एनएमएपी पूर्ण स्कैन। SYN विधि का उपयोग करके स्कैनिंग

एनएमएपी[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

विवरण

एनएमएपी(" नेटवर्क मैपर") एक ओपन-सोर्स उपयोगिता है सोर्स कोडनेटवर्क अन्वेषण और सुरक्षा परीक्षण के लिए। इसे बड़े नेटवर्क को शीघ्रता से स्कैन करने के लिए डिज़ाइन किया गया था, हालाँकि यह एकल लक्ष्यों के साथ भी अच्छा काम करता है। नेटवर्क पर कौन से होस्ट उपलब्ध हैं, वे कौन सी सेवाएँ (एप्लिकेशन नाम और संस्करण) प्रदान करते हैं, वे कौन से ऑपरेटिंग सिस्टम (और ओएस संस्करण) का उपयोग करते हैं, वे किस प्रकार के पैकेट फ़िल्टर/फ़ायरवॉल का उपयोग करते हैं, यह निर्धारित करने के लिए एनएमएपी कच्चे आईपी पैकेट का उपयोग सरल तरीके से करता है। , और भी बहुत कुछ। अन्य विशेषताएँ। जबकि एनएमएपी का उपयोग आम तौर पर सुरक्षा परीक्षण के लिए किया जाता है, कई सिस्टम प्रशासक इसे सामान्य कार्यों जैसे नेटवर्क संरचना की निगरानी, ​​सेवा स्टार्टअप शेड्यूल का प्रबंधन और होस्ट या सेवा अपटाइम का ट्रैक रखने के लिए उपयोगी पाते हैं।

एनएमएपी का आउटपुट निर्दिष्ट विकल्पों के आधार पर प्रत्येक के लिए अतिरिक्त जानकारी के साथ स्कैन किए गए लक्ष्यों की एक सूची है। मुख्य जानकारी यह है « महत्वपूर्ण बंदरगाहों की तालिका» . इस तालिका में पोर्ट नंबर, प्रोटोकॉल, सेवा का नाम और स्थिति शामिल है। स्थिति खुली, फ़िल्टर, बंद या अनफ़िल्टर्ड हो सकती है। ओपन का मतलब है कि लक्ष्य मशीन पर एप्लिकेशन उस पोर्ट पर कनेक्शन स्थापित करने/पैकेट प्राप्त करने के लिए तैयार है। फ़िल्टर किए गए का अर्थ है कि फ़ायरवॉल, नेटवर्क फ़िल्टर, या कोई अन्य नेटवर्क अव्यवस्था पोर्ट को अवरुद्ध कर रही है, और एनएमएपी यह निर्धारित नहीं कर सकता है कि पोर्ट खुला है या बंद है। बंद पोर्ट किसी एप्लिकेशन से संबद्ध नहीं हैं, लेकिन किसी भी समय खोले जा सकते हैं। जब पोर्ट एनएमएपी अनुरोधों का जवाब देते हैं तो उन्हें अनफ़िल्टर्ड माना जाता है, लेकिन एनएमएपी यह निर्धारित नहीं कर सकता कि वे खुले हैं या बंद हैं। एनएमएपी ओपन|फ़िल्टर और क्लोज्ड|फ़िल्टर जारी करता है जब यह यह निर्धारित नहीं कर सकता कि इन दोनों में से कौन सा राज्य एक पोर्ट का वर्णन करता है। यह तालिका संस्करण विवरण भी प्रदान कर सकती है सॉफ़्टवेयर, यदि अनुरोध किया। IP प्रोटोकॉल स्कैन (-sO) करते समय, Nmap खुले पोर्ट के बजाय समर्थित प्रोटोकॉल के बारे में जानकारी प्रदान करता है।

महत्वपूर्ण बंदरगाहों की तालिका के अलावा, Nmap लक्ष्यों के बारे में अधिक जानकारी प्रदान कर सकता है: हल किए गए DNS नाम, उपयोग किए जा रहे ऑपरेटिंग सिस्टम के बारे में अनुमान, डिवाइस प्रकार, और मैक पताएक।

एनएमएपी का उपयोग करके एक विशिष्ट स्कैन उदाहरण 1 में दिखाया गया है। इस उदाहरण में उपयोग किए गए एकमात्र तर्क हैं -ए, ओएस संस्करण का पता लगाने, स्क्रिप्ट स्कैनिंग और ट्रेसिंग के लिए; -तेज निष्पादन के लिए -T4; फिर दो लक्ष्य मेजबान।

उदाहरण 1। विशिष्ट उदाहरणएनएमएपी के साथ स्कैनिंग

# nmap -A -T4 scanme..org) scanme.site पर दिलचस्प पोर्ट (64.13.134.52): (स्कैन किए गए लेकिन नीचे नहीं दिखाए गए 1663 पोर्ट स्थिति में हैं: फ़िल्टर किए गए) पोर्ट स्टेट सेवा संस्करण 22/टीसीपी ओपन एसएसएच ओपनएसएसएच 3.9पी1 (प्रोटोकॉल 1.99) 53/टीसीपी ओपन डोमेन 70/टीसीपी क्लोज्ड गोफर 80/टीसीपी ओपन http अपाचे httpd 2.0.52 ((फेडोरा)) 113/टीसीपी क्लोज्ड ऑथ डिवाइस प्रकार: सामान्य प्रयोजन रनिंग: लिनक्स 2.4.एक्स|2.5.एक्स| 2.6.एक्स ओएस विवरण: लिनक्स 2.4.7 - 2.6.11, लिनक्स 2.6.0 - 2.6.11 खेल के मैदान पर दिलचस्प पोर्ट..168.0.40): (1659 पोर्ट स्कैन किए गए लेकिन नीचे नहीं दिखाए गए स्थिति में हैं: बंद) पोर्ट राज्य सेवा संस्करण 135/टीसीपी ओपन एमएसआरपीसी माइक्रोसॉफ़्ट विंडोज़आरपीसी 139/टीसीपी ओपन नेटबायोस-एसएसएन 389/टीसीपी ओपन एलडीएपी? 445/टीसीपी ओपन माइक्रोसॉफ्ट-डीएस माइक्रोसॉफ्ट विंडोज एक्सपी माइक्रोसॉफ्ट-डीएस 1002/टीसीपी ओपन विंडोज़-आईसीएफडब्ल्यू? 1025/टीसीपी ओपन एमएसआरपीसी माइक्रोसॉफ्ट विंडोज आरपीसी 1720/टीसीपी ओपन एच.323/क्यू.931 कॉम्पटेक एक्वागेटकीपर 5800/टीसीपी ओपन वीएनसी-एचटीटीपी रियलवीएनसी 4.0 (रिज़ॉल्यूशन 400x250; वीएनसी पोर्ट: 5900) 5900/टीसीपी ओपन वीएनसी वीएनसी(प्रोटोकॉल 3.8) मैक पता: 00:ए0:सीसी:63:85:4बी (लाइट-ऑन कम्युनिकेशंस) डिवाइस प्रकार: सामान्य प्रयोजन रनिंग: माइक्रोसॉफ्ट विंडोज एनटी/2के/एक्सपी ओएस विवरण: माइक्रोसॉफ्ट विंडोज एक्सपी प्रो आरसी1+ अंतिम रिलीज सेवा के माध्यम से जानकारी: ओएस: विंडोज़, विंडोज़ एक्सपी एनएमएपी समाप्त: 2 आईपी पते (2 होस्ट अप) 88.392 सेकंड में स्कैन किए गए


अधिकांश नया संस्करणएनएमएपी को यहां से डाउनलोड किया जा सकता है

एक नेटवर्क प्रशासक की जिम्मेदारियों में कई चीजें शामिल हैं, और नेटवर्क ऑडिटिंग उनमें से एक मुख्य है। यदि कोई नेटवर्क छोटा है तो उसका ऑडिट करना मुश्किल नहीं है। लेकिन क्या होगा यदि आपके द्वारा प्रशासित नेटवर्क का आकार यह पता लगाने के लिए प्रत्येक डिवाइस या होस्ट के माध्यम से मैन्युअल रूप से चलना असंभव बना देता है कि यह काम कर रहा है या नहीं, उस पर कौन सा ओएस स्थापित है, कौन से पोर्ट खुले हैं और कौन से नहीं हैं? यदि आप स्वयं को ऐसी स्थिति में पाते हैं, तो एक प्रोग्राम जो वस्तुतः ओपनसोर्स नेटवर्क ऑडिट उपयोगिताओं की दुनिया में एक मानक बन गया है, आपकी बहुत मदद करेगा - ज़ेनमैप.

ज़ेनमैप लोकप्रिय उपयोगिता के लिए एक ग्राफिकल फ्रंट एंड है एनएमएपी. एनएमएपी नेटवर्क सुरक्षा विश्लेषण और ऑडिटिंग के लिए एक कंसोल-आधारित ओपनसॉउस टूल है। इस तथ्य के बावजूद कि एनएमएपी स्वयं एक बहुत शक्तिशाली उपयोगिता है, बड़े नेटवर्क पर काम करते समय, कई प्रशासकों को अकेले कंसोल टूल का उपयोग करने की बहुत कम इच्छा होती है। जैसा कि उनमें से कुछ कहते हैं: "एक तस्वीर हज़ार शब्दों के बराबर होती है।" और ज़ेनमैप के मामले में, वे निश्चित रूप से सही हैं, क्योंकि इसकी मदद से आप अपने नेटवर्क का एक इंटरैक्टिव ग्राफिकल मानचित्र प्राप्त कर सकते हैं।

स्थापना और लॉन्च

यदि आप मानक पैकेज मैनेजर का उपयोग करते हैं और इसे रिपॉजिटरी से इंस्टॉल करते हैं, तो अधिकांश आधुनिक वितरणों पर ज़ेनमैप इंस्टॉल करना मुश्किल नहीं है। इसके अलावा, निश्चित रूप से, आप स्वयं ज़ेनमैप का निर्माण कर सकते हैं, हालाँकि मैं व्यक्तिगत रूप से इसमें बहुत अधिक अर्थ नहीं देखता हूँ। खैर, यह मत भूलिए कि ज़ेनमैप एनएमएपी के लिए एक जीयूआई है, जो निश्चित रूप से सिस्टम में मौजूद होना चाहिए (पैकेज मैनेजर के माध्यम से इंस्टॉलेशन के मामले में, यह आपको इसके बारे में बताएगा)।

ज़ेनमैप को नीचे से लॉन्च करना सबसे अच्छा है जड़, चूंकि एनएमएपी को पूरी तरह से कार्य करने के लिए सुपरयूजर अधिकारों की आवश्यकता होती है:

सूडो ज़ेनमैप

प्रयोग

एक बार जब आप ज़ेनमैप लॉन्च करेंगे, तो आपको एक काफी सरल उपयोगकर्ता इंटरफ़ेस दिखाई देगा:

चलो शुरू करो। पहली चीज़ जो हमें चाहिए वह है लक्ष्य(लक्ष्य) स्कैनिंग। आइए कल्पना करें कि आपको मास्क द्वारा आईपी पते वाले नेटवर्क को स्कैन करने की आवश्यकता है 192.168.100.* . इस टेम्पलेट को लक्ष्य फ़ील्ड में दर्ज करें. इसके बाद, आपको ड्रॉप-डाउन सूची की आवश्यकता है प्रोफ़ाइलप्रस्तावित स्कैनिंग प्रोफ़ाइल में से उपयुक्त स्कैनिंग प्रोफ़ाइल का चयन करें। मैं आपको तुरंत चेतावनी देना चाहता हूं कि स्कैनिंग का उपयोग किया जा रहा है "गहन स्कैन"कुछ नेटवर्क डिवाइस, जैसे स्विच या राउटर, को ख़राब कर सकता है। उससे सावधान रहें. उपयुक्त प्रोफ़ाइल का चयन करने के बाद, फ़ील्ड की सामग्री भी बदल जाएगी "आज्ञा", जिसमें पैरामीटर के साथ एनएमएपी कमांड शामिल है। यदि आवश्यक हो, तो आप इसे हमेशा "अपने अनुकूल" समायोजित कर सकते हैं।

एक बार लक्ष्य की पहचान हो जाने और स्कैन प्रोफ़ाइल का चयन हो जाने पर, आप दबा सकते हैं "स्कैन"और कॉफी पीने जाएं (या नहीं, यह सब एनएमएपी को सौंपे गए कार्य के आकार और आपके नेटवर्क की गति पर निर्भर करता है)। एक बार स्कैन पूरा हो जाने पर, आपको बाएँ फलक में पाए गए होस्ट की एक सूची दिखाई देगी।

दाएँ पैनल में आपको पाँच बुकमार्क दिखाई देते हैं:

  • एनएमएपी आउटपुट: एक बुकमार्क जो डिफ़ॉल्ट रूप से खुलता है, जिसमें आप एनएमएपी का टेक्स्ट आउटपुट देख सकते हैं;
  • बंदरगाह/मेज़बान: यहां आप देख सकते हैं कि कौन से पोर्ट खुले हैं और कौन से होस्ट पर;
  • टोपोलॉजी: यह टैब आपके नेटवर्क टोपोलॉजी को ग्राफिकल रूप में प्रदर्शित करता है;
  • मेज़बान विवरण: यहां आप बाएं पैनल में चयनित होस्ट के स्कैन परिणामों के बारे में विस्तृत जानकारी देख सकते हैं;
  • स्कैन: इस टैब में आपके सभी पिछले स्कैनिंग कमांड, यानी इतिहास शामिल हैं।

टोपोलॉजी

बुकमार्क पर जाकर टोपोलॉजी, आपको ज़ेनमैप का सबसे दिलचस्प हिस्सा मिलेगा। अध्ययन के तहत नेटवर्क की टोपोलॉजी होस्ट नाम या उनके आईपी पते के साथ मंडलियों के समूह के रूप में यहां प्रदर्शित की गई है। यदि अध्ययन के तहत नेटवर्क काफी बड़ा है, तो मंडलियों के इस ढेर में कुछ भी पता लगाना लगभग असंभव है।

बटन पर क्लिक करें नियंत्रणशीर्ष पर और दाईं ओर दिखाई देने वाले बटनों का उपयोग करें ज़ूमऔर रिंग गैपडिस्प्ले को उस तरीके से कस्टमाइज़ करें जो आपके लिए उपयुक्त हो। इसके अलावा, अनुभाग में चेकबॉक्स का उपयोग करना देखना, आप मानचित्र पर प्रदर्शित होने वाली होस्ट जानकारी का चयन कर सकते हैं।

जैसा कि ऊपर कहा गया है, ज़ेनमैप में प्रस्तुत ग्राफिकल टोपोलॉजी इंटरैक्टिव है। होस्ट पर क्लिक करके आप इसे मानचित्र के मध्य भाग और अनुभाग में बना सकते हैं मार्गदर्शनआप पूरे मानचित्र को अपनी इच्छानुसार घुमा सकते हैं। ये सुविधाएँ विशेष रूप से तब उपयोगी होती हैं जब आपका नेटवर्क इतना बड़ा होता है कि आपको टोपोलॉजी के एक विशिष्ट भाग के साथ काम करने की आवश्यकता होती है। किसी होस्ट के बारे में विस्तृत जानकारी प्राप्त करने के लिए, बस उस पर राइट-क्लिक करें:

प्रोफ़ाइल स्कैन करें

ज़ेनमैप में आप पूर्वनिर्धारित प्रोफ़ाइल का उपयोग कर सकते हैं, या आप अपना स्वयं का प्रोफ़ाइल बना सकते हैं। नई प्रोफ़ाइल बनाने या किसी मौजूदा प्रोफ़ाइल को संपादित करने के लिए, मेनू खोलें प्रोफ़ाइलऔर फिर चुनें नई प्रोफ़ाइल या कमांडया चयनित प्रोफ़ाइल संपादित करेंक्रमश। दिखाई देने वाली विंडो में, अपनी आवश्यकतानुसार सब कुछ कॉन्फ़िगर करें।

बेशक, यदि आपने कोई मौजूदा प्रोफ़ाइल बदल दी है, तो आपको किए गए परिवर्तनों को ध्यान में रखते हुए स्कैन को फिर से पुनरारंभ करना होगा।

निष्कर्ष

ज़ेनमैप एक अविश्वसनीय रूप से शक्तिशाली उपयोगिता है जो नेटवर्क प्रशासकों को वस्तुतः किसी भी आकार के नेटवर्क का ऑडिट करने में सक्षम बनाती है। एक बढ़िया चीज़, उपयोग में आसान और, इसके अलावा, ओपनसोर्स। प्रोफ़ाइल संपादक में गहराई से जाना सुनिश्चित करें और हर चीज़ को अपने लिए सर्वोत्तम तरीके से कॉन्फ़िगर करें, और फिर आप इस टूल की पूरी शक्ति की पूरी तरह से सराहना कर पाएंगे।

क्या आपने कभी सोचा है कि एक हमलावर को कैसे पता चलता है कि सिस्टम पर कौन से पोर्ट खुले हैं? या आप व्यवस्थापक से पूछे बिना यह कैसे पता लगा सकते हैं कि सर्वर पर कौन से एप्लिकेशन चल रहे हैं? आप एनएमएपी नामक एक छोटे टूल से यह सब और बहुत कुछ कर सकते हैं।


एनएमएपी क्या है? एनएमएपी नाम "नेटवर्क मैपर" का संक्षिप्त रूप है; एनएमएपी स्वयं नेटवर्क को स्कैन करने के लिए उपकरणों का एक सेट है। इसका उपयोग सुरक्षा की जांच करने, नोड पर चल रही सेवाओं को निर्धारित करने, ओएस और अनुप्रयोगों की पहचान करने और स्कैन किए गए नोड पर उपयोग किए जाने वाले फ़ायरवॉल के प्रकार को निर्धारित करने के लिए किया जा सकता है।
Nmap एक प्रसिद्ध टूल है. एक बार जब आप एनएमएपी के बारे में और अधिक जान लेंगे, तो आप समझ जाएंगे कि यह द मैट्रिक्स रीलोडेड, द बॉर्न अल्टीमेटम, होट्टाबीच और अन्य फिल्मों के एपिसोड में क्या करता है।
यह ट्यूटोरियल एनएमएपी का उपयोग करने की मूल बातें कवर करेगा और कुछ उदाहरण प्रदान करेगा जिनका आप उपयोग कर सकते हैं।

मुझे एनएमएपी कहां मिल सकता है?
यदि आप लिनक्स का उपयोग करते हैं, तो आप अधिकांश वितरणों के लिए रिपॉजिटरी में एनएमएपी पैकेज पा सकते हैं। एनएमएपी आखिरी बार 2010 की शुरुआत में जारी किया गया था, इसलिए नवीनतम संस्करण वर्तमान स्थिर शाखाओं पर नहीं हो सकता है। आप डाउनलोड पेज पर स्रोत और कुछ बाइनरी असेंबली पा सकते हैं। इसका एक विंडोज़ संस्करण भी है.
एनएमएपी का उपयोग करने की मूल बातें।
एनएमएपी सिंटैक्स इस प्रकार है:

एनएमएपी स्कैन_विकल्प स्कैन_लक्ष्य।

मान लीजिए कि आप एक नोड को स्कैन करना चाहते हैं और पता लगाना चाहते हैं कि उस पर कौन सा ऑपरेटिंग सिस्टम चल रहा है। ऐसा करने के लिए निम्नलिखित कार्य करें:

एनएमएपी -O target.host.com

ध्यान दें कि Nmap को इस प्रकार के स्कैन को चलाने के लिए सुपरयूज़र विशेषाधिकारों की आवश्यकता होती है। स्कैनिंग प्रक्रिया में लगभग एक मिनट का समय लग सकता है, इसलिए धैर्य रखें। जब प्रक्रिया समाप्त हो जाएगी तो आपको कुछ इस जैसा दिखाई देगा:

एनएमएपी 5.21 (एनमैप.ओआरजी) 2010-02-27 23:52 ईएसटी पर शुरू हो रहा है
10.0.0.1 के लिए एनएमएपी स्कैन रिपोर्ट
होस्ट ऊपर है (0.0015s विलंबता)।
नहीं दिखाया गया: 997 बंद बंदरगाह
बंदरगाह राज्य सेवा
53/टीसीपी खुला डोमेन
5009/टीसीपी ओपन एयरपोर्ट-एडमिन
10000/टीसीपी ओपन स्नेट-सेंसर-एमजीएमटी
मैक पता: 00:11:24:6B:43:E2 (एप्पल कंप्यूटर)
डिवाइस का प्रकार: WAP|प्रिंटर
चल रहा है: ऐप्पल एम्बेडेड, कैनन एम्बेडेड, क्योसेरा एम्बेडेड, ज़ेरॉक्स एम्बेडेड
ओएस विवरण: VxWorks: Apple एयरपोर्ट एक्सट्रीम v5.7 या एयरपोर्ट एक्सप्रेस v6.3; कैनन इमेजरनर प्रिंटर (5055, सी3045, सी3380, या सी5185); क्योसेरा FS-4020DN प्रिंटर; या ज़ेरॉक्स फेज़र 8860MFP प्रिंटर
नेटवर्क दूरी: 1 हॉप

जैसा कि आप देख सकते हैं, एनएमएपी बहुत सारी जानकारी प्रदान करता है। यहां यह उस ऑपरेटिंग सिस्टम के बारे में अनुमान प्रदर्शित करता है जो नोड पर चल रहा था। इस मामले में, Apple एयरपोर्ट एक्सट्रीम राउटर को स्कैन किया गया था। एक अतिरिक्त बोनस के रूप में, एनएमएपी ने बताया कि कौन सा डिवाइस एक हॉप दूर था, साथ ही डिवाइस और नेटवर्क कार्ड निर्माता का मैक पता, खुले पोर्ट और स्कैन में कितना समय लगा।
Ubuntu 9.10 चलाने वाले घरेलू कंप्यूटर पर एक अन्य स्कैन के परिणाम नीचे दिए गए हैं:

एनएमएपी 5.21 (एनमैप.ओआरजी) 2010-02-28 00:00 ईएसटी पर शुरू हो रहा है
10.0.0.6 के लिए एनएमएपी स्कैन रिपोर्ट
होस्ट ऊपर है (0.0039s विलंबता)।
नहीं दिखाया गया: 999 बंद बंदरगाह
बंदरगाह राज्य सेवा
22/टीसीपी ओपन एसएसएच
मैक पता: 00:17:08:2A:D6:F0 (हेवलेट पैकर्ड)
डिवाइस का प्रकार: सामान्य प्रयोजन
चल रहा है: Linux 2.6.X
ओएस विवरण: लिनक्स 2.6.19 - 2.6.31
नेटवर्क दूरी: 1 हॉप

ओएस का पता लगाया गया। कृपया किसी भी गलत परिणाम की रिपोर्ट nmap.org/submit पर करें।
एनएमएपी पूरा हुआ: 1 आईपी एड्रेस (1 होस्ट अप) 3.40 सेकंड में स्कैन किया गया

यहां हम देखते हैं कि सिस्टम है नेटवर्क कार्डएचपी, संस्करण 2.6.19 और 2.6.31 के बीच लिनक्स चला रहा है। वैसे, आप वितरण को स्पष्ट रूप से नहीं पहचान पाएंगे, केवल लिनक्स कर्नेल का संस्करण।

विदेशी नोड्स को स्कैन करना।

उपरोक्त उदाहरणों में, स्थानीय राउटर और वर्कस्टेशन में से एक को स्कैनिंग के लिए चुना गया था क्योंकि हमारे पास उन्हें स्कैन करने की अनुमति थी। हालाँकि, यदि आप उन्हें नियंत्रित नहीं करते हैं या आपके पास उन्हें स्कैन करने का अधिकार नहीं है, तो किसी अन्य के नोड पर एकाधिक स्कैन लॉन्च करना एक बुरा विचार होगा। प्रयोग के लिए, Nmap के पास सार्वजनिक रूप से उपलब्ध है परीक्षण सर्वर scanme.nmap.org जिसका आप उपयोग कर सकते हैं।
कई प्रशासकों को अपने सर्वर की अनधिकृत स्कैनिंग पसंद नहीं है, इसलिए सबसे अच्छा विकल्प होस्ट की स्कैनिंग को अपने सर्वर तक सीमित करना है स्थानीय नेटवर्कया जिनके लिए आपके पास स्कैनिंग अधिकार हैं। इसके अलावा कुछ मामलों में आप एनएमएपी की कुछ विशेष रूप से आक्रामक स्कैनिंग विधियों का उपयोग करके अपने आईएसपी के साथ अपना अनुबंध तोड़ सकते हैं, इसलिए सावधान रहें।

एकाधिक नोड्स स्कैन करें।

आप nmap का उपयोग करके एक समय में एक से अधिक नोड को स्कैन कर सकते हैं। यदि आप आईपी पते से स्कैन कर रहे हैं, तो आप रेंज 10.0.0.1-6 या 10.0.0.0/24 को परिभाषित कर सकते हैं। रेंज 10.0.0.1-6 का उपयोग करके, 10.0.0.1 से 10.0.0.6 तक के होस्ट स्कैन किए जाएंगे। /24 परिभाषा का उपयोग करते हुए, 10.0.0.0 से 10.0.0.255 तक होस्ट की पूरी श्रृंखला को स्कैन किया जाएगा। उदाहरण के लिए, यदि आपको 10.0.0.1 से 10.0.0.42 तक नोड्स को स्कैन करने और यह पता लगाने की आवश्यकता है कि कौन सा ओएस संभवतः चल रहा है, तो इसका उपयोग करें:

एनएमएपी-ओ 10.0.0.1-42

यदि आपके पास आईपी पते के बजाय डोमेन नामों की कुछ सूची है, तो आप उन्हें कमांड लाइन पर इस तरह अलग कर सकते हैं:

एनएमएपी -Ohost1.target.comhost2.target.com

खुले बंदरगाहों की जाँच करना

यदि आप बिना किसी विकल्प के एनएमएपी चलाते हैं और एक होस्ट निर्दिष्ट करते हैं, तो यह बंदरगाहों को स्कैन करेगा और पाए गए सभी खुले बंदरगाहों और उन पर चल रही सेवाओं को दिखाएगा। उदाहरण के लिए चलाएँ:
nmap target.hostname.com
जिसके बाद इसे कुछ इस जैसा आउटपुट देना चाहिए:

Target.hostname.com पर दिलचस्प पोर्ट (10.0.0.88):
नहीं दिखाया गया: 1711 बंद बंदरगाह
बंदरगाह राज्य सेवा
22/टीसीपी ओपन एसएसएच
80/टीसीपी http खोलें
3306/tcp mysql खोलें

एनएमएपी पूरा हुआ: 1 आईपी पता (1 होस्ट अप) 0.228 सेकंड में स्कैन किया गया

यदि आप -v (वर्बोज़) विकल्प का उपयोग करते हैं तो एनएमएपी अधिक जानकारी प्रदान करेगा।

चल रही सेवाओं को स्कैन करना

यदि आप यह जानना चाहते हैं कि कौन सी सेवा चल रही है, तो -sV विकल्प आज़माएँ। यह विकल्प अधिक आक्रामक स्कैन करेगा और यह पता लगाने का प्रयास करेगा कि किसी दिए गए नोड पर सेवाओं का कौन सा संस्करण चल रहा है, और यह अधिक सटीक रूप से यह निर्धारित करने में भी मदद कर सकता है कि कौन सा ओएस चल रहा है। उदाहरण के लिए, आइए परीक्षण सर्वर पर nmap –sV चलाएं और निम्नलिखित प्रतिक्रिया प्राप्त करें:

एनएमएपी 5.21 (एनमैप.ओआरजी) 2010-02-28 00:15 ईएसटी पर शुरू हो रहा है
test.host.net के लिए एनएमएपी स्कैन रिपोर्ट (XX.XXX.XXX.XX)
होस्ट ऊपर है (0.090s विलंबता)।
नहीं दिखाया गया: 965 बंद बंदरगाह, 33 फ़िल्टर किए गए बंदरगाह
पोर्ट राज्य सेवा संस्करण
22/टीसीपी ओपन एसएसएच ओपनएसएसएच 4.7पी1 डेबियन 8उबंटू1.2 (प्रोटोकॉल 2.0)
80/टीसीपी ओपन http अपाचे httpd 2.2.8 ((उबंटू) PHP/5.2.4-2ubuntu5.10 सुहोसिन-पैच के साथ)
सेवा जानकारी: ओएस: लिनक्स

सेवा का पता लगाया गया। कृपया किसी भी गलत परिणाम की रिपोर्ट nmap.org/submit पर करें।
एनएमएपी पूरा हुआ: 1 आईपी एड्रेस (1 होस्ट अप) 11.43 सेकंड में स्कैन किया गया

जैसा कि आप देख सकते हैं, एनएमएपी पैकेट का विश्लेषण कर सकता है और संस्करण निर्धारित कर सकता है चल रहे अनुप्रयोग SSH और HTTP पोर्ट पर। यहां आप देख सकते हैं कि जिस सिस्टम पर मतदान किया जा रहा है वह Apache 2.2.8 और OpenSSH 4.7p1 के साथ Ubuntu है। यह जानकारी कई कारणों से उपयोगी हो सकती है. एनएमएपी स्कैन एक ऐसी प्रणाली की पहचान कर सकता है जो विरासती सेवाओं को चला रही है जो ज्ञात कारनामों के प्रति संवेदनशील हो सकती हैं।

मेरे नेटवर्क में कौन है?

क्या आप नहीं जानते कि आपके नेटवर्क पर कितने ऑनलाइन नोड हैं? nmap –sP का उपयोग करने का प्रयास करें जो पिंग स्कैन चलाएगा निर्दिष्ट नेटवर्क. उदाहरण के लिए, nmap –sP 10.0.0.0/24 10.0.0.0 से 10.0.0.255 तक 256 नोड्स को स्कैन करता है, जांचता है कि क्या वे पहुंच योग्य हैं और इस पर रिपोर्ट करता है। आप किसी श्रेणी का उपयोग भी कर सकते हैं, उदाहरण के लिए:

एनएमएपी-एसपी 10.0.0.1-15

ज़ेनमैप

अंततः, यदि ये सारी खुशियाँ कमांड लाइनआपके लिए नहीं, nmap में एक GUI है जिसका उपयोग आप कमांड बनाने और निष्पादित करने के लिए कर सकते हैं। इसे ज़ेनमैप कहा जाता है। यह आपको एक लक्ष्य चुनने, स्कैन शुरू करने, परिणाम प्रदर्शित करने, साथ ही उन्हें सहेजने और दूसरों के साथ उनकी तुलना करने की अनुमति देगा।
जीयूआई ज़ेनमैप है उत्तम विधि Nmap से परिचित हों, लेकिन यदि आप इसे अक्सर उपयोग करने की योजना बनाते हैं तो यह जानना सबसे अच्छा है कि कमांड लाइन पर Nmap का उपयोग कैसे करें।
भविष्य की मार्गदर्शिका में, हम एनएमएपी और आपके द्वारा हल किए जा सकने वाले विशिष्ट कार्यों पर गहराई से नज़र डालेंगे।

यह पोस्ट लेख का निःशुल्क अनुवाद है

क्या आप अपने या किसी अन्य नेटवर्क की सुरक्षा को लेकर चिंतित हैं? अपने राउटर को अवांछित कनेक्शन से बचाना आपके नेटवर्क को सुरक्षित रखने की कुंजी है। में से एक सरल तरीकेएनएमएपी या नेटवर्क मैपर है। यह एक स्कैनिंग प्रोग्राम है जो जांच करता है कि कौन से पोर्ट खुले हैं और कौन से बंद हैं, साथ ही अन्य विवरण भी। सुरक्षा पेशेवर नेटवर्क सुरक्षा का परीक्षण करने के लिए इस प्रोग्राम का उपयोग करते हैं। इस प्रोग्राम का उपयोग कैसे करें यह जानने के लिए चरण 1 देखें।

कदम

ज़ेनमैप का उपयोग करना

    एनएमएपी इंस्टॉलर डाउनलोड करें।आप डेवलपर वेबसाइट पर इंस्टॉलर ढूंढ सकते हैं और इसे निःशुल्क डाउनलोड कर सकते हैं। वायरस या नकली फ़ाइलों को डाउनलोड करने के जोखिम से बचने के लिए इसे डेवलपर्स की वेबसाइट से डाउनलोड करने की अनुशंसा की जाती है। Nmap डाउनलोड करने पर आपको साथ ही Zenmap भी मिलेगा। जीयूआईएनएमएपी के लिए, जो कमांड को जाने बिना स्कैन करते समय शुरुआती लोगों के लिए प्रोग्राम का उपयोग करना आसान बनाता है।

    • ऑपरेटिंग रूम के लिए ज़ेनमैप सॉफ़्टवेयर उपलब्ध है विंडोज़ सिस्टम, लिनक्स, और मैक ओएस एक्स। आप आधिकारिक एनएमएपी वेबसाइट पर इंस्टॉलर पा सकते हैं।
  1. "नमैप - ज़ेनमैप" जीयूआई प्रोग्राम लॉन्च करें।यदि इंस्टॉलेशन के दौरान आपने सभी आइटमों को अछूता छोड़ दिया है, तो प्रोग्राम आइकन आपके डेस्कटॉप पर दिखाई देना चाहिए। यदि नहीं, तो प्रारंभ मेनू देखें और ज़ेनमैप लॉन्च करें।

    अपने स्कैन का उद्देश्य दर्ज करें.ज़ेनमैप नेटवर्क स्कैनिंग को एक बहुत ही सरल प्रक्रिया बनाता है। सबसे पहले स्कैनिंग लक्ष्य का चयन करें। आप डोमेन (example.com), आईपी एड्रेस (127.0.0.1), नेटवर्क (192.168.1.0/24), या इनका संयोजन दर्ज कर सकते हैं।

    • आपके डाउनलोड और आपके स्कैन के उद्देश्य के आधार पर, Nmap का उपयोग आपके ISP की उपयोगकर्ता नीतियों का उल्लंघन कर सकता है। अपने नेटवर्क के बाहर स्कैन करते समय एनएमएपी का उपयोग करते समय हमेशा स्थानीय उपयोगकर्ता नियमों की जांच करें।
  2. अपनी प्रोफ़ाइल चुनें.प्रोफ़ाइल संशोधनों का एक समूह है जो स्कैनिंग संरचना को बदलता है। प्रोफ़ाइल आपको शीघ्रता से चयन करने की अनुमति देती हैं अलग - अलग प्रकारकमांड लाइन पर संशोधनों के एक सेट की आवश्यकता के बिना स्कैन करता है। अपनी आवश्यकताओं के लिए सर्वोत्तम प्रोफ़ाइल चुनें:

    • गहन स्कैन- व्यापक स्कैनिंग. इसमें ऑपरेटिंग सिस्टम, संस्करण, स्क्रिप्ट पहचान, ट्रेसिंग और आक्रामक स्कैन समय शामिल है।
    • पिंग स्कैन- यह स्कैन आपके स्कैन के लक्ष्य की ऑनलाइन स्थिति निर्धारित करता है, और पोर्ट को स्कैन नहीं करता है।
    • त्वरित स्कैन- आक्रामक स्कैनिंग समय और पोर्ट सैंपलिंग के साथ नियमित स्कैन की तुलना में तेज़ स्कैन।
    • नियमित स्कैन- यह बिना किसी संशोधन के एक मानक एनएमएपी स्कैन है। परिणाम में पिंग और खुले पोर्ट शामिल हैं।
  3. स्कैनिंग शुरू करने के लिए स्कैन पर क्लिक करें।सक्रिय स्कैन परिणाम एनएमएपी आउटपुट टैब में प्रदर्शित होंगे। स्कैनिंग का समय चयनित प्रोफ़ाइल, लक्ष्य से भौतिक दूरी और नेटवर्क कॉन्फ़िगरेशन पर निर्भर करेगा।

    अपने परिणाम देखें.स्कैन पूरा होने के बाद, आपको एनएमएपी आउटपुट टैब के नीचे "एनएमएपी हो गया" संदेश दिखाई देगा। अब आप अपने द्वारा चुने गए स्कैन के प्रकार के आधार पर अपने परिणाम देख सकते हैं। सभी परिणाम आउटपुट टैब में एकत्र किए जाते हैं, लेकिन अन्य टैब का चयन करके, आप परिणामी परिणाम का अधिक विस्तार से अध्ययन कर सकते हैं।

    • बंदरगाह/मेज़बान- यह टैब उन पोर्ट पर चल रही सेवाओं सहित पोर्ट स्कैन दिखाएगा।
    • टोपोलॉजी- किए गए स्कैन का ट्रेस दिखाता है। आप देख सकते हैं कि आपके डेटा को वांछित लक्ष्य तक पहुंचने में कितने "हॉप्स" लगते हैं।
    • मेज़बान विवरण- लक्ष्य, पोर्ट की संख्या, आईपी पते, होस्ट नाम, ऑपरेटिंग सिस्टम और बहुत कुछ के बारे में पूरी जानकारी दिखाता है।
    • स्कैन- यह टैब आपके पिछले स्कैन का इतिहास रिकॉर्ड करता है। इस तरह आप मापदंडों के एक विशिष्ट सेट के साथ अतीत में किए गए स्कैन को तुरंत पुनः आरंभ कर सकते हैं।

कमांड लाइन का उपयोग करना

  1. एनएमएपी स्थापित करें. Nmap बड़ा नहीं है और निःशुल्क कार्यक्रम. आप डेवलपर की वेबसाइट पर प्रोग्राम डाउनलोड कर सकते हैं। अपने ऑपरेटिंग सिस्टम के आधार पर निर्देशों का पालन करें:

    अपना कमांड प्रॉम्प्ट खोलें.एनएमएपी कमांड कमांड लाइन से काम करते हैं और कमांड के ठीक नीचे परिणाम दिखाते हैं। आप स्कैन संरचना को बदलने के लिए विकल्पों का उपयोग कर सकते हैं। आप अपनी कमांड लाइन में निर्दिष्ट कहीं से भी स्कैन चला सकते हैं।

  2. आपको जिन पोर्ट की आवश्यकता है उन्हें स्कैन करें।एक साधारण स्कैन शुरू करने के लिए, nmap लिखें . यह चयनित लक्ष्य और स्कैनिंग पोर्ट को पिंग करना शुरू कर देगा। इस स्कैन को पहचानना बहुत आसान है. परिणाम आपकी स्क्रीन पर दिखाई देंगे. पूर्ण परिणाम देखने के लिए आपको शीर्ष पर स्क्रॉल करना पड़ सकता है।

    • डाउनलोड और आपके स्कैन के उद्देश्य के आधार पर, Nmap का उपयोग करना आपके ISP के नियमों के विरुद्ध हो सकता है। अपने नेटवर्क के बाहर स्कैन करते समय एनएमएपी का उपयोग करते समय हमेशा स्थानीय उपयोगकर्ता नियमों की जांच करें।
  3. एक संशोधित स्कैन करें.आप स्कैन पैरामीटर बदलने के लिए कमांड वेरिएबल्स का उपयोग कर सकते हैं, जिसके परिणामस्वरूप अधिक या कम व्यापक स्कैन हो सकता है। आप प्रत्येक के बीच रिक्त स्थान छोड़कर अनेक चर जोड़ सकते हैं। चर को लक्ष्य से पहले रखा गया है: एनएमएपी

    • -एसएस- यह एक गुप्त SYN स्कैन है. इस स्कैन का पता लगाना नियमित स्कैन की तुलना में अधिक कठिन है लेकिन इसे पूरा होने में अधिक समय लग सकता है। अधिकांश नए फ़ायरवॉल -sS स्कैनिंग का पता लगा सकते हैं।
    • -एस.एन- यह एक पिंग स्कैन है. यह स्कैन पोर्ट डिटेक्शन का उपयोग नहीं करता है, और केवल लक्ष्य की ऑनलाइन स्थिति की जांच करता है।
    • -ओ- यह स्कैन लक्ष्य के ऑपरेटिंग सिस्टम के प्रकार को निर्धारित करता है।
    • -ए- इस वेरिएबल में अधिक व्यापक जानकारी का पता लगाना शामिल है: ऑपरेटिंग सिस्टम, संस्करण, स्क्रिप्ट और ट्रेस।
    • -एफ- तेजी से स्कैनिंग सक्षम करता है और स्कैन किए गए पोर्ट की संख्या कम करता है।
    • -v- यह वेरिएबल आपके स्कैन परिणामों को अधिक दिखाता है, जिससे वे अधिक पठनीय हो जाते हैं।
  4. अपने स्कैन के परिणामों को एक XML फ़ाइल में आउटपुट करें।आप अपने स्कैन परिणामों के आउटपुट को एक XML फ़ाइल में कॉन्फ़िगर कर सकते हैं और बाद में, उन्हें किसी भी वेब ब्राउज़र में आसानी से खोल सकते हैं। ऐसा करने के लिए एक वेरिएबल का उपयोग करें -बैलडेटा आउटपुट करने के लिए फ़ाइल के नाम के साथ। पूरा कमांड इस तरह दिखता है: nmap –oX scanResults.xml .

    • आपकी XML फ़ाइल आपकी कमांड लाइन की वर्तमान निर्देशिका में सहेजी जाएगी।
  • आश्चर्य है कि स्कैन कैसे होता है? एनएमएपी की प्रगति देखने के लिए स्कैन चलने के दौरान स्पेसबार या कोई भी बटन दबाएं।
  • लक्ष्य जवाब नहीं दे रहा? अपने स्कैन में वेरिएबल "-P0" जोड़ने का प्रयास करें। नतीजतन एनएमएपी स्कैनभले ही प्रोग्राम "सोचता है" कि लक्ष्य मौजूद नहीं है, तब भी अपना काम शुरू कर देगा। यह तब उपयोगी हो सकता है जब कंप्यूटर फ़ायरवॉल द्वारा सुरक्षित हो।
  • यदि आपके स्कैन में लंबा समय (20 मिनट से अधिक) लगता है, तो "-F" वेरिएबल जोड़ने का प्रयास करें ताकि Nmap स्कैन केवल हाल ही में उपयोग किए गए पोर्ट को प्रभावित करेगा।

चेतावनियाँ

  • सुनिश्चित करें कि आपके पास लक्ष्य को स्कैन करने की अनुमति है। सरकारी वेबसाइटों को स्कैन करने से आपको काफी दिक्कतें आएंगी। यदि आप स्कैन का परीक्षण करना चाहते हैं, तो आप scanme.nmap.org का उपयोग कर सकते हैं। यह प्रोग्राम के निर्माता द्वारा स्थापित एक परीक्षण कंप्यूटर है।
  • यदि आप अक्सर एनएमएपी स्कैनिंग का उपयोग करते हैं, तो अपने आईएसपी से सवालों के जवाब देने के लिए तैयार रहें। कुछ प्रदाता विशेष रूप से एनएमएपी स्कैनिंग के लिए ट्रैफ़िक की जाँच करते हैं। यह प्रोग्राम सुविख्यात है और अक्सर हैकर्स द्वारा उपयोग किया जाता है।

एक अद्भुत नेटवर्क स्कैनर के साथ काम करने के कुछ उदाहरण - एनएमएपी

सक्रिय होस्ट की तलाश में नेटवर्क को स्कैन करें:

$ एनएमएपी -एसएन 192.168.1.0/ 24

किसी फ़ाइल से होस्ट/नेटवर्क की सूची स्कैन करना:

$ एनएमएपी -आईएल इनपुट.txt

फ़ाइल फ़ारमैट:

प्रविष्टियाँ किसी भी प्रारूप में हो सकती हैं जिसके साथ एनएमएपी कमांड लाइन (आईपी पते, होस्टनाम, सीआईडीआर, आईपीवी 6, या ऑक्टेट रेंज) से काम करता है। प्रविष्टियों को एक या अधिक रिक्त स्थान, टैब या नई पंक्तियों से अलग किया जाना चाहिए।

$ कैट इनपुट.txt सर्वर.टेस्ट.कॉम 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

एकाधिक आईपी पते स्कैन करें:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. आईपी/होस्ट/नेटवर्क को स्कैनिंग से बाहर करना

एनएमएपी स्कैनिंग से लक्ष्य बाहर निकालें:

$ nmap 192.168.1.0/ 24 --बहिष्कृत 192.168.1.1 $ nmap 192.168.1.0/ 24 --बहिष्कृत 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/ 24 --बहिष्कृत 192.168.1.1,2 ,3

फ़ाइल से ली गई होस्ट की सूची को बाहर निकालें:

$ nmap 192.168.1.0/ 24 --excludefile exclude.txt

6. विशिष्ट बंदरगाहों को स्कैन करें

एक पोर्ट स्कैन करें:

$ एनएमएपी -पी 80 192.168.1.1

एकाधिक पोर्ट स्कैन करें:

$ एनएमएपी -पी 80,443 192.168.1.1

स्कैन पोर्ट रेंज:

$ एनएमएपी -पी 80 -1000 192.168.1.1

सभी पोर्ट स्कैन करें:

$ एनएमएपी -पी "*" 192.168.1.1

खुले बंदरगाहों को स्कैन करें

$ एनएमएपी -पीएन 192.168.1.1

7. समर्थित आईपी प्रोटोकॉल का निर्धारण

निर्धारित करें कि स्कैन किया गया होस्ट कौन से आईपी प्रोटोकॉल (टीसीपी, यूडीपी, आईसीएमपी, आदि) का समर्थन करता है:

$ एनएमएपी -एसओ 192.168.1.1

8. टीसीपी/यूडीपी पोर्ट स्कैनिंग

सभी टीसीपी पोर्ट स्कैन करें:

$ एनएमएपी -एसटी 192.168.1.1

विशिष्ट टीसीपी पोर्ट स्कैन करें:

$ एनएमएपी -पी टी:80 192.168.1.1

सभी यूडीपी पोर्ट स्कैन करें:

$ एनएमएपी -एसयू 192.168.1.1

विशिष्ट यूडीपी पोर्ट स्कैन करें:

$ एनएमएपी -पी यू:53 192.168.1.1

विभिन्न बंदरगाहों की स्कैनिंग का संयोजन:

$ एनएमएपी -पी यू:53,79,113,टी:21 -25,80,443,8080 192.168.1.1

9. त्वरित स्कैन

सक्रिय द्रुत मोडस्कैन:

$ एनएमएपी -एफ 192.168.1.1

पोर्ट स्थिति का कारण बताएं

कारण बताएं कि Nmap क्यों सोचता है कि एक पोर्ट एक निश्चित स्थिति में है:

$ एनएमएपी--कारण 192.168.1.1

11. केवल दिखाएँ बंदरगाह खोलें

केवल खुले पोर्ट दिखाएँ (या संभवतः खुले हुए):

$ एनएमएपी--192.168.1.1 खोलें

केवल खुले 22वें पोर्ट दिखाएँ:

एनएमएपी -पी22--192.168.1.1 खोलें

12. ओएस परिभाषा

ओएस डिटेक्शन सक्षम करें:

$ एनएमएपी -ओ 192.168.1.1

* रिमोट को परिभाषित करता है ऑपरेटिंग सिस्टमटीसीपी/आईपी स्टैक फिंगरप्रिंट का उपयोग करना।
13. सेवाओं का संस्करण निर्धारित करना

सेवा संस्करण पहचान सक्षम करें:

$ एनएमएपी -एसवी 192.168.1.1

* दूरस्थ सर्वर पर चलने वाले प्रोग्रामों के संस्करण निर्धारित करता है।
14. फ़ायरवॉल का पता लगाना

पता लगाएं कि क्या आपका कंप्यूटर किसी पैकेट फ़िल्टर या फ़ायरवॉल द्वारा सुरक्षित है:

एनएमएपी -ओएक्स आउटपुट.एक्सएमएल 192.168.1.1

एनएमएपी-ए 192.168.1.2

यह कमांड आपको सभी स्क्रिप्ट और कई अन्य विकल्प चलाने की अनुमति देगा, यहां सहायता मेनू से विवरण दिया गया है: ओएस डिटेक्शन, वर्जन डिटेक्शन, स्क्रिप्ट स्कैनिंग और ट्रेसरआउट सक्षम करें।
उदाहरण के लिए, सांबा सेवा (पोर्ट 445) के लिए, यह निम्नलिखित दिखाएगा:

होस्ट स्क्रिप्ट परिणाम:
| एसएमबी-सुरक्षा-मोड:
| खाता_प्रयुक्त: अतिथि
| प्रमाणीकरण_स्तर: उपयोगकर्ता
| चुनौती_प्रतिक्रिया: समर्थित
|_ संदेश_हस्ताक्षर करना: अक्षम (खतरनाक, लेकिन डिफ़ॉल्ट)

विषय पर प्रकाशन