक्षिप्त विवरण प्रदान करता है।