Linuxda portni skanerlash uchun nmap-dan qanday foydalanish kerak




Download 53,85 Kb.
bet18/19
Sana11.01.2024
Hajmi53,85 Kb.
#134486
1   ...   11   12   13   14   15   16   17   18   19
Bog'liq
umarov mustaqil

Linuxda portni skanerlash uchun nmap-dan qanday foydalanish kerak

Keyinchalik, nmap misollarini ko'rib chiqamiz. Birinchidan, tarmoqqa ulangan barcha qurilmalarni qanday topishni ko'rib chiqaylik, buning uchun -sL opsiyasidan foydalanish va tarmog'imizning niqobini ko'rsatish kifoya. mening holimda bu 192.168.1.1/24. Buyruqni ishga tushirish orqali mahalliy tarmoq niqobini topishingiz mumkin:


Amaldagi interfeys uchun chiqishdan slashdan keyingi raqamni oling va chiziqdan oldin routeringizning IP-ni belgilang. Tarmoq nmapini skanerlash buyrug'i quyidagicha ko'rinadi:
nmap -sL 192.168.1.1/24

Ba'zida bu skanerlash hech qanday natija bermasligi mumkin, chunki ba'zi operatsion tizimlarda portni tekshirish himoyasi mavjud. Ammo tarmoqdagi barcha IP manzillarni skanerlash uchun ping yordamida buni chetlab o'tish mumkin, buning uchun -sn opsiyasi mavjud:


nmap -sn 192.168.1.1/24

Ko'rib turganingizdek, dastur endi tarmoqdagi faol qurilmalarni aniqladi. Keyinchalik, yordamchi dasturni variantlarsiz ishga tushirish orqali kerakli tugun uchun nmap portlarini skanerlashimiz mumkin:


sudo nmap 192.168.1.1

Endi bizda bir nechta ochiq portlar mavjudligini ko'rishimiz mumkin, ularning barchasi maqsadli mashinada ba'zi bir xizmat tomonidan ishlatiladi. Ularning har biri potentsial zaif bo'lishi mumkin, shuning uchun mashinada ko'plab ochiq portlarga ega bo'lish xavfsiz emas. Ammo bu siz qila oladigan barcha narsa emas, bundan keyin siz nmap-dan qanday foydalanishni o'rganasiz.


Mashina va unda ishlaydigan xizmatlar haqida batafsil ma'lumot olish uchun siz -sV opsiyasidan foydalanishingiz mumkin. Yordamchi dastur har bir portga ulanadi va barcha mavjud ma'lumotlarni aniqlaydi:
sudo nmap -sV 192.168.1.1

Bizning mashinamizda ftp ishlaydi, shuning uchun standart nmap skriptlari yordamida ushbu xizmatni batafsilroq ko'rib chiqishga harakat qilishimiz mumkin. Skriptlar portni batafsil tekshirish, mumkin bo'lgan zaifliklarni topish imkonini beradi. Buning uchun portni o'rnatish uchun -sC opsiyasi va -p dan foydalaning:


sudo nmap -sC 192.168.56.102 -21-bet
Biz skriptni sukut bo'yicha bajardik, ammo boshqa skriptlar ham mavjud, masalan, ftp uchun barcha skriptlarni buyruq bilan topishingiz mumkin:
sudo find / usr / share / nmap / skriptlar / -name "* .nse" | grep ftp
Keyin biz ulardan birini ishlatishga harakat qilamiz, buning uchun uni --script variantidan foydalanib ko'rsatish kifoya. Lekin birinchi navbatda siz skript haqidagi ma'lumotlarni ko'rishingiz mumkin:
sudo nmap --script-help ftp-brute.nse

Ushbu skript masofaviy hostda FTP login va parolni aniqlashga harakat qiladi. Keyin skriptni bajaring:


sudo nmap --script ftp-brute.nse 192.168.1.1 -21-bet

Natijada, skript login va parolni oldi, admin / admin. Shuning uchun standart kirish opsiyalaridan foydalanish shart emas.


Bundan tashqari, yordam dasturini -A opsiyasi bilan ishga tushirishingiz mumkin, u yordam dasturining yanada agressiv rejimini faollashtiradi, uning yordamida siz ma'lumotlarning ko'p qismini bitta buyruq bilan olasiz:
sudo nmap -A 192.168.1.1

E'tibor bering, biz ilgari ko'rgan deyarli barcha ma'lumotlar mavjud. U ushbu mashinaning himoyasini oshirish uchun ishlatilishi mumkin.


Xulosa
Biz nmap portini skanerlash qanday amalga oshirilishini, shuningdek, ushbu yordam dasturidan foydalanishning oddiy misollarini ko'rib chiqdik. Ushbu nmap buyruqlari ko'plab tizim boshqaruvchilariga o'z tizimlarining xavfsizligini yaxshilash uchun foydali bo'lishi mumkin. Ammo bular yordamchi dasturning barcha imkoniyatlari emas. Boshqa odamlarning tarmoqlarida emas, balki ko'proq ma'lumot olish uchun yordamchi dastur bilan tajriba o'tkazishda davom etamiz.
Nmap chiqishi - bu berilgan variantlarga qarab, ularning har biri haqida qo'shimcha ma'lumot bilan skanerlangan maqsadlar ro'yxati. Asosiy ma'lumotlar « muhim portlar jadvali» ... Ushbu jadvalda port raqami, protokol, xizmat nomi va holati mavjud. Davlat ochiq, filtrlangan, yopiq yoki filtrlanmagan bo'lishi mumkin. Ochiq degani, maqsadli mashinadagi dastur ushbu portdagi paketlarni ulash/qabul qilishga tayyor ekanligini bildiradi. Filtrlangan degani, tarmoqdagi xavfsizlik devori, tarmoq filtri yoki boshqa biron bir to'siq portni to'sib qo'yishini anglatadi va Nmap bu port ochiq yoki yopiqligini aniqlay olmaydi. Yopiq portlar hech qanday dastur bilan bog'lanmagan, lekin istalgan vaqtda ochilishi mumkin. Portlar Nmap so'rovlariga javob berganda filtrlanmagan hisoblanadi, ammo Nmap ularning ochiq yoki yopiqligini aniqlay olmaydi. Nmap ochiq | filtrlangan va yopiq | filtrlangan holda chop etadi, agar u ikkita holatdan qaysi biri portni tavsiflashini aniqlay olmasa. Ushbu jadval, agar so'ralsa, dasturiy ta'minot versiyasi haqida ham ma'lumot berishi mumkin. IP protokolini skanerlash (-sO) amalga oshirilganda, Nmap ochiq portlar emas, balki qo'llab-quvvatlanadigan protokollar haqida ma'lumot beradi.
Muhim portlar jadvaliga qo'shimcha ravishda, Nmap maqsadlar haqida qo'shimcha ma'lumot berishi mumkin: hal qilingan DNS nomlari, foydalanilayotgan operatsion tizim haqidagi taxminlar, qurilma turlari va MAC manzillari.
Nmap yordamida odatiy skanerlash 1-misolda ko'rsatilgan. Bu misolda foydalaniladigan yagona argumentlar -A, OT versiyasini aniqlash, skript yaratish va kuzatish uchun; -Tezroq bajarish uchun T4; keyin ikkita maqsadli xost.

Download 53,85 Kb.
1   ...   11   12   13   14   15   16   17   18   19




Download 53,85 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Linuxda portni skanerlash uchun nmap-dan qanday foydalanish kerak

Download 53,85 Kb.