מדריך Nmap של קלי לינוקס

Kali Linux Nmap Guide



הכלי Nmap (Network Mapper) משמש בסיור פעיל על מנת לא רק לקבוע מערכות חיות אלא גם לקבוע את החורים במערכות. כלי רב תכליתי זה הוא אחד הכלים הטובים ביותר בקהילת הפריצות ונתמך היטב. Nmap זמין בכל מערכות ההפעלה וזמין גם ב- GUI. הוא משמש לאיתור נקודות תורפה ברשת. זהו כלי לבדיקת חדירת רשת המשמש את רוב הפנטסטרים בעת ביצוע פנטסט. צוות Nmap יצר את Zenmap. הוא מספק ייצוג גרפי של ממשק משתמש של Nmap. זוהי דרך נוספת להשתמש ב- Nmap, כך שאם אינך אוהב את ממשק שורת הפקודה וכיצד מוצג המידע, תוכל להשתמש ב- zenmap.







Kali Linux עובדת עם Nmap:


במסך Kali Linux, המתקין יציג את המשתמש עבור סיסמת משתמש 'שורש', שתצטרך להיכנס אליה. ניתן להפעיל את סביבת שולחן העבודה של הארה באמצעות הפקודה startx לאחר הכניסה למחשב Kali Linux. סביבת שולחן העבודה אינה נדרשת להפעלה על ידי Nmap.



$startx



יהיה עליך לפתוח את חלון הטרמינל לאחר שתיכנס להארה. התפריט יופיע בלחיצה על רקע שולחן העבודה. כדי לנווט אל הטרמינל ניתן לבצע כדלקמן:





יישומים -> מערכת -> מסוף שורש.



כל תוכניות המעטפת פועלות למטרות ה- Nmap. לאחר ההשקה המוצלחת של הטרמינל, כיף Nmap יכול להתחיל.

איתור מארחים חיים ברשת שלך:

כתובת ה- IP של מכונת kali היא 10.0.2.15, וכתובת ה- IP של מכונת היעד היא '192.168.56.102'.

מה ניתן לחיות ברשת מסוימת ניתן לקבוע על ידי סריקה מהירה של Nmap. זוהי סריקה של 'רשימה פשוטה'.

$nmap -sL192.168.56.0/24

למרבה הצער, לא הוחזרו מארחים חיים באמצעות סריקה ראשונית זו.

מצא וצייץ את כל המארחים החיים ברשת שלי:

למרבה המזל, אתה לא צריך לדאוג, כי באמצעות כמה טריקים שמאפשרים Nmap, אנו יכולים למצוא את המכונות האלה. הטריק שהוזכר יגיד ל- Nmap לבצע פינג לכל הכתובות ברשת 192.168.56.0/24.

$nmap -sn192.168.56.0/24

אז, Nmap החזירה כמה מארחים פוטנציאליים לסריקה.

מצא יציאות פתוחות באמצעות Nmap:

תן ל- nmap לבצע סריקת יציאות כדי למצוא מטרות מסוימות ולראות את התוצאות.

$nmap192.168.56.1,100-102

כמה שירותי האזנה במכונה ספציפית זו מסומנים ביציאות אלה. כתובת IP מוקצית למכונות פגיעות שניתן להשתמש בהן; זו הסיבה לכך שיש יציאות פתוחות במארח זה. הרבה יציאות שנפתחות ברוב המכונות אינן תקינות. זה יהיה חכם לחקור את המכונה מקרוב. מנהלי המערכת יכולים לעקוב אחר המכונה הפיזית ברשת.

מצא שירותי האזנה בנמלים במכונת Kali המארחת:

זוהי סריקת שירות המבוצעת באמצעות Nmap, ומטרתה לבדוק אילו שירותים עשויים להאזין ליציאה ספציפית. Nmap תחקור את כל היציאות הפתוחות ותאסוף מידע משירותים הפועלים בכל יציאה.

$nmap -sV192.168.56.102

הוא פועל להשיג מידע על שם המארח ומערכת ההפעלה הנוכחית הפועלת על מערכת היעד. גירסת vsftpd 2.3.4 פועלת במחשב זה, שהיא גרסה ישנה למדי של VSftpd, דבר שמדאיג את מנהל המערכת. לגירסה מסוימת זו (מזהה ExploitDB - 17491), נמצאה פגיעות חמורה כבר בשנת 2011.

מצא כניסות אנונימיות ל- FTP במארחים:

כדי לאסוף מידע נוסף, תנו ל- Nmap מבט מקרוב.

$nmap -sC192.168.56.102-p עשרים ואחת

הפקודה לעיל גילתה כי כניסה אנונימית ל- FTP מותרת בשרת ספציפי זה.

בדוק אם יש פגיעות במארחים:

מכיוון שהגרסה הקודמת שהוזכרה של VSftd ישנה ופגיעה, כך שהיא די מדאיגה. תן לנו לבדוק אם Nmap יכול לבדוק את הפגיעות של vsftpd.

$לְאַתֵר.nse| אחיזה ftp

ראוי לציין כי לבעיית דלת האחורית של VSftpd, ל- Nmap יש סקריפט NSE, (Nmap Scripting Engine) הוא אחת התכונות השימושיות והניתנות להתאמה של Nmap. היא מאפשרת למשתמשים לכתוב סקריפטים פשוטים למיכון מגוון רחב של משימות רשת. לפני הפעלת סקריפט זה נגד המארח, עלינו לדעת כיצד להשתמש בו.

$nmap -script-help= ftp-vsftd-backdoor.nse

בעזרתו ניתן לבדוק אם המכונה פגיעה או לא.

הפעל את הסקריפט הבא:

$nmap --תַסרִיט= ftp-vsftpd-backdoor.nse 192.168.56.102-p עשרים ואחת

ל- Nmap יש את האיכות להיות די סלקטיבית. באופן זה, סריקת רשת בבעלות אישית יכולה להיות מייגעת. ניתן לבצע סריקה אגרסיבית יותר באמצעות Nmap. הוא ייתן מעט את אותו המידע, אך ההבדל הוא כי אנו יכולים לעשות זאת באמצעות פקודה אחת במקום להשתמש בהרבה מהם. השתמש בפקודה הבאה לסריקה אגרסיבית:

$nmap 192.168.56.102

ניכר כי באמצעות פקודה אחת בלבד, Nmap יכולה להחזיר המון מידע. ניתן להשתמש בחלק גדול מהמידע הזה כדי לבדוק אילו תוכנות עשויות להיות ברשת וכדי לקבוע כיצד להגן על מכונה זו.

סיכום:

Nmap הוא כלי רב תכליתי לשימוש בקהילת ההאקרים. מאמר זה מספק לך תיאור קצר של Nmap ותפקודו.