एनएमएपी हेल्प गाइड (मैन पेज)। अपने नेटवर्क Nmap स्क्रिप्ट को स्कैन करने के लिए Nmap का उपयोग कैसे करें

हममें से कई लोगों के लिए, जिनके कार्य कम से कम कुछ समय से सूचना सुरक्षा से निकटता से जुड़े हुए हैं, Nmap लंबे समय से एक परिचित और उपयोगी उपकरण बन गया है। यह सर्द रात में गर्म कंबल की तरह ही अपरिहार्य है। सिवाय इसके कि Nmap एक अत्यंत प्रभावी कंबल है।

एनएमएपी एक लोकप्रिय और शक्तिशाली कमांड-लाइन, क्रॉस-प्लेटफॉर्म नेटवर्क सुरक्षा स्कैनर है जो आपको किसी भी नेटवर्क को बेहद कुशलता से एक्सप्लोर करने में मदद कर सकता है। यह आपको उन सिस्टमों का अवलोकन प्राप्त करने में भी मदद कर सकता है जो आपके नेटवर्क से जुड़े हुए हैं; आप इसका उपयोग सभी "लाइव" होस्ट के आईपी पते का पता लगाने, स्कैन करने के लिए कर सकते हैं खुले बंदरगाहऔर इन होस्टों पर चलने वाली सेवाएँ, साथ ही और भी बहुत कुछ।

बिना किसी संदेह के, Nmap आज उपलब्ध सबसे बहुमुखी पोर्ट स्कैनर है। हां, आप तेज़ स्कैनर पा सकते हैं, लेकिन ऐसा कोई स्कैनर नहीं है जो आपके कई कार्यों को हल करने के लिए इतना उपयोगी और अपरिहार्य हो। और इस क्षेत्र में अधिकांश पेशेवर हैं सूचना सुरक्षाइस कथन से स्पष्ट रूप से सहमत हूँ।

हालाँकि, बहुत कम लोग जानते हैं कि एनएमएपी की सबसे दिलचस्प विशेषताओं में से एक एनएसई स्क्रिप्ट का उपयोग करने की क्षमता है, जो आपके पसंदीदा नेटवर्क सुरक्षा उपकरण को और भी अधिक लचीलापन और दक्षता प्रदान करेगी। उनकी मदद से, आप ऐसे काम कर सकते हैं जिनकी आप Nmap जैसे बहुत उन्नत पोर्ट स्कैनर से भी कभी उम्मीद नहीं करेंगे।

आइए एनएसई स्क्रिप्ट्स पर करीब से नज़र डालें और शायद उनकी क्षमता आपको सुखद आश्चर्यचकित कर सकती है।

दूसरे शब्दों में, एनएमएपी स्कैनर के साथ खुले बंदरगाहों की मानक जांच के अलावा, एनएसई का उपयोग करके आपको उस पर चल रही सेवाओं के बारे में विस्तारित जानकारी प्राप्त करने का अवसर भी मिलता है। इसलिए, उदाहरण के लिए, एनएसई स्क्रिप्ट के साथ आप अपनी नेटवर्क सेवाओं का गहन विश्लेषण कर सकते हैं और देख सकते हैं कि वे कितनी अच्छी तरह कॉन्फ़िगर की गई हैं, कौन सी जानकारी उपलब्ध है, क्या कमजोर क्रेडेंशियल का उपयोग किया जा रहा है, आदि। वास्तव में, एनएसई स्क्रिप्ट एनएमएपी को एक लचीले में बदल देती है नेटवर्क सेवाओं के साथ बातचीत के लिए मंच।

एनएमएपी स्क्रिप्टिंग इंजन स्क्रिप्टिंग सुविधाएँ

एनएमएपी पोर्ट स्कैनर विकास टीम ने मुख्य रूप से समस्याओं को हल करने के लिए एक स्क्रिप्टिंग इंजन की कल्पना की और बनाया:

1. नेटवर्क अनुसंधान

यह Nmap के लिए मुख्य व्यावहारिक उपयोग क्षेत्र है। कुछ स्क्रिप्ट आपके पसंदीदा पोर्ट स्कैनर के काम को सुविधाजनक बनाने, अनुकूलित करने और तेज़ करने के लिए डिज़ाइन की गई हैं। उनके उपयोग के कुछ उदाहरणों में कार्य निष्पादित करना शामिल है जैसे:

  • WHOIS डेटा की खोज करना (टीसीपी प्रोटोकॉल पर आधारित एप्लिकेशन लेयर नेटवर्क प्रोटोकॉल; इसका मुख्य एप्लिकेशन संबंधित डोमेन के लिए डोमेन नाम, आईपी पते और स्वायत्त सिस्टम के मालिकों के बारे में टेक्स्ट फॉर्म पंजीकरण डेटा प्राप्त करना है);
  • एक विशिष्ट आईपी पते के मालिक को निर्धारित करने के लिए मुख्य क्षेत्रीय WHOIS सर्वर ARIN (उत्तरी अमेरिका), RIPE (यूरोप और मध्य पूर्व) या APNIC (एशिया और प्रशांत) को अनुरोध भेजना;
  • खुले बंदरगाहों पर पहचान खोज (आपको उनसे जुड़े उपयोगकर्ताओं की पहचान करने की अनुमति देता है);
  • एसएनएमपी प्रोटोकॉल के माध्यम से अनुरोध करना (टीसीपी/यूडीपी आर्किटेक्चर पर आधारित आईपी नेटवर्क में उपकरणों के प्रबंधन के लिए इंटरनेट प्रोटोकॉल);
  • नेटवर्क प्रोटोकॉल के माध्यम से उपलब्ध संसाधनों और सेवाओं की सूची संकलित करना दूरदराज का उपयोगएनएफएस, एसएमबी या आरपीसी।

2. एक अधिक परिष्कृत संस्करण पहचान विकल्प

एनएमएपी की सेवा और एप्लिकेशन संस्करण प्रणाली जांच और नियमित अभिव्यक्ति हस्ताक्षर मिलान का उपयोग करके हजारों विभिन्न सेवाओं को पहचान सकती है, लेकिन यह सर्वशक्तिमान नहीं है। उदाहरण के लिए, Skype v2 सेवा की पहचान करने के लिए एक-दूसरे से स्वतंत्र रूप से काम करने वाली दो जांचों की आवश्यकता होती है, जिनकी संस्करण पहचान क्षमताएं बहुत लचीली नहीं होती हैं। एनएमएपी कुछ एसएनएमपी सेवाओं को पहचानने में भी सक्षम है यदि यह कई सौ सामुदायिक नामों के माध्यम से बलपूर्वक प्रयास करता है। एनएमएपी संस्करण निर्धारित करने के लिए मानक तरीकों का उपयोग करना उपरोक्त दोनों कार्यों के लिए बहुत सुविधाजनक नहीं है, लेकिन एनएसई का उपयोग करके इन दोनों को आसानी से पूरा किया जा सकता है। इस कारण से, संस्करण प्रणाली अब कुछ जटिल सेवाओं को संसाधित करते समय संस्करण समस्या को हल करने के लिए डिफ़ॉल्ट रूप से एनएसई को कॉल करती है।

3. कमजोरियों की खोज करें

जब एक नई भेद्यता की खोज की जाती है, तो यह सार्वजनिक ज्ञान बन जाता है, और नेटवर्क सुरक्षा पेशेवरों को तत्काल अपने नेटवर्क को स्कैन करने की आवश्यकता होती है ताकि बुरे लोग उनके लिए ऐसा करने से पहले कमजोर सिस्टम की तुरंत पहचान कर सकें। हालाँकि एनएमएपी एक पूर्ण विकसित भेद्यता स्कैनर नहीं है, एनएसई की शक्तिशाली क्षमताएं इसे बहुत कड़ी आवश्यकताओं के साथ भी भेद्यता जांच करने की अनुमति देती हैं। उदाहरण के लिए, जब ओपनएसएसएल क्रिप्टोग्राफ़िक सॉफ़्टवेयर में हार्टब्लीड बग ने दुनिया भर के सैकड़ों हजारों सिस्टमों से समझौता किया, तो एनएमएपी डेवलपर्स ने दो दिनों के भीतर एक एसएसएल-हार्टब्लीड डिटेक्शन स्क्रिप्ट लिखकर जवाब दिया।

4. पिछले दरवाजे का पता लगाना

कई साइबर हमलावर, साथ ही कुछ स्वचालित वर्म्स, भविष्य में आपके सिस्टम में आसानी से घुसने के लिए पिछले दरवाजे छोड़ देते हैं। इनमें से कुछ बैकडोर को नियमित अभिव्यक्ति हस्ताक्षर मिलान के आधार पर मानक एनएमएपी संस्करण पहचान का उपयोग करके पता लगाया जा सकता है, लेकिन कई अधिक जटिल वर्म्स और बैकडोर को विश्वसनीय रूप से पता लगाने के लिए उन्नत एनएसई क्षमताओं की आवश्यकता होती है। विशेष रूप से, एनएसई का उपयोग डबलपल्सर बैकडोर का पता लगाने के लिए किया जाता है, जो एसएमबी प्रोटोकॉल के कार्यान्वयन में भेद्यता का फायदा उठाता है, अनरियलआईआरसीडी आईआरसी सर्वर के लिए बैकडोर संस्करण, साथ ही vsftpd और ProFTPd FTP सर्वर।

5. कमजोरियों का पता लगाना

एक सामान्य-उद्देश्य वाली स्क्रिप्टिंग भाषा में कार्यान्वित, एनएसई का उपयोग ऐसे कारनामे बनाने के लिए भी किया जा सकता है जो जनता को उनके अस्तित्व के बारे में पता चलने से पहले कमजोरियों का पता लगाने में मदद कर सकते हैं। कस्टम स्क्रिप्टेड कारनामों को जोड़ने की यह क्षमता कुछ लोगों (मुख्य रूप से प्रवेश परीक्षकों) के लिए बेहद उपयोगी हो सकती है। हालाँकि, एनएसई अभी भी मेटास्प्लोइट की तरह हस्ताक्षर और कारनामे बनाने के लिए एक पूर्ण मंच नहीं है।

एनएसई स्क्रिप्ट की श्रेणियां क्या हैं?

वर्तमान में 598 एनएसई स्क्रिप्ट हैं, जिन्हें आप "स्क्रिप्ट" फ़ोल्डर में पा सकते हैं, जो मुख्य एनएमएपी निर्देशिका की एक उपनिर्देशिका है। बेहतर प्रदर्शन के लिए, सभी स्क्रिप्ट्स को डेटाबेस "scripts/script.db" में अनुक्रमित किया जाता है, जो इंगित करता है कि प्रत्येक स्क्रिप्ट किस श्रेणी या श्रेणियों से संबंधित है।

इच्छित अनुप्रयोग के आधार पर, साथ ही उनके उपयोग को सरल बनाने के लिए, एनएसई स्क्रिप्ट को विभिन्न श्रेणियों में समूहीकृत किया जाता है। वर्तमान में, एनएसई स्क्रिप्ट की निम्नलिखित श्रेणियां परिभाषित हैं: ऑथ, ब्रॉडकास्ट, ब्रूट, डिफॉल्ट। डिस्कवरी, डॉस, एक्सप्लॉइट, एक्सटर्नल, फजर, इंट्रूसिव, मैलवेयर, सेफ, वर्जन और वल्न (श्रेणी के नाम केस सेंसिटिव नहीं हैं)। नीचे प्रत्येक श्रेणी का अधिक विस्तृत प्रतिनिधित्व दिया गया है:

  • प्रमाणन- स्क्रिप्ट की यह श्रेणी लक्ष्य प्रणाली पर प्रमाणीकरण क्रेडेंशियल से संबंधित (या बायपास) करती है। ऐसी स्क्रिप्ट के उदाहरण "x11-access", "ftp-anon" और "oracle-enum-users" हैं। कृपया ध्यान दें कि जो स्क्रिप्ट क्रेडेंशियल्स निर्धारित करने के प्रयास के लिए क्रूर बल के हमले का उपयोग करती हैं उन्हें क्रूर के रूप में वर्गीकृत किया गया है।
  • प्रसारण- इस श्रेणी की स्क्रिप्ट का उपयोग आमतौर पर सूचीबद्ध नहीं किए गए होस्ट का पता लगाने के लिए किया जाता है कमांड लाइन, के साथ व्यापक-चैनल बातचीत के माध्यम से स्थानीय नेटवर्क. "न्यूटार्गेट्स" स्क्रिप्ट तर्क का उपयोग करते समय, वे स्वचालित रूप से खोजे गए होस्ट को स्कैन कतार में जोड़ देंगे।
  • जानवर- स्क्रिप्ट की इस श्रेणी का उपयोग किसी दूरस्थ सर्वर के प्रमाणीकरण क्रेडेंशियल प्राप्त करने के लिए क्रूर बल के हमलों को अंजाम देने के लिए किया जाता है। Nmap दर्जनों प्रोटोकॉल के लिए क्रूर बल आक्रमण स्क्रिप्ट प्रदान करता है। इनमें निम्नलिखित स्क्रिप्ट शामिल हैं: "http-brute", "oracle-brute", "snmp-brute", आदि।
  • गलती करना- स्क्रिप्ट की यह श्रेणी उन स्क्रिप्ट को परिभाषित करती है जिन्हें एनएमएपी डेवलपर्स द्वारा स्कैनर की कार्यक्षमता का विस्तार करने या इसके संचालन को अनुकूलित करने के लिए उपयोगी के रूप में चुना जाता है, और उन्हें इस प्रकार वर्गीकृत किया जाता है मूल सेट"गलती करना"। वे "--स्क्रिप्ट" विकल्प के माध्यम से स्क्रिप्ट की एक विशिष्ट सूची निर्दिष्ट करने के बजाय "-sC" या "-A" विकल्पों का उपयोग करके चलाए जाते हैं। "--स्क्रिप्ट=डिफ़ॉल्ट" का उपयोग करके, अन्य की तरह, स्क्रिप्ट की इस श्रेणी को स्पष्ट रूप से निर्दिष्ट करना संभव है। एनएमएपी टीम यह निर्धारित करते समय निम्नलिखित आवश्यकताओं पर भरोसा करने की कोशिश करती है कि किसी विशेष स्क्रिप्ट को डिफ़ॉल्ट के रूप में वर्गीकृत किया जाना चाहिए या नहीं:
    • रफ़्तार- स्कैनिंग को डिफ़ॉल्ट रूप से जल्दी पूरा किया जाना चाहिए, जिसमें इस श्रेणी में ब्रूट फोर्स ऑथेंटिकेशन क्रैकर्स, वेब स्पाइडर और किसी भी अन्य स्क्रिप्ट को शामिल करना शामिल नहीं है, जिनकी एक सेवा के लिए स्कैनिंग समय की गणना मिनटों या घंटों में की जाती है।
    • उपयोगिता— डिफ़ॉल्ट श्रेणी को स्कैन करने के लिए मूल्यवान और प्रासंगिक जानकारी प्राप्त करने की आवश्यकता होती है। दूसरे शब्दों में, ऐसी स्क्रिप्ट को स्कैन करने का परिणाम औसत नेटवर्क सुरक्षा पेशेवर के लिए समझने योग्य और उपयोगी होना चाहिए। अन्यथा, इसे डिफ़ॉल्ट रूप से चलाने का कोई मतलब नहीं है।
    • संक्षिप्तता- एनएमएपी स्कैनर द्वारा प्राप्त जानकारी का आउटपुट विभिन्न उद्देश्यों और आवश्यकताओं के लिए उपयोग किया जाता है, इसलिए यह जानकारी पठनीय और संक्षिप्त होनी चाहिए। स्क्रिप्ट जो अक्सर सभी प्राप्त सूचनाओं के पूर्ण आउटपुट के साथ कई पेज बनाती हैं, वे भी डिफ़ॉल्ट स्क्रिप्ट श्रेणी में नहीं आती हैं। दूसरे शब्दों में, एनएसई स्क्रिप्ट जिन्हें कोई नहीं मिलने पर डिफ़ॉल्ट के रूप में वर्गीकृत किया जाता है महत्वपूर्ण सूचना, रिपोर्ट कुछ नहीं दिखाती। यह उन डिफ़ॉल्ट स्क्रिप्ट पर लागू होता है जो छिपी हुई कमजोरियों की तलाश करते हैं - वे केवल तभी परिणाम देते हैं जब वे इन कमजोरियों का पता लगाते हैं।
    • विश्वसनीयता- लक्ष्य होस्ट या सेवा के बारे में कुछ निष्कर्ष निकालने के लिए कई स्क्रिप्ट अपने काम में अनुमानी विश्लेषण और हस्ताक्षरों के अस्पष्ट मिलान के डेटा पर भरोसा कर सकती हैं। ऐसी स्क्रिप्ट के उदाहरण "स्निफर-डिटेक्ट" और "एसक्यूएल-इंजेक्शन" हैं। ऐसी स्क्रिप्ट को डिफ़ॉल्ट रूप से वर्गीकृत नहीं किया जाएगा, क्योंकि उनके काम के परिणाम अक्सर गलत होते हैं और ऐसे उपयोगकर्ता को गुमराह कर सकते हैं जो उनके काम की सभी बारीकियों को स्पष्ट रूप से नहीं समझता है।
    • विनीतता- कुछ स्क्रिप्ट दूरस्थ सिस्टम के महत्वपूर्ण संसाधनों का उपयोग करते समय अत्यधिक घुसपैठ कर सकती हैं, जिससे इस सिस्टम या सेवा की विफलता हो सकती है, या उनके कार्यों को दूरस्थ प्रशासकों द्वारा हमले के रूप में माना जा सकता है। ऐसी स्क्रिप्ट्स को डिफ़ॉल्ट श्रेणी में भी शामिल नहीं किया जाता है। हालाँकि, कुछ "मध्यम रूप से आक्रामक" स्क्रिप्ट को अभी भी एनएमएपी टीम द्वारा डिफ़ॉल्ट के रूप में वर्गीकृत किया गया था, उनकी उपयोगिता के आधार पर और अन्य कारकों को ध्यान में रखते हुए वे कितने सही ढंग से व्यवहार कर सकते हैं।
    • गोपनीयता- कई स्क्रिप्ट्स अपने काम की विशिष्टताओं के आधार पर, तीसरे पक्ष को गोपनीय जानकारी का खुलासा कर सकती हैं। उदाहरण के लिए, WHOIS डेटा देखने के लिए स्क्रिप्ट को क्षेत्रीय रजिस्ट्रार को लक्ष्य IP पता रिपोर्ट करना होगा। दूसरे शब्दों में, एनएसई डिफ़ॉल्ट स्क्रिप्ट श्रेणी में, एनएमएपी टीम ऐसी स्क्रिप्ट नहीं जोड़ने का प्रयास करती है जो गोपनीयता का उल्लंघन कर सकती हैं।
  • खोज- स्क्रिप्ट की यह श्रेणी रजिस्ट्रार, एसएनएमपी-सक्षम डिवाइस, निर्देशिका सेवाओं आदि को सार्वजनिक अनुरोध भेजकर सक्रिय रूप से नेटवर्क के बारे में अधिक जानने का प्रयास करती है। ऐसी स्क्रिप्ट के उदाहरण हैं "एचटीएमएल-शीर्षक" (वेबसाइटों के रूट पथ का शीर्षक प्राप्त करता है), "एसएमबी-एनम-शेयर" (विंडोज शेयरों को सूचीबद्ध करता है), और "एसएनएमपी-सिसडेस्कर" (इंटरनेट मानक प्रोटोकॉल के माध्यम से विस्तृत सिस्टम जानकारी प्राप्त करता है) एसएनएमपी डिवाइस प्रबंधन के लिए)।
  • करने योग्य- इस श्रेणी की स्क्रिप्ट का उपयोग अत्यधिक सावधानी के साथ किया जाना चाहिए, क्योंकि इससे सेवा से इनकार किया जा सकता है। इन्हें कभी-कभी सुरक्षा परीक्षकों द्वारा सेवा से इनकार करने वाले हमलों के प्रति सिस्टम की भेद्यता का परीक्षण करने के लिए उपयोग किया जाता है, लेकिन ऐसे परीक्षण के अवांछित दुष्प्रभाव हो सकते हैं, जैसे कि कुछ कमजोर सेवाओं का विफल होना।
  • शोषण करना- इन स्क्रिप्ट्स का उद्देश्य एक विशिष्ट भेद्यता का सक्रिय रूप से शोषण करना है। इस श्रेणी की स्क्रिप्ट के उदाहरण "jdwp-exec" और "http-shellshock" हैं।
  • बाहरी- इस श्रेणी की स्क्रिप्ट तीसरे पक्ष को डेटा भेज सकती हैं जो डेटाबेस या अन्य नेटवर्क संसाधनों को नियंत्रित करते हैं। ऐसी स्क्रिप्ट का एक उदाहरण "whois-ip" है, जो लक्ष्य के आईपी पते के बारे में जानकारी प्राप्त करने के लिए WHOIS सर्वर से जुड़ता है। यह हमेशा संभव है कि तीसरे पक्ष के डेटाबेस ऑपरेटर आपके द्वारा भेजी गई हर चीज़ को रिकॉर्ड करेंगे, जिसमें कई मामलों में आपके आईपी पते और आपके लक्ष्य के आईपी पते के बारे में जानकारी शामिल होगी। अधिकांश स्क्रिप्ट जो केवल स्कैनिंग कंप्यूटर और क्लाइंट के बीच ट्रैफ़िक से निपटती हैं, इस श्रेणी में नहीं आती हैं।
  • फ़ज़रस्क्रिप्ट की एक श्रेणी है जिसे प्रत्येक पैकेट में सर्वर सॉफ़्टवेयर में अप्रत्याशित या यादृच्छिक फ़ील्ड भेजने के लिए डिज़ाइन किया गया है। हालाँकि यह विधि खोज के लिए उपयोगी हो सकती है अज्ञात त्रुटियाँऔर सॉफ़्टवेयर भेद्यताएँ, यह एक धीमी प्रक्रिया है जो नेटवर्क बैंडविड्थ का भी गहनता से उपयोग करती है। इस श्रेणी में स्क्रिप्ट का एक उदाहरण "डीएनएस-फ़ज़" है, जो आंशिक रूप से संशोधित डोमेन क्वेरी के साथ डीएनएस सर्वर पर बमबारी करता है जब तक कि सर्वर क्रैश न हो जाए या उपयोगकर्ता द्वारा निर्धारित समय सीमा समाप्त न हो जाए।
  • दखल-स्क्रिप्ट की इस श्रेणी में वे शामिल हैं जिन्हें सुरक्षित के रूप में वर्गीकृत नहीं किया जा सकता है, क्योंकि जोखिम इतने अधिक हैं कि लक्ष्य प्रणाली उनके दबाव में ढह जाएगी, लक्ष्य होस्ट पर महत्वपूर्ण संसाधनों की आवश्यकता होती है (उदाहरण के लिए, बैंडविड्थ या सीपीयू समय) या अन्यथा, उनके निष्पादन को लक्ष्य प्रणाली के प्रशासकों द्वारा दुर्भावनापूर्ण गतिविधि के रूप में माना जाएगा। ऐसी स्क्रिप्ट के उदाहरण हैं "http-ओपन-प्रॉक्सी" (जो लक्ष्य सर्वर को HTTP प्रॉक्सी के रूप में उपयोग करने का प्रयास करता है) और "snmp-brute" (जो SNMP उपकरणों को भेजकर तथाकथित "सामुदायिक स्ट्रिंग" का अनुमान लगाने का प्रयास करता है) लोकप्रिय मूल्य जैसे सार्वजनिक, निजी और सिस्को)। यदि स्क्रिप्ट विशेष संस्करण श्रेणी से संबंधित नहीं है, तो इसे सुरक्षित या घुसपैठिया के रूप में वर्गीकृत किया जाना चाहिए।
  • मैलवेयर- ये स्क्रिप्ट जाँचती हैं कि लक्ष्य प्लेटफ़ॉर्म मैलवेयर या बैकडोर से संक्रमित है या नहीं। स्क्रिप्ट की इस श्रेणी में स्क्रिप्ट के उदाहरण हैं "एसएमटीपी-स्ट्रेंजपोर्ट", जो असामान्य पोर्ट नंबरों पर चलने वाले एसएमटीपी सर्वरों की निगरानी करता है, और "ऑथ-स्पूफ", जो नकली पहचान वाले डेमॉन (उपयोगकर्ता प्रमाणीकरण प्रोटोकॉल समर्थन को लागू करना) का पता लगाता है जो अभी तक नकली प्रतिक्रिया प्रदान करता है। अनुरोध प्राप्त करने से पहले. पहले और दूसरे दोनों उदाहरणों में, यदि ऐसा व्यवहार पाया जाता है, तो यह आमतौर पर एक संकेत है कि सिस्टम मैलवेयर से संक्रमित है।
  • सुरक्षित- सभी स्क्रिप्ट जो सेवा विफलताओं का कारण बनने के लिए नहीं बनाई गई थीं, बड़ी मात्रा में नेटवर्क बैंडविड्थ या अन्य संसाधनों का उपयोग करती थीं, और सुरक्षा छिद्रों का फायदा उठाने के उद्देश्य से नहीं थीं, उन्हें सुरक्षित के रूप में वर्गीकृत किया गया है। उनके दूरस्थ प्रशासकों का ध्यान आकर्षित करने की बहुत कम संभावना है, हालाँकि (किसी भी अन्य Nmap कार्यक्षमता के साथ), इसकी सौ प्रतिशत गारंटी नहीं है कि वे कभी भी दूरस्थ प्रशासकों का ध्यान आकर्षित नहीं करेंगे। इनमें से अधिकांश स्क्रिप्ट सामान्य नेटवर्क अन्वेषण से संबंधित कार्य करती हैं। इस श्रेणी में स्क्रिप्ट के उदाहरण हैं "एसएसएच-होस्टकी" (होस्ट की एसएसएच कुंजी प्राप्त करता है) और "एचटीएमएल-शीर्षक" (वेब ​​पेज से शीर्षक लेता है)। संस्करण श्रेणी की स्क्रिप्ट को सुरक्षित के रूप में वर्गीकृत नहीं किया गया है, लेकिन अन्य स्क्रिप्ट जो सुरक्षित नहीं हैं उन्हें घुसपैठिया के रूप में परिभाषित किया जाना चाहिए।
  • संस्करण- इस विशेष श्रेणी की स्क्रिप्ट संस्करण पहचान कार्यक्षमता का विस्तार हैं और इन्हें स्पष्ट रूप से नहीं चुना जा सकता है। उन्हें चलाने के लिए तभी चुना जाता है जब एनएमएपी संस्करण ("-sV") निर्धारित करने के लिए कहा जाए। उनके आउटपुट को वर्जनिंग फ़ंक्शन के आउटपुट से अलग नहीं किया जा सकता है, और वे होस्ट या सर्विस स्क्रिप्ट के रूप में काम नहीं करते हैं। ऐसी स्क्रिप्ट के उदाहरण "स्काइपेव2-संस्करण", "पीपीटीपी-संस्करण" और "आईएएक्स2-संस्करण" हैं।
  • वल्न- इस श्रेणी की स्क्रिप्ट एक विशिष्ट ज्ञात भेद्यता की उपस्थिति की जाँच करती हैं और आमतौर पर केवल वही परिणाम उत्पन्न करती हैं जो पुष्टि करते हैं कि ऐसी भेद्यता पाई गई है। ऐसी स्क्रिप्ट के उदाहरण "रियलवीएनसी-ऑथ-बायपास" और "एएफपी-पाथ-वुलन" हैं।

स्क्रिप्ट, उनके कार्यात्मक फोकस के साथ-साथ स्कैनिंग चरण के आधार पर, जिसके दौरान उन्हें निष्पादित किया जाता है, चार प्रकारों में विभाजित किया जाता है (कुछ स्क्रिप्ट एक साथ कई प्रकार के संचालन का समर्थन कर सकती हैं):

  • प्रीरूल स्क्रिप्ट - इस प्रकार की स्क्रिप्ट किसी भी Nmap ऑपरेशन के घटित होने से पहले चलाई जाती हैं, जिसका अर्थ है कि उन्हें स्कैनिंग चरण से पहले निष्पादित किया जाता है, जब Nmap ने अभी तक लक्ष्य के बारे में कोई जानकारी एकत्र नहीं की है। ये स्क्रिप्ट उन कार्यों को करने के लिए उपयोगी हो सकती हैं जो विशिष्ट स्कैनिंग लक्ष्यों से स्वतंत्र हैं, जैसे पोल डीएचसीपी और डीएनएस एसडी सर्वर के लिए प्रसारण अनुरोध करना। इनमें से कुछ स्क्रिप्ट एनएमएपी स्कैनिंग के लिए नए लक्ष्य बना सकती हैं (केवल अगर आप एनएसई तर्क "न्यूटार्गेट्स" निर्दिष्ट करते हैं)। इसलिए, उदाहरण के लिए, "डीएनएस-ज़ोन-ट्रांसफर" स्क्रिप्ट ज़ोन ट्रांसफर अनुरोध का उपयोग करके एक डोमेन में आईपी पते की एक सूची प्राप्त कर सकती है, और फिर स्वचालित रूप से उन्हें एनएमएपी स्कैन लक्ष्यों की सूची में जोड़ सकती है। प्रीरूल स्क्रिप्ट प्रकार की स्क्रिप्ट की पहचान प्रीरूल फ़ंक्शन का उपयोग करके की जाती है।
  • होस्ट स्क्रिप्ट्स - ये स्क्रिप्ट्स के दौरान लॉन्च की जाती हैं मानक प्रक्रियाएनएमएपी स्कैन, एनएमएपी स्कैनर द्वारा लक्ष्य होस्ट पर होस्ट डिस्कवरी, पोर्ट स्कैनिंग, वर्जन डिटेक्शन और ओएस डिटेक्शन जैसे सामान्य ऑपरेशन करने के बाद। इस प्रकार की स्क्रिप्ट को प्रत्येक लक्ष्य होस्ट के लिए एक बार कॉल किया जाता है जो उसके होस्टरूल फ़ंक्शन से मेल खाता है। उदाहरणों में स्क्रिप्ट "whois-ip" शामिल है, जो लक्ष्य आईपी पते के लिए स्वामित्व जानकारी ढूंढती है, और "पथ-एमटीयू", जो आईपी पैकेट के अधिकतम आकार को निर्धारित करने का प्रयास करती है जो विखंडन की आवश्यकता के बिना लक्ष्य तक पहुंच सकती है।
  • सेवा स्क्रिप्ट - इस प्रकार की स्क्रिप्ट तब चलती है जब लक्ष्य होस्ट पर कुछ सेवाओं का पता लगाया जाता है। उदाहरण के लिए, Nmap में 15 से अधिक http सेवा स्क्रिप्ट शामिल हैं जो वेब सर्वर के साथ काम करने के लिए लॉन्च की गई हैं। यदि होस्ट में वेब सर्वर एकाधिक पोर्ट पर चल रहे हैं, तो इन स्क्रिप्ट को कई बार निष्पादित किया जा सकता है (प्रत्येक पोर्ट के लिए एक)। ये एनएमएपी में सबसे आम प्रकार की स्क्रिप्ट हैं, और वे इस मायने में भिन्न हैं कि उनमें यह निर्धारित करने के लिए एक पोर्ट्र्यूल फ़ंक्शन होता है कि स्क्रिप्ट को खोजी गई सेवाओं में से किस पर चलना चाहिए।
  • पोस्टरूल स्क्रिप्ट - एनएमएपी द्वारा सभी इच्छित लक्ष्यों को स्कैन करने के बाद, इस प्रकार की स्क्रिप्ट एक बार चलाई जाती हैं। वे एनएमएपी स्कैनर द्वारा प्राप्त जानकारी के आउटपुट को स्वरूपित करने और प्रस्तुत करने के लिए उपयोगी हो सकते हैं। उदाहरण के लिए, "ssh-hostkey" स्क्रिप्ट को एक सेवा स्क्रिप्ट (एक निर्दिष्ट पोर्टल फ़ंक्शन के साथ) के रूप में जाना जाता है जो इससे जुड़ती है एसएसएच सर्वर, उनका पता लगाता है सार्वजनिक कुंजियाँऔर उन्हें प्रिंट करता है. लेकिन इसमें पोस्टरूल कार्यक्षमता भी शामिल है, जो सभी चेक किए गए होस्ट के बीच डुप्लिकेट कुंजियों की जांच करती है और फिर पाई गई सभी को प्रिंट करती है। स्क्रिप्ट का उपयोग करने का एक और संभावित उदाहरण इस प्रकार काएनएमएपी स्कैनर के आउटपुट की एक रिवर्स प्रिंटिंग है - उदाहरण के लिए, उन सभी होस्ट्स को सूचीबद्ध करना जिन पर एक निश्चित सेवा चल रही है, बजाय उन सभी होस्ट्स की सामान्य सूची जिन पर सेवाएं चल रही हैं। पोस्टरूल स्क्रिप्ट की पहचान पोस्टरूल फ़ंक्शन का उपयोग करके की जाती है।

टिप्पणी: कई स्क्रिप्ट्स को प्रीरूल स्क्रिप्ट या पोस्टरूल स्क्रिप्ट के रूप में चलाया जा सकता है। इन मामलों में, असंगतता से बचने के लिए प्रीरूल कार्यक्षमता का उपयोग करने की अनुशंसा की जाती है।

शाश्वत पागल, एंटोन कोचुकोव।


यह सभी देखें:

  • सेवाओं और उनके संस्करणों की खोज
  • ओएस परिभाषा
  • समय और उत्पादकता प्रबंधन विकल्प
  • विभिन्न विकल्प
  • रनटाइम पर इंटरेक्शन
  • उदाहरण
  • एनएमएपी स्क्रिप्ट पर जानकारी (अंग्रेजी में):

    मेहमानों से छिपा हुआ


    एनएमएपी दस्तावेज़ का नवीनतम संस्करण (अंग्रेजी में):

    मेहमानों से छिपा हुआ


    एनएमएपी के रचनाकारों की ओर से एनएमएपी पर आधिकारिक पुस्तक (अंग्रेजी में):

    मेहमानों से छिपा हुआ

    प्रस्तावना

    एनएमएपी - नेटवर्क अन्वेषण उपयोगिता और पोर्ट स्कैनर

    एनएमएपी ("नेटवर्क मैपर") एक ओपन-सोर्स उपयोगिता है सोर्स कोडनेटवर्क अन्वेषण और सुरक्षा परीक्षण के लिए। इसे बड़े नेटवर्क को शीघ्रता से स्कैन करने के लिए डिज़ाइन किया गया था, हालाँकि यह एकल लक्ष्यों के साथ भी अच्छा काम करता है। नेटवर्क पर कौन से होस्ट उपलब्ध हैं, वे कौन सी सेवाएं (एप्लिकेशन नाम और संस्करण) पेश करते हैं, वे कौन से ऑपरेटिंग सिस्टम (और ओएस संस्करण) का उपयोग करते हैं, वे किस प्रकार के पैकेट फिल्टर/फ़ायरवॉल का उपयोग करते हैं, यह निर्धारित करने के लिए एनएमएपी कच्चे आईपी पैकेट का उपयोग सरल तरीकों से करता है। और दर्जनों अन्य विशेषताएं... जबकि Nmap का उपयोग आमतौर पर सुरक्षा परीक्षण के लिए किया जाता है, कई नेटवर्क और सिस्टम प्रशासक इसे सामान्य कार्यों जैसे नेटवर्क संरचना की निगरानी, ​​सेवा स्टार्टअप शेड्यूल का प्रबंधन और होस्ट या सेवा अपटाइम का ट्रैक रखने के लिए उपयोगी पाते हैं।

    एनएमएपी का आउटपुट निर्दिष्ट विकल्पों के आधार पर प्रत्येक के लिए अतिरिक्त जानकारी के साथ स्कैन किए गए लक्ष्यों की एक सूची है। मुख्य जानकारी "महत्वपूर्ण बंदरगाह तालिका" है। इस तालिका में पोर्ट नंबर, प्रोटोकॉल, सेवा का नाम और स्थिति शामिल है। स्थिति खुली, फ़िल्टर, बंद या अनफ़िल्टर्ड हो सकती है। ओपन का मतलब है कि लक्ष्य मशीन पर एप्लिकेशन उस पोर्ट पर कनेक्शन स्थापित करने/पैकेट प्राप्त करने के लिए तैयार है। फ़िल्टर किए गए का अर्थ है कि फ़ायरवॉल, नेटवर्क फ़िल्टर, या कोई अन्य नेटवर्क हस्तक्षेप पोर्ट को अवरुद्ध कर रहा है, और एनएमएपी यह निर्धारित नहीं कर सकता है कि पोर्ट खुला है या बंद है। बंद पोर्ट किसी एप्लिकेशन से संबद्ध नहीं हैं, इसलिए उन्हें किसी भी समय खोला जा सकता है। जब पोर्ट एनएमएपी अनुरोधों का जवाब देते हैं तो उन्हें अनफ़िल्टर्ड माना जाता है, लेकिन एनएमएपी यह निर्धारित नहीं कर सकता कि वे खुले हैं या बंद हैं। एनएमएपी ओपन|फ़िल्टर और क्लोज्ड|फ़िल्टर जारी करता है जब यह यह निर्धारित नहीं कर सकता कि इन दोनों में से कौन सा राज्य एक पोर्ट का वर्णन करता है। यह तालिका संस्करण विवरण भी प्रदान कर सकती है सॉफ़्टवेयर, यदि अनुरोध किया। IP प्रोटोकॉल स्कैन (-sO) करते समय, Nmap खुले पोर्ट के बजाय समर्थित IP प्रोटोकॉल के बारे में जानकारी प्रदान करता है।

    महत्वपूर्ण बंदरगाहों की तालिका के अलावा, Nmap लक्ष्यों के बारे में अधिक जानकारी प्रदान कर सकता है: हल किए गए DNS नाम, अनुमान लगाएं कि किस पोर्ट का उपयोग किया जा रहा है ऑपरेटिंग सिस्टम, डिवाइस प्रकार और मैक पते।

    एनएमएपी का उपयोग करते हुए एक विशिष्ट स्कैन उदाहरण 1 में दिखाया गया है। इस उदाहरण में उपयोग किए जाने वाले एकमात्र तर्क हैं -ए, ओएस संस्करण, स्क्रिप्ट स्कैन और ट्रेस निर्धारित करने के लिए; -तेज निष्पादन के लिए -T4; फिर दो लक्ष्य मेजबान।

    उदाहरण 1। विशिष्ट उदाहरणएनएमएपी के साथ स्कैनिंग:

    # nmap -A -T4 scanme.nmap.org खेल का मैदान Nmap शुरू करना (https://nmap.org/) scanme.nmap.org पर दिलचस्प पोर्ट (64.13.134.52): (1663 पोर्ट स्कैन किए गए लेकिन नीचे नहीं दिखाए गए स्थिति में हैं : फ़िल्टर किया गया) पोर्ट स्टेट सेवा संस्करण 22/टीसीपी ओपन एसएसएच ओपनएसएसएच 3.9पी1 (प्रोटोकॉल 1.99) 53/टीसीपी ओपन डोमेन 70/टीसीपी बंद गोफर 80/टीसीपी ओपन http अपाचे httpd 2.0.52 ((फेडोरा)) 113/टीसीपी बंद ऑथ डिवाइस प्रकार: सामान्य प्रयोजन रनिंग: Linux 2.4.X|2.5.X|2.6.X OS विवरण: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 प्लेग्राउंड.nmap.org पर दिलचस्प पोर्ट (192.168.0.40) ): (1659 पोर्ट जिन्हें स्कैन किया गया है लेकिन नीचे नहीं दिखाया गया है वे स्थिति में हैं: बंद) पोर्ट स्टेट सर्विस संस्करण 135/टीसीपी ओपन एमएसआरपीसी माइक्रोसॉफ़्ट विंडोज़आरपीसी 139/टीसीपी ओपन नेटबायोस-एसएसएन 389/टीसीपी ओपन एलडीएपी? 445/टीसीपी ओपन माइक्रोसॉफ्ट-डीएस माइक्रोसॉफ्ट विंडोज एक्सपी माइक्रोसॉफ्ट-डीएस 1002/टीसीपी ओपन विंडोज़-आईसीएफडब्ल्यू? 1025/टीसीपी ओपन एमएसआरपीसी माइक्रोसॉफ्ट विंडोज आरपीसी 1720/टीसीपी ओपन एच.323/क्यू.931 कॉम्पटेक एक्वागेटकीपर 5800/टीसीपी ओपन वीएनसी-एचटीटीपी रियलवीएनसी 4.0 (रिज़ॉल्यूशन 400x250; वीएनसी पोर्ट: 5900) 5900/टीसीपी ओपन वीएनसी वीएनसी(प्रोटोकॉल 3.8) मैक पता: 00:ए0:सीसी:63:85:4बी (लाइट-ऑन कम्युनिकेशंस) डिवाइस प्रकार: सामान्य प्रयोजन रनिंग: माइक्रोसॉफ्ट विंडोज एनटी/2के/एक्सपी ओएस विवरण: माइक्रोसॉफ्ट विंडोज एक्सपी प्रो आरसी1+ अंतिम रिलीज सेवा के माध्यम से जानकारी: ओएस: विंडोज़, विंडोज़ एक्सपी एनएमएपी समाप्त: 2 आईपी पते (2 होस्ट अप) 88.392 सेकंड में स्कैन किए गए

    विकल्प सारांश

    उपयोग:
    एनएमएपी [स्कैन प्रकार] [विकल्प] (निर्दिष्ट_लक्ष्य)

    स्कैन का लक्ष्य निर्धारित करना:

    होस्टनाम, आईपी पते, नेटवर्क आदि के साथ काम कर सकते हैं।
    उदाहरण के लिए: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -आईएल<ввести_имя_файла>: होस्ट/नेटवर्क सूची से आयात करें
    -आईआर<количество хостов>: यादृच्छिक लक्ष्य चुनें
    -निकालना : होस्ट/नेटवर्क को बाहर निकालें
    -बहिष्कृतफ़ाइल<файл_с_исключениями>: फ़ाइल से सूची बाहर निकालें

    होस्ट का पता लगाना:

    एसएल: सूची बनाने के लिए स्कैनिंग - बस स्कैन करने के लिए लक्ष्यों की एक सूची बनाएं
    -एसएन: पिंग स्कैन - बस यह निर्धारित करें कि होस्ट चल रहा है या नहीं
    -पीएन: सभी होस्ट को ऊपर मानें - होस्ट डिटेक्शन को छोड़ें
    -PS/PA/PU/PY[port_list]: TCP SYN/ACK, UDP या SCTP पिंग निर्दिष्ट होस्ट
    -पीई/पीपी/पीएम: आईसीएमपी इको अनुरोध, टाइमस्टैम्प और नेटमास्क अनुरोध का उपयोग करके पिंग करना
    -पीओ[प्रोटोकॉल_लिस्ट]: आईपी प्रोटोकॉल का उपयोग करके पिंग करना
    -n/-R: DNS को कभी भी हल न करें/हमेशा हल करें [डिफ़ॉल्ट: कभी-कभी]
    -डीएनएस-सर्वर<сервер1[,сервер2],…>: अपना स्वयं का DNS सर्वर सेट करें
    -सिस्टम-डीएनएस: सिस्टम डीएनएस रिज़ॉल्वर का उपयोग करें
    -ट्रेसरआउट: प्रत्येक होस्ट का पता लगाएं (पथ का पता लगाएं)।

    विभिन्न स्कैनिंग तकनीकें:

    SS/sT/sA/sW/sM: टीसीपी SYN/सिस्टम कॉल का उपयोग करके कनेक्ट()/ACK/विंडो/मैमन स्कैन
    -एसयू: यूडीपी स्कैन
    -एसएन/एसएफ/एसएक्स: टीसीपी नल, फिन और क्रिसमस स्कैन
    -झंडे स्कैन करें<флаги>: अपने स्वयं के टीसीपी झंडे सेट करें
    -एसआई<зомби_хост[:порт]>: निष्क्रिय स्कैनिंग
    -sY/sZ: SCTP INIT/कुकी-इको स्कैन
    -एसओ: आईपी प्रोटोकॉल स्कैन
    -बी : एफ़टीपी बाउंस स्कैनिंग

    पोर्ट और स्कैन ऑर्डर की परिभाषा:

    पी<диапазон_портов>: केवल विशिष्ट पोर्ट को स्कैन करें
    उदाहरण: -पी22; -पी1-65535; -पी यू:53,111,137,टी:21-25,80,139,8080,एस:9
    -एफ: फास्ट स्कैन - सीमित संख्या में पोर्ट को स्कैन करें
    -r: पोर्ट को क्रमिक रूप से स्कैन करें - पोर्ट को यादृच्छिक न करें
    -शीर्ष-बंदरगाह<количество_портов>: स्कैन करें<количество_портов>सबसे आम बंदरगाह
    -पोर्ट-अनुपात<рейтинг>: इससे अधिक रेटिंग वाले पोर्ट को स्कैन करें<рейтинг>

    सेवाओं की परिभाषा और उनके संस्करण:

    एसवी: सेवा/संस्करण जानकारी निर्धारित करने के लिए खुले बंदरगाहों का अन्वेषण करें
    -संस्करण-तीव्रता<уровень>: 0 (आसान) से 9 पर सेट करें (सभी अनुरोध आज़माएं)
    -संस्करण-प्रकाश: सबसे हल्के प्रश्नों तक सीमित (तीव्रता 2)
    -संस्करण-सभी: प्रत्येक एकल अनुरोध का उपयोग करें (तीव्रता 9)
    -संस्करण-ट्रेस: ​​स्कैनिंग प्रक्रिया के बारे में विस्तृत जानकारी प्रिंट करें (डीबगिंग के लिए)

    स्क्रिप्ट का उपयोग करके स्कैन करें:

    एससी: -स्क्रिप्ट = डिफ़ॉल्ट विकल्प के बराबर
    -स्क्रिप्ट= : यह निर्देशिकाओं, स्क्रिप्ट फ़ाइलों या स्क्रिप्ट श्रेणियों की अल्पविराम से अलग की गई सूची है
    -स्क्रिप्ट-आर्ग्स=<имя1=значение1,[имя2=значение2,…]>: स्क्रिप्ट में तर्क पारित करना
    –स्क्रिप्ट-आर्ग्स-फ़ाइल=फ़ाइलनाम: फ़ाइल तर्कों को एनएसई स्क्रिप्ट में पास करें
    -स्क्रिप्ट-ट्रेस: ​​सभी प्राप्त और भेजे गए डेटा को प्रिंट करें
    -स्क्रिप्ट-अपडेटेडबी: स्क्रिप्ट डेटाबेस अपडेट करें
    -स्क्रिप्ट-सहायता= : स्क्रिप्ट के बारे में सहायता दिखाएं. स्क्रिप्ट की अल्पविराम से अलग की गई सूची या स्क्रिप्ट श्रेणियों की सूची।

    ओएस परिभाषा:

    ओ: ओएस डिटेक्शन फ़ंक्शन सक्रिय करें
    –osscan-limit: OS डिटेक्शन फ़ंक्शन का उपयोग केवल "आशाजनक" होस्ट के लिए करें
    -osscan-अनुमान: OS पहचान परिणामों का अनुमान लगाएं

    समय और उत्पादकता प्रबंधन विकल्प:

    विकल्प जो तर्क लेते हैं<время>, मिलीसेकंड में दिए जाते हैं जब तक कि आप मान में "s" (सेकंड), "m" (मिनट), या "h" (घंटे) नहीं जोड़ते (उदाहरण के लिए 30m)।
    -टी<0-5>: समय प्रबंधन सेटिंग टेम्पलेट सेट करें (अधिक तेज़ है)
    -मिन-होस्टग्रुप/मैक्स-होस्टग्रुप<кол_хостов>: समानांतर स्कैनिंग के लिए समूह आकार सेट करें
    -न्यूनतम-समानांतरवाद/अधिकतम-समानांतरवाद<кол_хостов>: अनुरोधों के समानांतरीकरण को नियंत्रित करता है
    -न्यूनतम-आरटीटी-टाइमआउट/अधिकतम-आरटीटी-टाइमआउट/प्रारंभिक-आरटीटी-टाइमआउट<время>: किसी अनुरोध के जवाब के लिए प्रतीक्षा करने में लगने वाले समय को समायोजित करता है।
    -अधिकतम-पुनर्प्रयास<количество_попыток>: अनुरोध पुनः प्रसारण की अधिकतम संख्या निर्धारित करता है
    -होस्ट-टाइमआउट<время>: धीमे लक्ष्यों को स्कैन करना बंद कर देता है
    -स्कैन-विलंब/-अधिकतम-स्कैन-विलंब<время>: अनुरोधों के बीच विलंब को समायोजित करता है
    -न्यूनतम-दर<число>: कम से कम तीव्रता वाले अनुरोध भेजें<число>प्रति सेकंड
    -अधिकतम मूल्य<число>: से अधिक तीव्रता वाले अनुरोध न भेजें<число>प्रति सेकंड

    फ़ायरवॉल/आईडी को दरकिनार करना:

    एफ; -एमटीयू<значение>: खंडित पैकेट (निर्दिष्ट एमटीयू मूल्य के साथ वैकल्पिक)
    -डी<фикт_хост1,фикт_хост2[,ME],…>: डमी होस्ट का उपयोग करके स्कैन को मास्क करना
    -एस : स्रोत पता बदलें
    -इ<интерфейс>: विशिष्ट इंटरफ़ेस का उपयोग करें
    -जी/-स्रोत-पोर्ट<номер_порта>: निर्दिष्ट पोर्ट नंबर का उपयोग करें
    -प्रॉक्सी : HTTP/SOCKS4 प्रॉक्सी के माध्यम से रिले कनेक्शन
    -डेटा-लंबाई<число>: भेजे गए पैकेट में मनमाना डेटा जोड़ें
    -आईपी-विकल्प<опции>: निर्दिष्ट आईपी विकल्पों के साथ एक पैकेट भेजें
    -टीटीएल<значение>: आईपी फ़ील्ड को टाइम-टू-लाइव (जीवनकाल) सेट करें
    -स्पूफ-मैक : अपना स्वयं का मैक पता सेट करें
    -बैडसम: फर्जी टीसीपी/यूडीपी/एससीटीपी चेकसम के साथ पैकेट भेजें

    परिणामों का आउटपुट:

    ON/-oX/-oS/-oG सामान्य, XML, s| के आउटपुट परिणाम -ओए<базовове_имя_файла>: एक साथ तीन मुख्य आउटपुट स्वरूपों का उपयोग करें
    -v: मौखिक स्तर बढ़ाएँ (प्रभाव बढ़ाने के लिए दो या अधिक बार सेट करें)
    -डी: डिबग स्तर बढ़ाएं या सेट करें (9 तक)
    -कारण: बंदरगाह के एक निश्चित स्थिति में होने का कारण बताएं
    -खुला: केवल खुले (या संभवतः खुले) पोर्ट दिखाएं
    -पैकेट-ट्रेस: ​​प्राप्त और प्रेषित पैकेटों का पता लगाएं
    -iflist: इंटरफ़ेस और राउटर की सूची बनाएं (डीबगिंग के लिए)
    -लॉग-त्रुटियाँ: सामान्य मोड आउटपुट फ़ाइल में त्रुटियाँ/चेतावनियाँ लॉग करें
    -एपेंड-आउटपुट: आउटपुट फ़ाइलों को ओवरराइट करने के बजाय जोड़ें
    -फिर शुरू करना<имя_файла>: बाधित स्कैनिंग जारी रखें
    -शैली पत्रक<путь/URL>: XML आउटपुट को HTML में परिवर्तित करने के लिए एक XSL स्टाइलशीट सेट करता है
    -webxml: Nmap.Org से एक स्टाइलशीट लोड करता है
    -नो-स्टाइलशीट: एक्सएमएल से एक्सएसएल स्टाइलशीट घोषणा को हटा दें

    विभिन्न विकल्प:

    6: IPv6 स्कैनिंग सक्षम करें
    -ए: ओएस और संस्करण का पता लगाने, स्क्रिप्टेड स्कैनिंग और ट्रेसिंग सुविधाओं को सक्षम करें
    -दातादिर<имя_директории>: Nmap फ़ाइलों का स्थान निर्धारित करता है
    -सेंड-एथ/-सेंड-आईपी: कच्चे ईथरनेट/आईपी परत का उपयोग करें
    -विशेषाधिकार प्राप्त: मान लें कि उपयोगकर्ता के पास सभी विशेषाधिकार हैं
    -अनविशेषाधिकार प्राप्त: तात्पर्य यह है कि उपयोगकर्ता के पास कच्चे सॉकेट का उपयोग करने का विशेषाधिकार नहीं है
    -V: संस्करण संख्या प्रिंट करें
    -h: यह सहायता पृष्ठ प्रदर्शित करें

    इंटरैक्टिव आदेश:

    सहायता: "sudo nmap" के साथ काम नहीं करेगा, इसलिए "sudo -i" का उपयोग करें
    चलते समय, आप निम्नलिखित कुंजियों के साथ एनएमएपी को क्वेरी कर सकते हैं:
    ? यह जानकारी दिखाएं
    v/V मौखिकता में वृद्धि/कमी
    डी/डी वृद्धि/कमी डीबग
    पी/पी पैकेट ट्रेसिंग को सक्षम/अक्षम करें
    और अन्य कुंजियाँ जो स्थिति में मुद्रित की जाएंगी

    उदाहरण:
    स्कैन लक्ष्य का निर्धारण

    एनएमएपी कमांड लाइन पर, जो कुछ भी विकल्प (या विकल्प तर्क) नहीं है उसे स्कैन लक्ष्य के रूप में माना जाता है। सबसे सरल मामले में, स्कैनिंग के लिए लक्ष्य मशीन का आईपी पता या नेटवर्क नाम का उपयोग किया जाता है।

    कभी-कभी पूरे नेटवर्क को स्कैन करना आवश्यक होता है। इसे प्राप्त करने के लिए, एनएमएपी सीआईडीआर एड्रेसिंग का समर्थन करता है। आप जोड़ सकते हो /<кол-во бит>एक आईपी पते या नेटवर्क नाम के लिए और एनएमएपी प्रत्येक आईपी पते को स्कैन करेगा जिसके लिए पहला<кол-во бит>निर्दिष्ट होस्ट के समान ही। उदाहरण के लिए, 192.168.10.0/24, 192.168.10.0 (बाइनरी: 11000000 10101000 00001010 00000000) और 192.168.10.255 (बाइनरी: 11000000 10101000 0 0) के बीच 256 होस्ट को स्कैन करेगा। 001010 11111111) सम्मिलित। 192.168.10.40/24 बिल्कुल यही काम करेगा। यह जानते हुए कि scanme.nmap.org का आईपी पता 64.13.134.52 है, scanme.nmap.org/16 जैसा रिकॉर्ड 64.13.0.0 और 64.13.255.255 के बीच 65,536 आईपी पते को स्कैन करेगा। सबसे छोटा स्वीकार्य मान /0 है, जिस पर संपूर्ण इंटरनेट स्कैन किया जाएगा। उच्चतम मान /32 है, जिस पर केवल निर्दिष्ट होस्ट या आईपी पता स्कैन किया जाएगा, क्योंकि सभी पता बिट अक्षम हैं.

    सीआईडीआर नोटेशन छोटा है, लेकिन हमेशा पर्याप्त लचीला नहीं होता है। उदाहरण के लिए, आप 192.168.0.0/16 को स्कैन करना चाहते हैं, लेकिन .0 या .255 पर समाप्त होने वाले सभी आईपी को छोड़ दें, क्योंकि ये आमतौर पर प्रसारण पते होते हैं। एनएमएपी ऑक्टेट में रेंज निर्दिष्ट करके यह स्कैनिंग कर सकता है। एक नियमित आईपी पता निर्दिष्ट करने के बजाय, आप प्रत्येक ऑक्टेट के लिए या तो संख्याओं की अल्पविराम से अलग की गई सूची या एक श्रेणी परिभाषित कर सकते हैं। उदाहरण के लिए, 192.168.0-255.1-254 .0 और .255 पर समाप्त होने वाली श्रेणी के सभी पतों को पार कर जाएगा। रेंज को केवल अंतिम ऑक्टेट में निर्दिष्ट करने की आवश्यकता नहीं है: 0-255.0-255.13.37 लिखने से 13.37 पर समाप्त होने वाले सभी इंटरनेट पते स्कैन हो जाएंगे। इस प्रकार की स्कैनिंग इंटरनेट ब्राउज़ करने और विभिन्न अध्ययनों के लिए उपयोगी हो सकती है।

    IPv6 पते केवल ऐसे रूप में निर्दिष्ट किए जा सकते हैं जो IPv6 पते लिखने के सही रूप से पूरी तरह मेल खाता हो। CIDR और ऑक्टेट्स में रेंज का उपयोग IPv6 पतों पर लागू नहीं होता है, क्योंकि उनका उपयोग बहुत कम किया जाता है.

    आप Nmap कमांड लाइन पर अलग-अलग लक्ष्य परिभाषाएँ पारित कर सकते हैं, जरूरी नहीं कि एक ही प्रकार की हो। टीम nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255आप जो अपेक्षा करेंगे वही करेंगे.

    स्कैन लक्ष्य आमतौर पर कमांड लाइन पर निर्दिष्ट होते हैं, और लक्ष्य चयन को नियंत्रित करने के लिए विभिन्न विकल्प होते हैं:

    आईएल<имя_файла>(सूची से इनपुट)

    से लक्ष्य पढ़ता है<имя_файла>. हालाँकि स्कैनिंग के लिए होस्टों की एक बड़ी सूची सबमिट करना आम बात है, लेकिन यह सुविधाजनक नहीं है। उदाहरण के लिए, आपका डीएचसीपी सर्वर आपको वर्तमान में उपयोग किए जाने वाले 10,000 पतों की एक सूची देता है, और आप इसे स्कैन करना चाहते हैं। या शायद आप स्थिर आईपी पतों के अनधिकृत उपयोग का पता लगाने के लिए उन्हें सौंपे गए आईपी पतों को छोड़कर सभी आईपी पतों को स्कैन करना चाहते हैं। -iL विकल्प के तर्क के रूप में फ़ाइल नाम को Nmap में स्कैन करने और पास करने के लिए बस होस्ट की एक सूची तैयार करें। फ़ाइल में प्रविष्टियाँ एनएमएपी (आईपी पते, नेटवर्क नाम, सीआईडीआर, आईपीवी 6, या ऑक्टेट रेंज) के लिए स्वीकार्य किसी भी रूप में हो सकती हैं। प्रत्येक प्रविष्टि को एक या अधिक स्थान, टैब वर्ण, या न्यूलाइन वर्णों द्वारा अलग किया जाना चाहिए। यदि आप चाहते हैं कि एनएमएपी फ़ाइल के बजाय मानक इनपुट से होस्ट की सूची पढ़े तो आप फ़ाइल नाम तर्क के रूप में एक हाइफ़न (-) पास कर सकते हैं।

    आईआर<кол-во хостов>(यादृच्छिक लक्ष्यों का चयन करता है)

    वेब-वाइड स्कैनिंग या किसी शोध के लिए, आपको यादृच्छिक रूप से लक्ष्य चुनने की आवश्यकता हो सकती है। तर्क<кол-во хостов>यह निर्धारित करता है कि कितने आईपी पते उत्पन्न करने की आवश्यकता है। अनुचित आईपी पते जैसे निजी, प्रसारण, या गैर-स्थानीयकृत पता श्रेणियां स्वचालित रूप से छोड़ दी जाती हैं। अनिश्चित काल तक स्कैन करने के लिए तर्क 0 को पारित किया जा सकता है। ध्यान रखें कि कुछ सिस्टम प्रशासक अपने नेटवर्क की अनधिकृत स्कैनिंग को पसंद नहीं कर सकते हैं और शिकायत कर सकते हैं। इस विकल्प का उपयोग अपने जोखिम पर करें! यदि आप बरसात के दिन ऊब महसूस कर रहे हैं, तो यादृच्छिक वेब सर्वर को स्कैन करने के लिए nmap -sS -PS80 -iR 0 -p 80 आज़माएं।

    -निकालना<хост1>[,<хост2>[,…]] (होस्ट/नेटवर्क को छोड़ दें)

    स्कैनिंग से बाहर करने के लिए लक्ष्यों की अल्पविराम से अलग की गई सूची निर्दिष्ट करता है, भले ही वे आपके द्वारा निर्दिष्ट स्कैनिंग रेंज का हिस्सा हों। पारित सूची मानक एनएमएपी सिंटैक्स का उपयोग करती है, इसलिए इसमें नेटवर्क नाम, सीआईडीआर एड्रेसिंग, ऑक्टेट रेंज आदि शामिल हो सकते हैं। यह विकल्प उपयोगी हो सकता है यदि आप जिस नेटवर्क को स्कैन करना चाहते हैं उसमें ऐसे सर्वर या सिस्टम हैं जो पोर्ट स्कैनिंग, या अन्य लोगों द्वारा प्रशासित सबनेट पर नकारात्मक प्रतिक्रिया देते हैं।

    -बहिष्कृतफ़ाइल<имя_файла>(फ़ाइल से सूची बाहर निकालें)

    यह विकल्प -बहिष्कृत जैसा ही काम करता है, सिवाय इसके कि बाहर किए जाने वाले लक्ष्य रिक्त स्थान, टैब या न्यूलाइन द्वारा अलग किए जाते हैं<файле>, कमांड लाइन पर नहीं।

    एनएमएपी एक बहुत लोकप्रिय ओपन सोर्स नेटवर्क स्कैनर है जिसका उपयोग विंडोज और लिनक्स दोनों पर किया जा सकता है। एनएमएपी या नेटवर्क मैपर गॉर्डन लुओन द्वारा विकसित किया गया था और वर्तमान में इसका उपयोग दुनिया भर के सुरक्षा पेशेवरों और सिस्टम प्रशासकों द्वारा किया जाता है।

    यह प्रोग्राम सिस्टम प्रशासकों को बहुत जल्दी यह समझने में मदद करता है कि कौन से कंप्यूटर नेटवर्क से जुड़े हैं, उनके नाम पता करते हैं, और यह भी देखते हैं कि उन पर कौन सा सॉफ़्टवेयर स्थापित है, कौन सा ऑपरेटिंग सिस्टम और किस प्रकार के फ़िल्टर का उपयोग किया जाता है। प्रोग्राम की कार्यक्षमता को उसकी अपनी स्क्रिप्टिंग भाषा के साथ विस्तारित किया जा सकता है, जो प्रशासकों को कई कार्यों को स्वचालित करने की अनुमति देता है।

    उदाहरण के लिए, स्क्रिप्ट स्वचालित रूप से आपके नेटवर्क में नई सुरक्षा कमजोरियों का पता लगा सकती हैं। Namp का उपयोग अच्छे और बुरे इरादों के साथ किया जा सकता है, सावधान रहें कि nmap का उपयोग कानून के विरुद्ध न करें। इस ट्यूटोरियल में हम देखेंगे कि लिनक्स ऑपरेटिंग सिस्टम पर पोर्ट को स्कैन करने के लिए नैम्प का उपयोग कैसे करें। लेकिन पहले आपको यह समझने की कोशिश करनी होगी कि यह उपयोगिता कैसे काम करती है।

    कंप्यूटर नेटवर्क में, सभी कनेक्टेड डिवाइस का अपना आईपी पता होता है। प्रत्येक कंप्यूटर पिंग प्रोटोकॉल का समर्थन करता है, जिसका उपयोग यह निर्धारित करने के लिए किया जा सकता है कि यह नेटवर्क से जुड़ा है या नहीं। हम बस कंप्यूटर को एक पिंग अनुरोध भेजते हैं, और यदि यह प्रतिक्रिया देता है, तो हम मान लेते हैं कि यह कनेक्ट हो गया है। Nmap थोड़ा अलग दृष्टिकोण अपनाता है। कंप्यूटर भी कुछ नेटवर्क पैकेटों पर एक निश्चित तरीके से प्रतिक्रिया करते हैं; उपयोगिता बस आवश्यक पैकेट भेजती है और देखती है कि किस होस्ट ने प्रतिक्रिया भेजी है।

    लेकिन आप शायद इसके बारे में पहले से ही जानते होंगे. अधिक दिलचस्प बात यह है कि एनएमएपी कैसे पता लगाता है कि मशीन पर कौन सी सेवाएँ चल रही हैं। सभी नेटवर्क प्रोग्रामों का सार बंदरगाहों पर आधारित है। नेटवर्क से संदेश प्राप्त करने के लिए, प्रोग्राम को आपके कंप्यूटर पर एक पोर्ट खोलना होगा और आने वाले कनेक्शन की प्रतीक्षा करनी होगी। और नेटवर्क पर एक संदेश भेजने के लिए, आपको एक अलग प्रोग्राम (गंतव्य) पोर्ट से कनेक्ट करना होगा। फिर प्रोग्राम को पोर्ट खोलने की आवश्यकता होगी जिस पर वह प्रतिक्रिया की प्रतीक्षा करेगा।

    एनएमएपी उपयोगिता, नेटवर्क को स्कैन करते समय, पोर्ट की उपलब्ध श्रृंखला से गुजरती है और उनमें से प्रत्येक से जुड़ने का प्रयास करती है। यदि कनेक्शन सफल होता है, तो ज्यादातर मामलों में, कई पैकेट संचारित करके प्रोग्राम उस सॉफ़्टवेयर के संस्करण का भी पता लगा सकता है जो इस पोर्ट से कनेक्शन सुन रहा है। अब जब हमने मूल बातें कवर कर ली हैं, तो आइए देखें कि पोर्ट और नेटवर्क को स्कैन करने के लिए एनएमएपी का उपयोग कैसे करें।

    एनएमएपी सिंटैक्स

    एनएमएपी लॉन्च कमांड बहुत सरल है; आपको बस इसे पैरामीटर में लक्ष्य आईपी पता या नेटवर्क पास करना है, और यदि आवश्यक हो तो विकल्प भी निर्दिष्ट करना है:

    $ एनएमएपी विकल्प पता

    आइए अब उन मुख्य विकल्पों पर नजर डालें जिनकी हमें इस लेख में आवश्यकता होगी।

    • -एसएल- बस चल रहे होस्ट की एक सूची बनाएं, लेकिन एनएमएपी पोर्ट को स्कैन न करें;
    • -एसपी- केवल जांचें कि होस्ट पिंग का उपयोग करके पहुंच योग्य है या नहीं;
    • -पीएन- सभी होस्ट को पहुंच योग्य मानें, भले ही वे पिंग का जवाब न दें;
    • -sS/sT/sA/sW/sM- टीसीपी स्कैनिंग;
    • -सु- यूडीपी स्कैनिंग एनएमएपी;
    • -एसएन/एसएफ/एसएक्स- टीसीपी नल और फिन स्कैनिंग;
    • -अनुसूचित जाति- स्क्रिप्ट को डिफ़ॉल्ट रूप से चलाएँ;
    • -एसआई- आलसी इण्डल स्कैनिंग;
    • -पी- जाँच करने के लिए बंदरगाहों की सीमा निर्दिष्ट करें;
    • -एसवी- सेवा संस्करण निर्धारित करने के लिए बंदरगाहों की विस्तृत जांच;
    • -ओ- ऑपरेटिंग सिस्टम का निर्धारण करें;
    • -टी- स्कैनिंग गति, जितनी अधिक तेज़;
    • -डी- काल्पनिक आईपी का उपयोग करके मास्क स्कैनिंग;
    • -एस- अपना आईपी पता निर्दिष्ट पते में बदलें;
    • -इ- एक विशिष्ट इंटरफ़ेस का उपयोग करें;
    • --स्पूफ-मैक- अपना मैक पता सेट करें;
    • -ए- स्क्रिप्ट का उपयोग करके ऑपरेटिंग सिस्टम का निर्धारण।

    अब जब हमने सभी बुनियादी विकल्पों को कवर कर लिया है, तो आइए बात करते हैं कि एनएमएपी पोर्ट स्कैनिंग कैसे काम करती है।

    लिनक्स पर पोर्ट को स्कैन करने के लिए एनएमएपी का उपयोग कैसे करें

    आगे, आइए एनएमएपी उदाहरण देखें। सबसे पहले, आइए देखें कि नेटवर्क से जुड़े सभी डिवाइसों को कैसे ढूंढें; ऐसा करने के लिए, बस -sL विकल्प का उपयोग करें और हमारे नेटवर्क का मास्क निर्दिष्ट करें। मेरे मामले में यह 192.168.1.1/24 है। आप कमांड चलाकर अपना स्थानीय नेटवर्क मास्क पा सकते हैं:

    आप जिस इंटरफ़ेस का उपयोग कर रहे हैं उसके आउटपुट से, स्लैश के बाद का नंबर लें और स्लैश से पहले अपने राउटर का आईपी इंगित करें। एनएमएपी नेटवर्क को स्कैन करने का आदेश इस तरह दिखेगा:

    एनएमएपी -एसएल 192.168.1.1/24

    कभी-कभी यह स्कैन कोई परिणाम नहीं दे सकता है क्योंकि कुछ ऑपरेटिंग सिस्टम में पोर्ट स्कैनिंग के विरुद्ध सुरक्षा होती है। लेकिन नेटवर्क पर सभी आईपी पतों को स्कैन करने के लिए पिंग का उपयोग करके इसे बाईपास किया जा सकता है; इसके लिए -sn विकल्प है:

    एनएमएपी -एसएन 192.168.1.1/24

    जैसा कि आप देख सकते हैं, प्रोग्राम ने अब नेटवर्क पर सक्रिय डिवाइस का पता लगा लिया है। इसके बाद, हम विकल्पों के बिना उपयोगिता चलाकर वांछित होस्ट के लिए एनएमएपी पोर्ट को स्कैन कर सकते हैं:

    सुडो एनएमएपी 192.168.1.1

    अब हम देख सकते हैं कि हमारे पास कई पोर्ट खुले हैं, जिनमें से सभी का उपयोग लक्ष्य मशीन पर किसी न किसी सेवा द्वारा किया जाता है। उनमें से प्रत्येक संभावित रूप से असुरक्षित हो सकता है, इसलिए एक मशीन पर कई खुले पोर्ट रखना सुरक्षित नहीं है। लेकिन आप इतना ही नहीं कर सकते; आगे आप सीखेंगे कि एनएमएपी का उपयोग कैसे करें।

    मशीन और उस पर चलने वाली सेवाओं के बारे में अधिक विस्तृत जानकारी प्राप्त करने के लिए, आप -sV विकल्प का उपयोग कर सकते हैं। उपयोगिता प्रत्येक पोर्ट से कनेक्ट होगी और सभी उपलब्ध जानकारी निर्धारित करेगी:

    सुडो एनएमएपी -एसवी 192.168.1.1

    हमारी मशीन ftp चला रही है, इसलिए हम मानक एनएमएपी स्क्रिप्ट का उपयोग करके इस सेवा पर करीब से नज़र डालने का प्रयास कर सकते हैं। स्क्रिप्ट आपको पोर्ट को अधिक विस्तार से जांचने और संभावित कमजोरियों का पता लगाने की अनुमति देती है। ऐसा करने के लिए, पोर्ट सेट करने के लिए -sC और -p विकल्प का उपयोग करें:

    सुडो एनएमएपी -एससी 192.168.56.102 -पी 21

    हमने डिफ़ॉल्ट स्क्रिप्ट निष्पादित की, लेकिन अन्य स्क्रिप्ट भी हैं, उदाहरण के लिए, आप कमांड के साथ ftp के लिए सभी स्क्रिप्ट पा सकते हैं:

    sudo ढूंढें /usr/share/nmap/scripts/ -नाम "*.nse" | ग्रेप एफ़टीपी

    फिर हम उनमें से एक का उपयोग करने का प्रयास करेंगे, ऐसा करने के लिए, बस --script विकल्प का उपयोग करके इसे निर्दिष्ट करें। लेकिन पहले आप स्क्रिप्ट के बारे में जानकारी देख सकते हैं:

    सुडो एनएमएपी --स्क्रिप्ट-सहायता ftp-brute.nse

    यह स्क्रिप्ट दूरस्थ होस्ट पर एफ़टीपी लॉगिन और पासवर्ड निर्धारित करने का प्रयास करेगी। फिर स्क्रिप्ट चलाएँ:

    सुडो एनएमएपी --स्क्रिप्ट ftp-brute.nse 192.168.1.1 -पी 21

    परिणामस्वरूप, स्क्रिप्ट ने लॉगिन और पासवर्ड, एडमिन/एडमिन उठाया। यही कारण है कि आपको डिफ़ॉल्ट लॉगिन विकल्पों का उपयोग करने की आवश्यकता नहीं है।

    आप उपयोगिता को -A विकल्प के साथ भी चला सकते हैं; यह उपयोगिता के अधिक आक्रामक ऑपरेटिंग मोड को सक्रिय करता है, जिसके साथ आपको अधिकांश जानकारी एक कमांड के साथ मिल जाएगी:

    सुडो एनएमएपी -ए 192.168.1.1

    कृपया ध्यान दें कि लगभग सभी जानकारी जो हमने पहले देखी है वह यहां है। इसका उपयोग इस मशीन की सुरक्षा बढ़ाने के लिए किया जा सकता है।

    निष्कर्ष

    इस आलेख में, हमने देखा कि एनएमएपी पोर्ट स्कैनिंग कैसे की जाती है, साथ ही इस उपयोगिता का उपयोग करने के कई सरल उदाहरण भी दिए गए हैं। ये एनएमएपी कमांड कई सिस्टम प्रशासकों के लिए उनके सिस्टम की सुरक्षा में सुधार के लिए उपयोगी हो सकते हैं। लेकिन यह उपयोगिता की सभी क्षमताएं नहीं हैं। अधिक जानने के लिए उपयोगिता के साथ प्रयोग जारी रखें, अन्य लोगों के नेटवर्क पर नहीं!

    लेखक के बारे में

    संस्थापक और साइट प्रशासक, मुझे ओपन सोर्स सॉफ़्टवेयर और लिनक्स ऑपरेटिंग सिस्टम का शौक है। मैं वर्तमान में उबंटू को अपने मुख्य ओएस के रूप में उपयोग करता हूं। लिनक्स के अलावा, मुझे सूचना प्रौद्योगिकी और आधुनिक विज्ञान से जुड़ी हर चीज में दिलचस्पी है।

    एनएमएपी[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

    विवरण

    एनएमएपी(" नेटवर्क मैपर") एक खुला स्रोत नेटवर्क अन्वेषण और सुरक्षा परीक्षण उपयोगिता है। इसे बड़े नेटवर्क को शीघ्रता से स्कैन करने के लिए डिज़ाइन किया गया था, हालाँकि यह एकल लक्ष्यों के साथ भी अच्छा काम करता है। नेटवर्क पर कौन से होस्ट उपलब्ध हैं, वे कौन सी सेवाएँ (एप्लिकेशन नाम और संस्करण) प्रदान करते हैं, वे कौन से ऑपरेटिंग सिस्टम (और ओएस संस्करण) का उपयोग करते हैं, वे किस प्रकार के पैकेट फ़िल्टर/फ़ायरवॉल का उपयोग करते हैं, यह निर्धारित करने के लिए एनएमएपी कच्चे आईपी पैकेट का उपयोग सरल तरीके से करता है। , और भी बहुत कुछ। अन्य विशेषताएँ। जबकि एनएमएपी का उपयोग आम तौर पर सुरक्षा परीक्षण के लिए किया जाता है, कई सिस्टम प्रशासक इसे सामान्य कार्यों जैसे नेटवर्क संरचना की निगरानी, ​​सेवा स्टार्टअप शेड्यूल का प्रबंधन और होस्ट या सेवा अपटाइम का ट्रैक रखने के लिए उपयोगी पाते हैं।

    एनएमएपी का आउटपुट निर्दिष्ट विकल्पों के आधार पर प्रत्येक के लिए अतिरिक्त जानकारी के साथ स्कैन किए गए लक्ष्यों की एक सूची है। मुख्य जानकारी यह है « महत्वपूर्ण बंदरगाहों की तालिका» . इस तालिका में पोर्ट नंबर, प्रोटोकॉल, सेवा का नाम और स्थिति शामिल है। स्थिति खुली, फ़िल्टर, बंद या अनफ़िल्टर्ड हो सकती है। ओपन का मतलब है कि लक्ष्य मशीन पर एप्लिकेशन उस पोर्ट पर कनेक्शन स्थापित करने/पैकेट प्राप्त करने के लिए तैयार है। फ़िल्टर किए गए का अर्थ है कि फ़ायरवॉल, नेटवर्क फ़िल्टर, या कोई अन्य नेटवर्क अव्यवस्था पोर्ट को अवरुद्ध कर रही है, और एनएमएपी यह निर्धारित नहीं कर सकता है कि पोर्ट खुला है या बंद है। बंद पोर्ट किसी एप्लिकेशन से संबद्ध नहीं हैं, लेकिन किसी भी समय खोले जा सकते हैं। जब पोर्ट एनएमएपी अनुरोधों का जवाब देते हैं तो उन्हें अनफ़िल्टर्ड माना जाता है, लेकिन एनएमएपी यह निर्धारित नहीं कर सकता कि वे खुले हैं या बंद हैं। एनएमएपी ओपन|फ़िल्टर और क्लोज्ड|फ़िल्टर जारी करता है जब यह यह निर्धारित नहीं कर सकता कि इन दोनों में से कौन सा राज्य एक पोर्ट का वर्णन करता है। अनुरोध किए जाने पर यह तालिका सॉफ़्टवेयर संस्करण के बारे में विवरण भी प्रदान कर सकती है। IP प्रोटोकॉल स्कैन (-sO) करते समय, Nmap खुले पोर्ट के बजाय समर्थित प्रोटोकॉल के बारे में जानकारी प्रदान करता है।

    महत्वपूर्ण बंदरगाहों की तालिका के अलावा, Nmap लक्ष्यों के बारे में अधिक जानकारी प्रदान कर सकता है: हल किए गए DNS नाम, उपयोग किए जा रहे ऑपरेटिंग सिस्टम के बारे में अनुमान, डिवाइस प्रकार और MAC पते।

    एनएमएपी का उपयोग करके एक विशिष्ट स्कैन उदाहरण 1 में दिखाया गया है। इस उदाहरण में उपयोग किए गए एकमात्र तर्क हैं -ए, ओएस संस्करण का पता लगाने, स्क्रिप्ट स्कैनिंग और ट्रेसिंग के लिए; -तेज निष्पादन के लिए -T4; फिर दो लक्ष्य मेजबान।

    उदाहरण 1: एनएमएपी के साथ विशिष्ट स्कैनिंग उदाहरण

    # nmap -A -T4 scanme..org) scanme.site पर दिलचस्प पोर्ट (64.13.134.52): (स्कैन किए गए लेकिन नीचे नहीं दिखाए गए 1663 पोर्ट स्थिति में हैं: फ़िल्टर किए गए) पोर्ट स्टेट सेवा संस्करण 22/टीसीपी ओपन एसएसएच ओपनएसएसएच 3.9पी1 (प्रोटोकॉल 1.99) 53/टीसीपी ओपन डोमेन 70/टीसीपी क्लोज्ड गोफर 80/टीसीपी ओपन http अपाचे httpd 2.0.52 ((फेडोरा)) 113/टीसीपी क्लोज्ड ऑथ डिवाइस प्रकार: सामान्य प्रयोजन रनिंग: लिनक्स 2.4.एक्स|2.5.एक्स| 2.6.एक्स ओएस विवरण: लिनक्स 2.4.7 - 2.6.11, लिनक्स 2.6.0 - 2.6.11 खेल के मैदान पर दिलचस्प पोर्ट..168.0.40): (1659 पोर्ट स्कैन किए गए लेकिन नीचे नहीं दिखाए गए स्थिति में हैं: बंद) पोर्ट राज्य सेवा संस्करण 135/टीसीपी ओपन एमएसआरपीसी माइक्रोसॉफ्ट विंडोज आरपीसी 139/टीसीपी ओपन नेटबायोस-एसएसएन 389/टीसीपी ओपन एलडीएपी? 445/टीसीपी ओपन माइक्रोसॉफ्ट-डीएस माइक्रोसॉफ्ट विंडोज एक्सपी माइक्रोसॉफ्ट-डीएस 1002/टीसीपी ओपन विंडोज़-आईसीएफडब्ल्यू? 1025/टीसीपी ओपन एमएसआरपीसी माइक्रोसॉफ्ट विंडोज आरपीसी 1720/टीसीपी ओपन एच.323/क्यू.931 कॉम्पटेक एक्वागेटकीपर 5800/टीसीपी ओपन वीएनसी-एचटीटीपी रियलवीएनसी 4.0 (रिज़ॉल्यूशन 400x250; वीएनसी पोर्ट: 5900) 5900/टीसीपी ओपन वीएनसी वीएनसी (प्रोटोकॉल 3.8) मैक पता: 00:A0:CC:63:85:4B (लाइट-ऑन कम्युनिकेशंस) डिवाइस प्रकार: सामान्य प्रयोजन रनिंग: Microsoft Windows NT/2K/XP OS विवरण: Microsoft Windows XP Pro RC1+ अंतिम रिलीज़ के माध्यम से सेवा जानकारी: OSs: Windows , विंडोज़ एक्सपी एनएमएपी समाप्त: 2 आईपी पते (2 होस्ट अप) 88.392 सेकंड में स्कैन किए गए


    एनएमएपी का नवीनतम संस्करण यहां से डाउनलोड किया जा सकता है

    विषय पर प्रकाशन