nmap: उपयोगी कमांड के उदाहरण

नप लोगो

यदि आपने सुरक्षा मुद्दों पर काम नहीं किया है, तो आपको संभवतः नैम्प को लागू करने की आवश्यकता है, अन्यथा आपको प्रस्तुतियों की आवश्यकता नहीं है। उन लोगों के लिए जो उसे अभी तक नहीं जानते हैं, ऐसा कहते हैं नैम्प एक बहुत ही व्यावहारिक ओपन सोर्स टूल है। इसका उपयोग पोर्ट, सेवाओं और अन्य सूचनाओं को रिमोट मशीन पर ट्रैक करने के लिए किया जाता है। यह मूल रूप से गॉर्डन लियोन द्वारा लिखा गया था, हालांकि आज एक बड़ा समुदाय इसके विकास में भाग लेता है।

आप कर सकते हैं उसके लिए धन्यवाद विभिन्न कंप्यूटर सिस्टम की सुरक्षा का परीक्षण करें, उनके बारे में जानकारी प्राप्त करने और कुछ संभावित कमजोरियों या प्रवेश बिंदुओं को देखने की कोशिश करने के लिए एक नेटवर्क से जुड़ी सेवाओं या कंप्यूटरों की खोज करना। इसे संभव बनाने के लिए, विभिन्न प्रोग्रामिंग भाषाओं में लिखे गए यह उपकरण नेटवर्क पर अन्य कंप्यूटरों के लिए परिभाषित नेटवर्क पैकेटों की एक श्रृंखला भेजेंगे और उनके उपयोग के बारे में अपनी राय देंगे ...

आपके पास विकल्पों की संख्या बहुत बड़ी है। इसलिए, यह बड़ी संख्या में फ़ंक्शन भी पेश कर सकता है। आप विभिन्न मापदंडों का भी उपयोग कर सकते हैं, जिन्हें आप विभिन्न प्रकार की विलंबता और भीड़ के अनुकूल करने के लिए कमांड में पास कर सकते हैं, कुछ विशेष ट्रैकों को मिटा सकते हैं, और विभिन्न प्रकार के स्कैन करते हैं जिसका अब हम विश्लेषण करेंगे।

व्यावहारिक नैम्प उदाहरण

Nmap यह एक बहुत ही जटिल उपकरण है, और इसके उपयोग को शुरू से ही समझाया नहीं गया है, लेकिन मैं कुछ बहुत ही रोचक वास्तविक व्यावहारिक उदाहरण दिखाने जा रहा हूं। ऐसा करने के लिए, मैं कई श्रेणियां बनाने जा रहा हूं और उनमें से प्रत्येक में कुछ एप्लिकेशन मामलों की व्याख्या करता हूं। इसके अलावा, मैं यह भी नहीं समझाता कि यह उपकरण कैसे स्थापित किया जाता है, जो आमतौर पर अधिकांश GNU / Linux वितरणों में प्रभावी रूप से स्थापित नहीं होता है, केवल सुरक्षा के उद्देश्य से काली लिनक्स, तोता ओएस सुरक्षा, आदि

धैर्य रखें, कभी-कभी यह बहुत तेज़ी से डेटा दिखा सकता है, अन्य मामलों में इसे दिखाने में थोड़ा समय लग सकता है। तो निराशा न करें, भले ही ऐसा लगे कि उपकरण कुछ भी नहीं कर रहा है, यह विश्लेषण करेगा। आप खुद को विचलित करने के लिए कॉफी पी सकते हैं या कुछ कर सकते हैं ... लेकिन अंत में, यह भुगतान करेगा।

साथ ही, मेरी सलाह है कि समस्याओं से बचने के लिए आप वर्चुअल मशीन या अपने घरेलू उपकरणों का उपयोग करें। उस के साथ अभ्यास करें और आपको बड़ी समस्याओं में जाने के लिए लुभाया नहीं जाएगा ... एलएक्सए से हम इसके लिए जिम्मेदार नहीं हैं कि आप इसका क्या उपयोग करते हैं।

यदि आप कमांड लाइन के साथ काम करने के शौकीन नहीं हैं, तो आपके पास इस परियोजना के लिए आधिकारिक GUI ज़ेनमैप का उपयोग करने का विकल्प है, ताकि चीजें थोड़ी आसान हो सकें ...

पिंग स्वीप

नैम्प के साथ पिंग स्वीप करने के लिए कुछ उदाहरण, अर्थात्, आईपी की सीमा स्थापित करने की एक विधि जो मेजबानों को सौंपी जाती है। दूसरे शब्दों में, के लिए ऑनलाइन उपकरणों की खोज एक नेटवर्क या सीमा के भीतर। ऐसा करने के लिए, आपको बस निम्नलिखित कमांड को चलाना होगा (दोनों समकक्ष हैं):

nmap -sP

nmap -sn

लेकिन अगर आप चाहते हैं कि सभी मेजबानों की खोज की जाए क्लास सी नेटवर्क, आप पिछली कमांड को संशोधित कर सकते हैं और इसे इस तरह से निष्पादित कर सकते हैं:

nmap -sP 192.168.0.* 

El * एक वाइल्डकार्ड वर्ण है, अर्थात्, यह किसी भी मूल्य का प्रतिनिधित्व करता है। लेकिन आप होस्ट नाम (जैसे: server1.example.com), विशिष्ट IP पते, रेंज (उदाहरण: 192.168.1.1-20), एक सबनेट (जैसे: 192.168.1.0/24) का उपयोग करके कुछ अधिक फ़िल्टर या ट्यून भी कर सकते हैं ।

स्कैनर पर बंदरगाहों को परिभाषित करें

नैंप के साथ बंदरगाहों को परिभाषित करने के लिए, आप इसका उपयोग कर सकते हैं -पी झंडा उस विशिष्ट पोर्ट नंबर के बाद जिसे आप विश्लेषण करना चाहते हैं या कई अलग-अलग करने के लिए अल्पविराम द्वारा अलग किए गए बंदरगाहों की सूची:

nmap -p 80, 21 192.168.0.* 

आप भी कर सकते हैं सीमाएँ निर्दिष्ट करें, जैसा कि आईपी के साथ हुआ, इसके लिए, आप स्कैन की शुरुआत और अंत को परिभाषित करने के लिए स्क्रिप्ट का उपयोग कर सकते हैं:

nmap -p 21-80 linuxadictos.com

और आप एक ही समय में, यहां तक ​​कि आईपी और बंदरगाहों की श्रेणियों का उपयोग कर सकते हैं पर्वतमाला के विभिन्न खंडसच्चाई यह है कि संयोजन काफी बड़े हैं। अपनी कल्पना का उपयोग करें, लेकिन यहाँ इसका एक और उदाहरण है:

nmap -p 21-23,1000-2000 192.168.1.1-14 

पिछला कमांड केवल 21 और 23, 100 से 2000 पोर्ट के बीच खोज करेगा और बाकी पोर्ट को छोड़ देगा। कुछ इसी तरह के आईपी के साथ, 1 से 192.168.1.14 तक।

एआरपी स्कैनर

के साथ एक स्कैनर एआरपी प्रोटोकॉल यह काफी आसानी से किया जा सकता है। आप इसे सामान्य या एआरपी के बिना कर सकते हैं जैसा कि मैं क्रमशः इन दो उदाहरणों में दिखाता हूं:

nmap -sP -PR 192.168.*.*
nmap -sn --disable-arp-ping 192.168.0.*

फिर से, मैं इस तरह के साथ दोहराता हूं तेज और विश्वसनीय मतदान एआरपी के लिए, आप पोर्ट रेंज, आईपी रेंज, डोमेन नाम आदि के साथ भी खेल सकते हैं। आप कृपया उन्हें जोड़ सकते हैं ...

फिन स्कैनर

एक है अधिक आक्रामक जांच। आप पहले से ही जानते हैं कि स्कैनिंग के तीन मौलिक प्रकार हैं, NULL (-sN), फिन (-sF) और Xmas (-sX)। पहला कोई बिट सेट नहीं करता है, टीसीपी हेडर फ्लैग 0. है। दूसरे मामले में, जिसे हम इस उदाहरण के लिए रुचि रखते हैं, फिन बिट का उपयोग किया जाता है। बाद के मामले में, फिन, पीएसएच और यूआरजी झंडे का उपयोग किया जाता है।

के बारे में END के साथ उदाहरण होगा:

nmap -sF -T4 192.168.1.4-8 
nmap -sF -T2 192.168.1.6

वैसे, -T निर्दिष्ट करना है टाइमिंग टेम्प्लेट। नाम पागल या 0, डरपोक या 1, विनम्र या 2, सामान्य या 3, आक्रामक या 4 और पागल या 5 हैं। आप किसी भी समय अपनी आवश्यकता को निर्दिष्ट कर सकते हैं, उदाहरण के लिए -T4 एक स्थानीय नेटवर्क के लिए अनुशंसित है। यह इस बात पर निर्भर करता है कि आप बैंडविड्थ के आधार पर कुछ रक्षा तंत्रों से बचना चाहते हैं या नहीं।

पूर्ण स्कैनर

अगला स्कैनर प्रकार: NULL. उदाहरण इस प्रकार की जांच कैसे की जाएगी:

nmap -v -sN -p 8080 server1.ejemplo.com
nmap -sN -T5 192.168.1.4

जैसा कि आप उन उदाहरणों में देखते हैं, आप उन टेम्प्लेट का भी उपयोग कर सकते हैं जिनका मैंने पहले उल्लेख किया था ... मैं दोहराया नहीं जाना चाहता, लेकिन आप पहले से ही जानते हैं कि आप पर्याप्त लचीलेपन के साथ विकल्पों और मापदंडों को जोड़ सकते हैं।

याद रखें कि NULL, XMAS और FIN दोनों खुले और फ़िल्टर किए गए पोर्ट के बीच अंतर नहीं कर सकते कई सेटिंग्स में। उन्हें अलग पहचानने में मदद करने के लिए, आप -sV विकल्प का उपयोग कर सकते हैं:

nmap -sN -T2 -sV -p 80,21,23 192.168.4.1

क्रिसमस स्कैनर

"क्रिसमस" मतदान

nmap -sX -T2 -v2 -p 80 192.168.1.4

इस मामले में मैंने एक और नया चर पेश किया है, और यह है -v, जो विस्तार का स्तर निर्दिष्ट करें तुम क्या चाहते हो। इस मामले में यह सामान्य क्रिया मोड के बजाय 2 है, जो कि -v के साथ होगा। जरूरत पड़ने पर यह उपरोक्त आदेशों पर भी लागू किया जा सकता है।

नैमप के साथ और उदाहरण

उपरोक्त के अलावा, आप उन अन्य विकल्पों का भी उपयोग कर सकते हैं, जिनके पास नैम्प है। उदाहरण के लिए, यदि आप चाहते हैं ऑपरेटिंग सिस्टम के प्रकार की खोज करें एक सर्वेक्षण में, आप -O विकल्प का उपयोग कर सकते हैं:

nmap -sV -O -v 192.168.4.1 

दूसरी ओर, आपको यह जानना होगा nmap स्क्रिप्ट का उपयोग कर सकते हैं बहुत व्यावहारिक है जो आगे आपकी क्षमताओं का विस्तार कर सकता है और उदाहरण के लिए, कमजोरियां। नॅम्प स्क्रिप्ट लिपि के उपयोग को अद्यतन करने के लिए:

nmap --script-updatedb 

पैरा इन लिपियों का उपयोग करें, आप निम्नलिखित कर सकते हैं:

nmap -f -sS -sV --script auth 192.168.4.4

ध्यान दें कि मैंने सामान्य उपयोग किया है, लेकिन आप अधिक उपयोग कर सकते हैं विकल्प:

  • अधिकार: सब अपने चलाओ लिपियों प्रमाणीकरण के लिए उपलब्ध है
  • चूक: चलाएं लिपियों मूल डिफ़ॉल्ट उपकरण
  • खोज: से जानकारी प्राप्त करता है लक्ष्य या पीड़ित
  • बाहरी: लिपि बाहरी संसाधनों का उपयोग करने के लिए
  • दखल: उपयोग लिपियों इसे पीड़ित के लिए घुसपैठ माना जाता है या लक्ष्य
  • मैलवेयर: दुर्भावनापूर्ण कोड या के कारण खुले कनेक्शन की जाँच करें backdoors (पिछले दरवाजे)
  • सुरक्षित: रन लिपियों यह घुसपैठ नहीं है
  • वलन: सबसे ज्ञात कमजोरियों की खोज करें
  • सब: बिल्कुल निष्पादित करता है लिपियों एनएसई विस्तार के साथ उपलब्ध है

आप विशिष्ट स्क्रिप्ट का भी उपयोग कर सकते हैं एक विशिष्ट भेद्यता की खोज करें। उदाहरण के लिए SMB ms08-067:

nmap -p 445 --script smb-vuln-ms08-067 192.168.4.*

आपके द्वारा देखे जा सकने वाले साधनों की मात्रा बहुत अधिक है। एक अन्य विकल्प, और इसके साथ मैं यह कर रहा हूं, यह जांचने के लिए होगा कि क्या यह किसी हमले से कमजोर है एसएसएच प्रोटोकॉल के खिलाफ क्रूर बल:

nmap --script ssh-brute.nse 192.168.41.14

अधिक जानकारी

पैरा अधिक जानकारी, आप अपने डिस्ट्रो में और भी मैन कमांड का उपयोग कर सकते हैं यह अन्य ऑनलाइन मैनुअल है। वहां आपको इस जटिल उपकरण के बारे में जानने के लिए आवश्यक सब कुछ मिलेगा।

man nmap

हालांकि, मुझे उम्मीद है कि ये उदाहरण आपकी मदद करेंगे, आप पहले से ही जानते हैं कि आप छोड़ सकते हैं आपकी टिप्पणी...


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   इवान कहा

    उत्कृष्ट पोस्ट, मैं आपको बधाई देता हूं ...

    आपको IPv6 के लिए एक बनाने पर विचार करना चाहिए क्योंकि नैम्प नमूना जानकारी दुर्लभ है।

  2.   लियो कहा

    अच्छा अफ्रीकी।
    यह एक उत्कृष्ट आवेदन है कि हम कैसे हमारे नेटवर्क की सुरक्षा में हैं कि हम हैं ...
    कृपया मुझे याद है अगर मैं एक व्यक्ति या दूसरों की मदद करता हूं तो मुझे लगता है कि आप उन सभी की मदद लेने के लिए मुझे पसंद करते हैं ...
    ग्रेटिंग लेओ

  3.   Alfredo कहा

    एनएमएपी पर शोध शुरू करने के बाद मुझे केवल एक ही समय था, मेरे पास पहले से ही कुछ लेने का अवसर था
    सुरक्षा पाठ्यक्रम और वे NMAP को संबोधित करते हैं लेकिन आपका स्पष्टीकरण इससे कहीं अधिक स्पष्ट था
    वीडियो.
    बहुत बढ़िया जानकारी, धन्यवाद.

  4.   ए3आरसीआर3ए कहा

    अच्छी पोस्ट: डी
    चिले के तरफ से शुभकामनाये