האם אתה מודאג לגבי אבטחת הרשת שלך או האבטחה של מישהו אחר? לוודא שהנתב שלך מוגן מפני פולשים לא רצויים הוא אחד היסודות של רשת מאובטחת. אחד הכלים הבסיסיים לתפקיד זה הוא Nmap, או Network Mapper. תוכנית זו תסרוק מטרה ותדווח בין היתר אילו יציאות פתוחות ואילו סגורות. מומחי אבטחה משתמשים בתוכנית זו כדי לבדוק את האבטחה של רשת. כדי ללמוד כיצד להשתמש בו בעצמך, ראה שלב 1 להלן.
צעדים
שיטה 1 מתוך 2: שימוש ב- Zenmap
שלב 1. הורד את מתקין Nmap
ניתן למצוא זאת בחינם מאתר המפתח. מומלץ מאוד להוריד ישירות מהמפתח כדי להימנע מכל וירוסים או קבצים מזויפים. הורדת מתקין Nmap כוללת Zenmap, הממשק הגרפי של Nmap שמקל על עולים חדשים לבצע סריקות מבלי ללמוד שורות פקודה.
תוכנית Zenmap זמינה עבור Windows, Linux ו- Mac OS X. תוכל למצוא את קבצי ההתקנה עבור כל מערכות ההפעלה באתר Nmap
שלב 2. התקן את Nmap
הפעל את תוכנית ההתקנה לאחר סיום ההורדה. תישאל אילו רכיבים תרצה להתקין. על מנת לקבל את מלוא התועלת מ- Nmap, בדוק את כל אלה. Nmap לא תתקין תוכנת פרסום או תוכנת ריגול כלשהי.
שלב 3. הפעל את תוכנית ה- Nmap - Zenmap GUI
אם השארת את ההגדרות כברירת מחדל במהלך ההתקנה, אתה אמור להיות מסוגל לראות סמל עבורו על שולחן העבודה שלך. אם לא, עיין בתפריט התחל שלך. פתיחת Zenmap תפעיל את התוכנית.
שלב 4. הזן את המטרה לסריקה שלך
תוכנית Zenmap הופכת את הסריקה לתהליך פשוט למדי. השלב הראשון להפעלת סריקה הוא בחירת היעד שלך. תוכל להזין דומיין (example.com), כתובת IP (127.0.0.1), רשת (192.168.1.0/24), או שילוב של אלה.
בהתאם לעוצמת ויעד הסריקה שלך, הפעלת סריקת Nmap עשויה להיות בניגוד לתנאי ספק שירותי האינטרנט שלך, ועלולה להנחית אותך במים חמים. בדוק תמיד את החוקים המקומיים ואת חוזה האינטרנט שלך לפני ביצוע סריקות Nmap במטרות שאינן הרשת שלך
שלב 5. בחר את הפרופיל שלך
פרופילים הם קבוצות מוגדרות מראש של משתנים שמשנים את מה שנסרק. הפרופילים מאפשרים לך לבחור במהירות סוגים שונים של סריקות מבלי שתצטרך להקליד את המשתנים בשורת הפקודה. בחר את הפרופיל המתאים ביותר לצרכיך:
- סריקה אינטנסיבית - סריקה מקיפה. מכיל זיהוי מערכת הפעלה (OS), זיהוי גרסאות, סריקת סקריפט, traceroute ובעל תזמון סריקה אגרסיבי. זה נחשב לסריקה פולשנית.
- סריקת פינג - סריקה זו פשוט מזהה אם המטרות מקוונות, היא אינה סורקת יציאות.
- סריקה מהירה - זה מהיר יותר מסריקה רגילה עקב תזמון אגרסיבי ורק סריקת יציאות נבחרות.
- סריקה קבועה - זוהי סריקת Nmap הסטנדרטית ללא שינויים. הוא יחזיר פינג ויחזיר יציאות פתוחות למטרה.
שלב 6. לחץ על סרוק כדי להתחיל לסרוק
התוצאות הפעילות של הסריקה יוצגו בכרטיסיה פלט Nmap. משך הזמן שהסריקה לוקחת יהיה תלוי בפרופיל הסריקה שבחרת, המרחק הפיזי ליעד והגדרת הרשת של היעד.
שלב 7. קרא את התוצאות שלך
לאחר סיום הסריקה, תראה את ההודעה "Nmap נעשה" בתחתית הכרטיסייה פלט Nmap. כעת תוכל לבדוק את התוצאות שלך, בהתאם לסוג הסריקה שביצעת. כל התוצאות יופיעו בכרטיסייה הראשית פלט Nmap, אך תוכל להשתמש בכרטיסיות האחרות כדי לקבל מבט טוב יותר על נתונים ספציפיים.
- נמלים/מארחים - כרטיסייה זו תציג את תוצאות סריקת היציאות שלך, כולל השירותים לאותן יציאות.
- טופולוגיה - זה מראה את עקבות הסריקה עבור הסריקה שביצעת. אתה יכול לראות כמה כשות הנתונים שלך עוברים כדי להגיע ליעד.
- פרטי מארח - זה מציג סיכום של היעד שלך שנלמד באמצעות סריקות, כגון מספר היציאות, כתובות IP, שמות מארחים, מערכות הפעלה ועוד.
- סריקות - כרטיסייה זו מאחסנת את הפקודות של הסריקות שהופעלו בעבר. זה מאפשר לך לסרוק מחדש במהירות עם מערכת פרמטרים ספציפית.
שיטה 2 מתוך 2: שימוש בשורת הפקודה
שלב 1. התקן את Nmap
לפני השימוש ב- Nmap, יהיה עליך להתקין אותו כך שתוכל להריץ אותו משורת הפקודה של מערכת ההפעלה שלך. Nmap קטן וזמין בחינם מהמפתח. בצע את ההוראות להלן עבור מערכת ההפעלה שלך:
-
לינוקס - הורד והתקן את Nmap מהמאגר שלך. Nmap זמין ברוב מאגרי Linux הגדולים. הזן את הפקודה למטה בהתבסס על ההפצה שלך:
- רד האט, פדורה, SUSE
- (64 סיביות)
- דביאן, אובונטו
rpm -vhU
(32 סיביות) או
rpm -vhU
sudo apt-get להתקין nmap
חלונות - הורד את מתקין Nmap. ניתן למצוא זאת בחינם מאתר המפתח. מומלץ מאוד להוריד ישירות מהמפתח כדי להימנע מכל וירוסים או קבצים מזויפים. שימוש במתקין מאפשר לך להתקין במהירות את כלי ה- Nmap של שורת הפקודה מבלי לדאוג לחילוץ לתיקייה הנכונה.
אם אינך מעוניין בממשק המשתמש הגרפי של Zenmap, תוכל לבטל את הסימון שלו במהלך תהליך ההתקנה
שלב 2. פתח את שורת הפקודה שלך
פקודות Nmap מופעלות משורת הפקודה והתוצאות מוצגות מתחת לפקודה. אתה יכול להשתמש במשתנים כדי לשנות את הסריקה. אתה יכול להריץ את הסריקה מכל ספריה בשורת הפקודה.
- לינוקס - פתח את הטרמינל אם אתה משתמש ב- GUI להפצת Linux שלך. מיקום הטרמינל משתנה לפי הפצה
- חלונות - ניתן לגשת לזה באמצעות לחיצה על מקש Windows + R ולאחר מכן הקלדת "cmd" בשדה הפעלה. משתמשי Windows 8 יכולים ללחוץ על מקש Windows + X ולבחור שורת פקודה מהתפריט. אתה יכול להריץ סריקת Nmap מכל ספריה.
- Mac OS X - פתח את יישום מסוף הממוקם בתיקיית המשנה של השירות בתיקיית היישומים שלך.
שלב 3. הפעל סריקה של יציאות היעד שלך
כדי להתחיל סריקה בסיסית, הקלד
nmap
. פעולה זו תדביק את המטרה ותסרוק את היציאות. זוהי סריקה הניתנת לזיהוי בקלות. התוצאות יוצגו על המסך שלך. ייתכן שיהיה עליך לגלול חזרה למעלה כדי לראות את כל התוצאות.
בהתאם לעוצמת ויעד הסריקה שלך, הפעלת סריקת Nmap עשויה להיות בניגוד לתנאי ספק שירותי האינטרנט שלך, ועלולה להנחית אותך במים חמים. בדוק תמיד את החוקים המקומיים ואת חוזה האינטרנט שלך לפני ביצוע סריקות Nmap במטרות שאינן הרשת שלך
שלב 4. הפעל סריקה שונה
אתה יכול להשתמש במשתני שורת הפקודה כדי לשנות את הפרמטרים של הסריקה, וכתוצאה מכך תוצאות מפורטות יותר או פחות מפורטות. שינוי משתני הסריקה ישנה את חדירות הסריקה. ניתן להוסיף מספר משתנים על ידי הצבת רווח בין כל אחד מהם. משתנים מגיעים לפני היעד:
nmap
- - sS - זוהי סריקת התגנבות של SYN. הוא פחות מזוהה מסריקה רגילה, אך עשוי להימשך זמן רב יותר. חומות אש מודרניות רבות יכולות לזהות סריקת –sS.
- - sn - זוהי סריקת פינג. פעולה זו תשבית את סריקת היציאות, ותבדוק רק אם המארח מחובר.
- - א - זוהי סריקה של מערכת ההפעלה. הסריקה תנסה לקבוע את מערכת ההפעלה של המטרה.
- - א - משתנה זה מאפשר כמה מהסריקות הנפוצות ביותר: זיהוי מערכת הפעלה, זיהוי גרסאות, סריקת סקריפט ועקבות עקבות.
- - F - זה מאפשר מצב מהיר ויפחית את מספר היציאות הנסרקות.
- - v - זה יציג מידע נוסף בתוצאות שלך, ויהפוך אותן לקלות יותר לקריאה.
שלב 5. פלט את הסריקה לקובץ XML
אתה יכול להגדיר את תוצאות הסריקה שלך כקובץ XML כך שתוכל לקרוא אותן בקלות בכל דפדפן אינטרנט. לשם כך תצטרך להשתמש ב- - שׁוֹר משתנה, וכן להגדיר שם קובץ לקובץ ה- XML החדש. פקודה שהושלמה תיראה דומה ל
nmap –oX Scan Results.xml
קובץ ה- XML יישמר בכל מיקום העבודה הנוכחי שלך
טיפים
- המטרה לא מגיבה? נסה להוסיף לסורק את מתג "-P0". זה יאלץ את nmap להתחיל את הסריקה, גם אם הוא חושב שהיעד אינו קיים. זה שימושי אם המחשב נחסם על ידי חומת אש.
- תוהים איך מתנהלת הסריקה? לחץ על מקש הרווח או על מקש כלשהו בזמן שהסריקה פועלת כדי לצפות בהתקדמות Nmap.
- אם לוקח לנצח לסיים את הסריקה (חשוב כעשרים דקות או יותר), נסה להוסיף את מתג "-F" לסריקת nmap כדי לסרוק nmap רק את היציאות הנפוצות ביותר.
אזהרות
- וודא שיש לך הרשאה לסרוק את המטרה! סריקת www.whitehouse.gov רק מבקשת בעיות. אם אתה רוצה מטרה לסרוק, נסה scanme.nmap.org. זהו מחשב בדיקה שהוקם על ידי מחבר nmap, ניתן לסרוק אותו ללא צעקות.
- אם אתה מפעיל סריקות nmap לעתים קרובות, היה מוכן לענות על שאלות של ספק שירותי האינטרנט שלך (ספק שירותי האינטרנט). כמה ספקי אינטרנט מחפשים באופן שגרתי תעבורת nmap, ו- nmap הוא לא בדיוק הכלי הבולט ביותר. nmap הוא כלי מוכר מאוד, ואחד המשמש את האקרים, כך שאולי יהיה לך קצת הסבר לעשות.