కాళి లైనక్స్ ఎన్‌మాప్ గైడ్

Kali Linux Nmap Guide



Nmap (నెట్‌వర్క్ మ్యాపర్) సాధనం లైవ్ సిస్టమ్‌లను గుర్తించడమే కాకుండా సిస్టమ్‌లలోని రంధ్రాలను కూడా గుర్తించడానికి క్రియాశీల నిఘాలో ఉపయోగించబడుతుంది. ఈ బహుముఖ సాధనం హ్యాకింగ్ కమ్యూనిటీలో అత్యుత్తమ టూల్స్ ఒకటి మరియు బాగా మద్దతు ఉంది. Nmap అన్ని ఆపరేటింగ్ సిస్టమ్‌లలో అందుబాటులో ఉంది మరియు GUI లో కూడా అందుబాటులో ఉంది. నెట్‌వర్క్ దుర్బలత్వాలను కనుగొనడానికి ఇది ఉపయోగించబడుతుంది. ఇది పెంటెస్టింగ్ చేసేటప్పుడు చాలా మంది పెంటెస్టర్లు ఉపయోగించే నెట్‌వర్క్ చొచ్చుకుపోయే పరీక్ష సాధనం. Nmap బృందం జెన్‌మ్యాప్‌ను సృష్టించింది. ఇది Nmap యొక్క గ్రాఫికల్ యూజర్ ఇంటర్‌ఫేస్‌ని అందిస్తుంది. ఇది Nmap ని ఉపయోగించే అదనపు మార్గం, కాబట్టి మీకు కమాండ్-లైన్ ఇంటర్‌ఫేస్ నచ్చకపోతే మరియు సమాచారం ఎలా ప్రదర్శించబడుతుంది, మీరు జెన్‌మ్యాప్‌ని ఉపయోగించవచ్చు.







Nmap తో పని చేస్తున్న కాళీ లైనక్స్:


కాళి లైనక్స్ స్క్రీన్‌లో, ఇన్‌స్టాలర్ యూజర్ 'రూట్' యూజర్ పాస్‌వర్డ్ కోసం కనిపిస్తుంది, మీరు లాగిన్ అవ్వాలి. కాళీ లైనక్స్ మెషీన్‌లోకి లాగిన్ అయిన తర్వాత startx కమాండ్‌ని ఉపయోగించడం ద్వారా జ్ఞానోదయం డెస్క్‌టాప్ ఎన్విరాన్‌మెంట్ ప్రారంభించవచ్చు. Nmap ద్వారా అమలు చేయడానికి డెస్క్‌టాప్ వాతావరణం అవసరం లేదు.



$startx



మీరు జ్ఞానోదయానికి లాగిన్ అయిన తర్వాత టెర్మినల్ విండోను తెరవాల్సి ఉంటుంది. డెస్క్‌టాప్ నేపథ్యాన్ని క్లిక్ చేయడం ద్వారా మెను కనిపిస్తుంది. టెర్మినల్‌కు నావిగేట్ చేయడానికి ఈ క్రింది విధంగా చేయవచ్చు:





అప్లికేషన్స్ -> సిస్టమ్ -> రూట్ టెర్మినల్.



అన్ని షెల్ ప్రోగ్రామ్‌లు Nmap ప్రయోజనాల కోసం పని చేస్తాయి. టెర్మినల్ విజయవంతంగా ప్రారంభించిన తర్వాత, Nmap సరదా ప్రారంభమవుతుంది.

మీ నెట్‌వర్క్‌లో లైవ్ హోస్ట్‌లను కనుగొనడం:

కాళి యంత్రం యొక్క IP చిరునామా 10.0.2.15, మరియు లక్ష్యం యంత్రం యొక్క IP చిరునామా '192.168.56.102'.

త్వరిత Nmap స్కాన్ ద్వారా నిర్దిష్ట నెట్‌వర్క్‌లో ప్రత్యక్ష ప్రసారం ఏమిటో నిర్ణయించవచ్చు. ఇది ‘సింపుల్ లిస్ట్’ స్కాన్.

$nmap -క్ర.సం192.168.56.0/24

దురదృష్టవశాత్తు, ఈ ప్రారంభ స్కాన్‌ను ఉపయోగించడం ద్వారా ప్రత్యక్ష హోస్ట్‌లు ఎవరూ తిరిగి రాలేదు.

నా నెట్‌వర్క్‌లో అన్ని లైవ్ హోస్ట్‌లను కనుగొని పింగ్ చేయండి:

అదృష్టవశాత్తూ, మీరు చింతించాల్సిన అవసరం లేదు, ఎందుకంటే Nmap ద్వారా ప్రారంభించిన కొన్ని ఉపాయాలు ఉపయోగించి, మేము ఈ యంత్రాలను కనుగొనవచ్చు. పేర్కొన్న ట్రిక్ 192.168.56.0/24 నెట్‌వర్క్‌లో అన్ని చిరునామాలను పింగ్ చేయమని Nmap కి తెలియజేస్తుంది.

$nmap -Sn192.168.56.0/24

కాబట్టి, Nmap స్కానింగ్ కోసం కొన్ని సంభావ్య హోస్ట్‌లను తిరిగి ఇచ్చింది.

Nmap ద్వారా ఓపెన్ పోర్టులను కనుగొనండి:

నిర్దిష్ట లక్ష్యాలను కనుగొనడానికి మరియు ఫలితాలను చూడటానికి nmap ఒక పోర్ట్ స్కాన్ చేయనివ్వండి.

$nmap192.168.56.1,100-102

ఈ నిర్ధిష్ట యంత్రంలో కొన్ని శ్రవణ సేవ ఈ పోర్టుల ద్వారా సూచించబడుతుంది. మెటాస్ప్లోయిటబుల్ హాని కలిగించే యంత్రాలకు ఒక IP చిరునామా కేటాయించబడుతుంది; అందుకే ఈ హోస్ట్‌లో ఓపెన్ పోర్టులు ఉన్నాయి. చాలా యంత్రాలలో తెరిచిన చాలా పోర్టులు అసాధారణమైనవి. యంత్రాన్ని నిశితంగా పరిశోధించడం మంచిది. నెట్‌వర్క్‌లోని భౌతిక యంత్రాన్ని నిర్వాహకులు ట్రాక్ చేయవచ్చు.

హోస్ట్ కాలి మెషీన్‌లో పోర్ట్‌లలో వినే సేవలను కనుగొనండి:

ఇది Nmap ద్వారా నిర్వహించే సేవా స్కాన్, మరియు నిర్దిష్ట పోర్టులో ఏ సేవలు వింటున్నాయో తనిఖీ చేయడం దీని ఉద్దేశ్యం. Nmap అన్ని ఓపెన్ పోర్ట్‌లను పరిశీలిస్తుంది మరియు ప్రతి పోర్టులో నడుస్తున్న సేవల నుండి సమాచారాన్ని సేకరిస్తుంది.

$nmap -ఎస్ వి192.168.56.102

టార్గెట్ సిస్టమ్‌లో నడుస్తున్న హోస్ట్ పేరు మరియు ప్రస్తుత ఆపరేటింగ్ సిస్టమ్ గురించి సమాచారాన్ని పొందడానికి ఇది పనిచేస్తుంది. Vsftpd వెర్షన్ 2.3.4 ఈ మెషీన్‌లో రన్ అవుతోంది, ఇది VSftpd యొక్క చాలా పాత వెర్షన్, ఇది నిర్వాహకుడిని భయపెడుతుంది. ఈ ప్రత్యేక వెర్షన్ (ExploitDB ID - 17491) కోసం, 2011 లో తీవ్రమైన దుర్బలత్వం కనుగొనబడింది.

హోస్ట్‌లలో అనామక FTP లాగిన్‌లను కనుగొనండి:

మరింత సమాచారం సేకరించడానికి, Nmap ని నిశితంగా పరిశీలించండి.

$nmap -ఎస్‌సి192.168.56.102-పి ఇరవై ఒకటి

ఈ నిర్దిష్ట సర్వర్‌లో అనామక FTP సైన్-ఇన్ అనుమతించబడిందని పై ఆదేశం కనుగొంది.

హోస్ట్‌లలో హానిని తనిఖీ చేయండి:

VSftd యొక్క మునుపటి సంస్కరణ పాతది మరియు హాని కలిగించేది కాబట్టి, ఇది చాలా ఆందోళన కలిగిస్తుంది. Vsftpd యొక్క దుర్బలత్వం కోసం Nmap తనిఖీ చేయగలదా అని చూద్దాం.

$గుర్తించు.nse| పట్టు ftp

VSftpd బ్యాక్‌డోర్ సమస్య కోసం, Nmap NSE స్క్రిప్ట్ కలిగి ఉండటం గమనార్హం, (Nmap స్క్రిప్టింగ్ ఇంజిన్) Nmap యొక్క అత్యంత ఉపయోగకరమైన మరియు అనుకూలమైన లక్షణాలలో ఒకటి. విస్తృత శ్రేణి నెట్‌వర్కింగ్ పనులను యాంత్రికం చేయడానికి ఇది సాధారణ స్క్రిప్ట్‌లను వ్రాయడానికి వినియోగదారులను అనుమతిస్తుంది. హోస్ట్‌కు వ్యతిరేకంగా ఈ స్క్రిప్ట్‌ను అమలు చేయడానికి ముందు, దీన్ని ఎలా ఉపయోగించాలో మనం తెలుసుకోవాలి.

$nmap --స్క్రిప్ట్-సహాయం= ftp-vsftd-backdoor.nse

యంత్రం హాని కలిగి ఉందో లేదో తనిఖీ చేయడానికి దీనిని ఉపయోగించవచ్చు.

కింది స్క్రిప్ట్‌ను అమలు చేయండి:

$nmap --స్క్రిప్ట్= ftp-vsftpd-backdoor.nse 192.168.56.102-పి ఇరవై ఒకటి

Nmap చాలా మరియు ఎంపిక చేసుకునే నాణ్యతను కలిగి ఉంది. ఈ పద్ధతిలో, వ్యక్తిగతంగా యాజమాన్యంలోని నెట్‌వర్క్‌ను స్కాన్ చేయడం శ్రమతో కూడుకున్నది. Nmap ఉపయోగించి మరింత దూకుడు స్కాన్ చేయవచ్చు. ఇది కొంతవరకు అదే సమాచారాన్ని ఇస్తుంది, కానీ అబద్ధం ఉన్న వ్యత్యాసం ఏమిటంటే, వాటిని లోడ్ చేయడానికి బదులుగా ఒక ఆదేశాన్ని ఉపయోగించడం ద్వారా మనం చేయవచ్చు. దూకుడు స్కాన్ కోసం కింది ఆదేశాన్ని ఉపయోగించండి:

$nmap -టూ192.168.56.102

కేవలం ఒక ఆదేశాన్ని ఉపయోగించి, Nmap చాలా సమాచారాన్ని తిరిగి ఇవ్వగలదని స్పష్టమవుతుంది. నెట్‌వర్క్‌లో ఏ సాఫ్ట్‌వేర్ ఉందో తనిఖీ చేయడానికి మరియు ఈ యంత్రాన్ని ఎలా రక్షించాలో నిర్ణయించడానికి ఈ సమాచారం చాలా వరకు ఉపయోగించవచ్చు.

ముగింపు:

Nmap అనేది హ్యాకింగ్ కమ్యూనిటీలో ఉపయోగించే ఒక బహుముఖ సాధనం. ఈ వ్యాసం మీకు Nmap మరియు దాని పనితీరు గురించి క్లుప్త వివరణను అందిస్తుంది.