칼리 리눅스 Nmap 가이드

Kali Linux Nmap Guide



Nmap(Network Mapper) 도구는 활성 정찰에서 라이브 시스템을 결정할 뿐만 아니라 시스템의 구멍을 결정하기 위해 사용됩니다. 이 다재다능한 도구는 해킹 커뮤니티에서 최고의 도구 중 하나이며 잘 지원됩니다. Nmap은 모든 운영 체제에서 사용할 수 있으며 GUI에서도 사용할 수 있습니다. 네트워크 취약점을 찾는 데 사용됩니다. 대부분의 침투 테스터가 침투 테스트를 하면서 사용하는 네트워크 침투 테스트 도구입니다. Nmap 팀은 Zenmap을 만들었습니다. Nmap의 그래픽 사용자 인터페이스 표현을 제공합니다. Nmap을 사용하는 추가 방법이므로 명령줄 인터페이스와 정보가 표시되는 방식이 마음에 들지 않으면 zenmap을 사용할 수 있습니다.







Nmap으로 작업하는 Kali Linux:


Kali Linux 화면에서 설치 프로그램은 로그인해야 하는 '루트' 사용자 암호에 대한 사용자를 표시합니다. Enlightenment Desktop Environment는 Kali Linux 시스템에 로그인한 후 startx 명령을 사용하여 시작할 수 있습니다. Nmap에서 실행하는 데 데스크탑 환경은 필요하지 않습니다.



$시작



계몽에 로그인하면 터미널 창을 열어야 합니다. 바탕 화면 배경을 클릭하면 메뉴가 나타납니다. 터미널로 이동하려면 다음과 같이 하십시오.





응용 프로그램 -> 시스템 -> 루트 터미널.



모든 쉘 프로그램은 Nmap의 목적을 위해 작동합니다. 터미널이 성공적으로 실행되면 Nmap fun을 시작할 수 있습니다.

네트워크에서 라이브 호스트 찾기:

칼리 머신의 IP 주소는 10.0.2.15이고 대상 머신의 IP 주소는 '192.168.56.102'입니다.

특정 네트워크에 무엇이 있는지는 빠른 Nmap 스캔으로 확인할 수 있습니다. '간단한 목록' 스캔입니다.

$nmap -SL192.168.56.0/24

유감스럽게도 이 초기 스캔을 사용하여 반환된 라이브 호스트가 없습니다.

내 네트워크의 모든 라이브 호스트 찾기 및 Ping:

다행히도 Nmap이 활성화한 몇 가지 트릭을 사용하여 이러한 시스템을 찾을 수 있으므로 걱정할 필요가 없습니다. 언급된 트릭은 Nmap에 192.168.56.0/24 네트워크의 모든 주소를 ping하도록 지시합니다.

$nmap -sn192.168.56.0/24

따라서 Nmap은 스캐닝을 위해 일부 잠재적인 호스트를 반환했습니다.

Nmap을 통해 열린 포트 찾기:

nmap이 포트 스캔을 수행하여 특정 대상을 찾고 결과를 확인하도록 합니다.

$nmap192.168.56.1,100-102

이 특정 시스템의 일부 수신 서비스는 이러한 포트로 표시됩니다. IP 주소는 공격 가능한 취약한 시스템에 할당됩니다. 이것이 이 호스트에 열린 포트가 있는 이유입니다. 대부분의 컴퓨터에서 열린 많은 포트가 비정상입니다. 기계를 자세히 조사하는 것이 현명할 것입니다. 네트워크의 물리적 시스템은 관리자가 추적할 수 있습니다.

호스트 Kali 시스템의 포트에서 수신하는 서비스 찾기:

Nmap을 통해 수행되는 서비스 스캔이며 그 목적은 특정 포트에서 수신 대기 중인 서비스를 확인하는 것입니다. Nmap은 열려 있는 모든 포트를 조사하고 각 포트에서 실행 중인 서비스에서 정보를 수집합니다.

$nmap -sV192.168.56.102

호스트 이름과 대상 시스템에서 실행 중인 현재 운영 체제에 대한 정보를 얻기 위해 작동합니다. vsftpd 버전 2.3.4가 이 시스템에서 실행되고 있습니다. 이 시스템은 VSftpd의 꽤 오래된 버전이며 이는 관리자를 놀라게 합니다. 이 특정 버전(ExploitDB ID – 17491)의 경우 2011년에 심각한 취약점이 발견되었습니다.

호스트에서 익명 FTP 로그인 찾기:

더 많은 정보를 수집하려면 Nmap에서 자세히 살펴보십시오.

$nmap -sC192.168.56.102-NS 이십 일

위의 명령은 이 특정 서버에서 익명 FTP 로그인이 허용된다는 것을 알아냈습니다.

호스트의 취약점 확인:

앞서 언급한 VSftd의 이전 버전은 오래되고 취약하기 때문에 상당히 우려스럽습니다. Nmap이 vsftpd의 취약점을 확인할 수 있는지 봅시다.

$위치하고 있다.nse| 꽉 붙잡음 FTP

VSftpd 백도어 문제에 대해 Nmap에는 NSE 스크립트가 있으며 (Nmap 스크립팅 엔진)은 Nmap의 가장 유용하고 적응 가능한 기능 중 하나입니다. 이를 통해 사용자는 광범위한 네트워킹 작업을 기계화하는 간단한 스크립트를 작성할 수 있습니다. 호스트에 대해 이 스크립트를 실행하기 전에 사용 방법을 알아야 합니다.

$nmap --스크립트 도움말=ftp-vsftd-backdoor.nse

기계가 취약한지 여부를 확인하는 데 사용할 수 있습니다.

다음 스크립트를 실행합니다.

$nmap --스크립트=ftp-vsftpd-backdoor.nse 192.168.56.102-NS 이십 일

Nmap은 상당히 선별적인 품질을 가지고 있습니다. 이러한 방식으로 개인 소유 네트워크를 스캔하는 것은 지루할 수 있습니다. Nmap을 사용하여 보다 적극적인 스캔을 수행할 수 있습니다. 그것은 어느 정도 동일한 정보를 제공하지만, 차이점은 많은 명령을 사용하는 대신 하나의 명령을 사용하여 수행할 수 있다는 것입니다. 적극적인 검사를 위해 다음 명령을 사용하십시오.

$nmap -에게192.168.56.102

하나의 명령만 사용하면 Nmap이 많은 정보를 반환할 수 있음이 분명합니다. 이 정보의 대부분은 네트워크에 있는 소프트웨어를 확인하고 이 시스템을 보호하는 방법을 결정하는 데 사용할 수 있습니다.

결론:

Nmap은 해킹 커뮤니티에서 사용할 수 있는 다목적 도구입니다. 이 기사에서는 Nmap과 그 기능에 대한 간략한 설명을 제공합니다.