एनएमएपी का उपयोग करने के लिए शुरुआती गाइड
nmap
एक नेटवर्क स्कैनिंग उपकरण है जिसका उपयोग पोर्ट स्कैनिंग, सेवा गणना और ओएस फिंगरप्रिंटिंग सहित विभिन्न प्रकार के नेटवर्क खोज कार्यों के लिए किया जा सकता है।
उबंटू या रास्पियन उपयोग पर एनएमएपी स्थापित करने के लिए:
sudo apt-nmap इंस्टॉल करें
लिनक्स संस्करणों के लिए जो yum
तरह yum
उपयोग करते हैं, इसे रूट के रूप में चलाएं:
yum इंस्टॉल nmap
सबसे सरल आमंत्रण केवल उस मशीन का होस्टनाम या आईपी पता प्रदान करना है जिसे आप स्कैन करना चाहते हैं। nmap
मशीन को स्कैन करेगा यह देखने के लिए कि कौन से बंदरगाह खुले हैं। उदाहरण के लिए:
एनएमएपी 1 9 2.168.1.101
सभी टीसीपी / आईपी कनेक्शन प्रत्येक नेटवर्क सेवा को विशिष्ट रूप से पहचानने के लिए पोर्ट नंबर का उपयोग करते हैं। उदाहरण के लिए, पोर्ट 80 पर वेब ब्राउज़र कनेक्शन बनाए जाते हैं; ईमेल पोर्ट 25 पर भेजे जाते हैं और पोर्ट 110 पर डाउनलोड किए जाते हैं; पोर्ट 22 पर सुरक्षित खोल कनेक्शन बनाए जाते हैं; और इसी तरह। जब nmap
पोर्ट स्कैन करता है, तो यह दिखाता है कि कौन से बंदरगाह खुले हैं और कनेक्शन प्राप्त करने में सक्षम हैं। बदले में, यह इंगित करता है कि रिमोट मशीन पर कौन सी सेवाएं चल रही हैं।
सुरक्षा बिंदु से, मेजबान पर चल रही कम सेवाएं, जितनी अधिक सुरक्षित होती हैं। ऐसा इसलिए है क्योंकि कम "छेद" हैं जो हमलावर मशीन का प्रयास करने और एक्सेस करने के लिए उपयोग कर सकते हैं। यह देखने के लिए प्रारंभिक जांच करने का भी एक उपयोगी तरीका है कि कोई सेवा चल रही है (और कनेक्शन स्वीकार कर रहा है)। मेरे उबंटू सर्वर का एक त्वरित स्कैन इस तरह दिखता है:
यह पता -sV
लिए कि कौन सा सॉफ़्टवेयर प्रत्येक खुले बंदरगाहों के पीछे सर्वर प्रदान कर रहा है -sV
विकल्प का उपयोग करें:
एनएमएपी-एसवी 1 9 2.168.1.101
रास्पबेरी पीआई के परिणाम यहां दिए गए हैं:
nmap
ने सही ढंग से पता चला है कि ओपनएसएसएच सर्वर का इस्तेमाल पीआई पर एसएसएच सेवा प्रदान करने के लिए किया जा रहा है। टूल यह भी नोट करता है कि पीआई लिनक्स चला रहा है!
nmap
-O
विकल्प का उपयोग कर उन्नत ऑपरेटिंग सिस्टम का पता लगाने में सक्षम है। ऑपरेटिंग सिस्टम का पता लगाने के लिए, रूट विशेषाधिकारों के साथ nmap
को चलाने की जरूरत है। उबंटू और रास्पियन के लिए:
sudo nmap -O 192.168.1.43
Windows XP मशीन के विरुद्ध किए गए स्कैन से आउटपुट यहां दिया गया है:
यदि आप एक समय में एक से अधिक होस्ट स्कैन करना चाहते हैं, तो nmap
आपको एकाधिक पते निर्दिष्ट करने या पता श्रेणी का उपयोग करने की अनुमति देता है। एक से अधिक होस्ट स्कैन करने के लिए बस पैरामीटर सूची में अतिरिक्त पते जोड़ें (प्रत्येक को स्पेस द्वारा अलग किया गया है)। उदाहरण के लिए 1 9 2.168.1.1, 1 9 2.168.1.4 और 1 9 2.168.1.43 पर खुले बंदरगाहों के लिए स्कैन करने के लिए, उपयोग करें:
एनएमएपी 1 9 2.168.1.1 1 9 2.168.1.4 1 9 2.168.1.43
पता श्रेणी निर्दिष्ट करने के लिए डैश प्रतीक का उपयोग करें। उदाहरण के लिए अपने नेटवर्क पर पहले पांच होस्ट स्कैन करने के लिए आप इसका उपयोग कर सकते हैं:
एनएमएपी 1 9 2.168.1.1-5
आउटपुट इस तरह कुछ दिखता है:
पहला होस्ट मिला है जो मेरे इंटरनेट सेवा प्रदाता (पता 1 9 2.168.1.1 पर) द्वारा प्रदान किया गया राउटर है और दूसरा मेरा रास्पबेरी पीआई (1 9 2.168.1.4 पर) है।
कुकबुक और सारांश
हालांकि nmap
उपयोग करने में आसान है, यह उन्नत सुविधाओं की एक श्रृंखला प्रदान करता है। इस श्रृंखला में अगला भाग कुछ और उन्नत उपयोगों को छूएगा, लेकिन यहां बंद होने पर अन्य आदेशों की एक छोटी सूची है जो आपको उपयोगी मिल सकती हैं:
यह जांचने के लिए कि क्या कोई विशिष्ट बंदरगाह खुला है -p
पोर्ट नंबर या पोर्ट नाम के बाद, उदाहरण के लिए:
nmap -p ssh 192.168.1.4
उस बंदरगाह से जुड़े सॉफ़्टवेयर के संस्करण को निर्धारित करने के लिए इसे -sV
ध्वज के साथ जोड़ा जा सकता है:
nmap -p ssh -sV 1 9 2.168.1.4
यह पता -sn
लिए कि आपके नेटवर्क पर कौन से मेजबान जीवित हैं -sn
ध्वज का उपयोग करें। यह सिर्फ पते सीमा में निर्दिष्ट मेजबान ping
करेगा। उदाहरण के लिए:
nmap -sn 1 9 2.168.1.1-254
चेतावनी के समापन शब्द के रूप में, उन होस्ट्स के खिलाफ स्कैन न चलाएं जिन्हें आप नियंत्रित नहीं करते हैं या स्कैन करने की अनुमति नहीं देते हैं। अत्यधिक स्कैनिंग को हमले के रूप में व्याख्या किया जा सकता है या अनावश्यक रूप से सेवाओं को बाधित कर सकता है।
छवि क्रेडिट: BigStockPhoto द्वारा फाइबर नेटवर्क सर्वर