අපගෙන් බොහෝ දෙනෙකුට, ඔවුන්ගේ වැඩ කටයුතු අවම වශයෙන් යම් කාලයක් තිස්සේ තොරතුරු ආරක්ෂාවට සමීපව සම්බන්ධ වී ඇති අතර, Nmap දිගු කලක් තිස්සේ හුරුපුරුදු සහ ප්රයෝජනවත් මෙවලමක් බවට පත්ව ඇත. සීතල ශීත රාත්රියක උණුසුම් බ්ලැන්කට්ටුවක් මෙන් එය අත්යවශ්ය වේ. හැර Nmap යනු ඉතා ඵලදායී බ්ලැන්කට්ටුවකි.
Nmap යනු ජනප්රිය සහ බලවත් විධාන රේඛා, හරස් වේදිකා ජාල ආරක්ෂණ ස්කෑනරයක් වන අතර එය ඔබට ඕනෑම ජාලයක් අතිශයින් කාර්යක්ෂමව ගවේෂණය කිරීමට උපකාරී වේ. ඔබේ ජාලයට සම්බන්ධ වී ඇති පද්ධති පිළිබඳ දළ විශ්ලේෂණයක් ලබා ගැනීමටද එය ඔබට උපකාර කළ හැක; ඔබට සියලුම "සජීවී" ධාරකවල IP ලිපින සොයා ගැනීමට, මෙම ධාරක මත ක්රියාත්මක වන විවෘත වරායන් සහ සේවාවන් පරිලෝකනය කිරීමට සහ තවත් බොහෝ දේ සඳහා ඔබට එය භාවිතා කළ හැක.
සැකයකින් තොරව, Nmap වඩාත්ම වේ විශ්ව ස්කෑනරයඅද පවතින වරායන්. ඔව්, ඔබට වේගවත් ස්කෑනර් සොයා ගත හැක, නමුත් ඔබගේ බොහෝ ගැටළු විසඳීම සඳහා එතරම් ප්රයෝජනවත් සහ සරලව අත්යවශ්ය එකක් නොමැත. සහ ක්ෂේත්රයේ වෘත්තිකයන්ගෙන් අතිමහත් බහුතරයක් තොරතුරු ආරක්ෂාවමෙම ප්රකාශය සමඟ තරයේ එකඟ වේ.
කෙසේ වෙතත්, එය බොහෝමයක් බව දන්නේ ඉතා සුළු පිරිසක් රසවත් ලක්ෂණ Nmap යනු NSE ස්ක්රිප්ට් භාවිතා කිරීමේ හැකියාව වන අතර එමඟින් ඔබේ ප්රියතම ජාල ආරක්ෂණ මෙවලමට වඩාත් නම්යශීලී බවක් සහ කාර්යක්ෂමතාවයක් ලබා දෙනු ඇත. ඔවුන්ගේ සහය ඇතිව, ඔබට Nmap වැනි ඉතා දියුණු වරාය ස්කෑනරයකින් පවා ඔබ කිසිදා බලාපොරොත්තු නොවන දේවල් කළ හැකිය.
අපි NSE ස්ක්රිප්ට් දෙස සමීපව බලමු, සමහර විට ඒවායේ විභවයන් ඔබව පුදුමයට පත් කරයි.
වෙනත් වචන වලින් කිවහොත්, Nmap ස්කෑනරය සමඟ විවෘත වරායන් පිළිබඳ සම්මත පරීක්ෂාවට අමතරව, NSE භාවිතා කිරීමෙන් ඔබට එහි ක්රියාත්මක වන සේවාවන් පිළිබඳ පුළුල් තොරතුරු ලබා ගැනීමටද අවස්ථාව තිබේ. එබැවින්, උදාහරණයක් ලෙස, NSE ස්ක්රිප්ට් ආධාරයෙන් ඔබට ඔබේ ගැඹුරු විශ්ලේෂණයක් කළ හැකිය ජාල සේවාසහ ඒවා කෙතරම් හොඳින් වින්යාස කර ඇත්ද, ලබා ගත හැකි තොරතුරු මොනවාද, දුර්වල අක්තපත්ර භාවිතා කරන්නේද, යනාදිය බලන්න. ඇත්ත වශයෙන්ම, NSE ස්ක්රිප්ට් Nmap ජාල සේවා සමඟ අන්තර් ක්රියා කිරීම සඳහා නම්යශීලී වේදිකාවක් බවට පත් කරයි.
Nmap වරාය ස්කෑනර් සංවර්ධන කණ්ඩායම මූලික වශයෙන් මෙවැනි ගැටළු විසඳීම සඳහා ස්ක්රිප්ටින් එන්ජිමක් නිර්මාණය කර නිර්මාණය කරන ලදී:
Nmap සඳහා ප්රධාන ප්රායෝගික භාවිත ප්රදේශය මෙයයි. සමහර ස්ක්රිප්ට් සැලසුම් කර ඇත්තේ ඔබේ ප්රියතම වරාය ස්කෑනරයේ කාර්යය පහසු කිරීමට, ප්රශස්ත කිරීමට සහ වේගවත් කිරීමට ය. ඒවායේ භාවිතයේ සමහර උදාහරණ වැනි කාර්යයන් ඉටු කිරීම ඇතුළත් වේ:
Nmap හි සේවා සහ යෙදුම් අනුවාද පද්ධතියට පරීක්ෂණ සහ නිත්ය ප්රකාශන අත්සන ගැලපීම භාවිතයෙන් විවිධ සේවා දහස් ගණනක් හඳුනා ගත හැකි නමුත් එය සර්ව බලගතු නොවේ. උදාහරණයක් ලෙස, ස්කයිප් v2 සේවාව හඳුනා ගැනීම සඳහා එකිනෙකින් ස්වාධීනව ක්රියා කරන පරීක්ෂණ දෙකක් අවශ්ය වේ, ඒවායේ අනුවාද හඳුනාගැනීමේ හැකියාව ඉතා නම්යශීලී නොවේ. Nmap හට ප්රජා නාම සිය ගණනක් හරහා තිරිසන් බලයක් ලබා දීමට උත්සාහ කළහොත් සමහර SNMP සේවාවන් හඳුනා ගැනීමට ද හැකි වේ. ඉහත කාර්යයන් දෙකම Nmap අනුවාද නිර්ණය කිරීම සඳහා සම්මත ක්රම භාවිතා කිරීම එතරම් පහසු නැත, නමුත් ඒ දෙකම පහසුවෙන් NSE භාවිතයෙන් ඉටු කර ගත හැක. මෙම හේතුව නිසා, සමහර සංකීර්ණ සේවාවන් සැකසීමේදී අනුවාද ගැටළුව විසඳීම සඳහා අනුවාද පද්ධතිය දැන් පෙරනිමියෙන් NSE අමතයි.
නව අවදානමක් සොයාගත් විට, එය පොදු දැනුමක් බවට පත් වන අතර, නරක මිනිසුන් ඔවුන් වෙනුවෙන් එය කිරීමට පෙර අවදානමට ලක්විය හැකි පද්ධති ඉක්මනින් හඳුනා ගැනීමට ජාල ආරක්ෂණ වෘත්තිකයන්ට ඔවුන්ගේ ජාල පරිලෝකනය කිරීමට අවශ්ය වේ. Nmap පූර්ණ-පරිපූර්ණ අවදානම් ස්කෑනරයක් නොවුනද, NSE හි ප්රබල හැකියාවන් ඉතා දැඩි අවශ්යතා සමඟ වුවද අවදානම් පරීක්ෂාවන් සිදු කිරීමට ඉඩ සලසයි. උදාහරණයක් ලෙස, OpenSSL ගුප්ත ලේඛන මෘදුකාංගයේ ඇති Heartbleed දෝෂය ලොව පුරා පද්ධති සිය දහස් ගණනකට හානි කළ විට, Nmap සංවර්ධකයින් ප්රතිචාර දැක්වූයේ දින දෙකක් ඇතුළත ssl-heartbleed හඳුනාගැනීමේ පිටපතක් ලිවීමෙනි.
බොහෝ සයිබර් ප්රහාරකයින් මෙන්ම සමහර ස්වයංක්රීය පණුවන්ද ඔබගේ පද්ධතියට පහසුවෙන් විනිවිද යාමට පසු දොරක් අනාගතයේදී ලබා දීමට පිටුපස දොර හැර යයි. සාමාන්ය ප්රකාශන අත්සන ගැලපීම මත පදනම්ව සම්මත Nmap අනුවාද හඳුනාගැනීම් භාවිතයෙන් මෙම පිටුපස දොරටු සමහරක් අනාවරණය කර ගත හැක, නමුත් බොහෝ සංකීර්ණ පණුවන් සහ පසුපස දොරටු විශ්වසනීයව හඳුනා ගැනීමට උසස් NSE හැකියාවන් අවශ්ය වේ. විශේෂයෙන්ම, SMB ප්රොටෝකෝලය, UnrealIRCd IRC සේවාදායකය සඳහා පසුබිම් අනුවාද, මෙන්ම vsftpd සහ ProFTPd FTP සේවාදායකයන් ක්රියාත්මක කිරීමේ අවදානමක් ඇති DoublePulsar backdoor හඳුනා ගැනීමට NSE භාවිතා කරයි.
පොදු කාර්ය ස්ක්රිප්ටින් භාෂාවකින් ක්රියාත්මක කර ඇති අතර, ඒවායේ පැවැත්ම මහජනතාවට දැන ගැනීමට පෙර අවදානම් සොයා ගැනීමට ඔබට උපකාර කළ හැකි සූරාකෑම් නිර්මාණය කිරීමට පවා NSE භාවිතා කළ හැක. අභිරුචි ස්ක්රිප්ටඩ් සූරාකෑම් එකතු කිරීමේ මෙම හැකියාව සමහර පුද්ගලයින්ට (ප්රධාන වශයෙන් විනිවිද යාමේ පරීක්ෂකයින්) අතිශයින් ප්රයෝජනවත් විය හැක. කෙසේ වෙතත්, NSE තවමත් Metasploit වැනි අත්සන් සහ සූරාකෑම් නිර්මාණය කිරීම සඳහා සම්පූර්ණ වේදිකාවක් නොවේ.
දැනට NSE ස්ක්රිප්ට් 598ක් ඇත, ඒවා ඔබට ප්රධාන Nmap නාමාවලියේ උප බහලුම වන "scripts" ෆෝල්ඩරය තුලින් සොයා ගත හැක. වඩා හොඳ කාර්ය සාධනයක් සඳහා, සියලුම ස්ක්රිප්ට් "scripts/script.db" දත්ත සමුදාය තුළ සුචිගත කර ඇත, එය එක් එක් ස්ක්රිප්ට් අයත් වන්නේ කුමන කාණ්ඩයට හෝ ප්රවර්ගවලටද යන්න දක්වයි.
අපේක්ෂිත යෙදුම මත පදනම්ව, මෙන්ම ඒවායේ භාවිතය සරල කිරීම සඳහා, NSE ස්ක්රිප්ට් විවිධ කාණ්ඩවලට කාණ්ඩ කර ඇත. දැනට, පහත සඳහන් NSE ස්ක්රිප්ට් වර්ග අර්ථ දක්වා ඇත: සත්යාපනය, විකාශනය, තිරිසන්, පෙරනිමිය. සොයාගැනීම්, dos, සූරාකෑම, බාහිර, fuzzer, ආක්රමණශීලී, අනිෂ්ට මෘදුකාංග, ආරක්ෂිත, අනුවාදය සහ vuln (ප්රවර්ගයේ නම් සිද්ධි සංවේදී නොවේ). එක් එක් කාණ්ඩයේ වඩාත් සවිස්තරාත්මක නිරූපණයක් පහත දැක්වේ:
ස්ක්රිප්ට්, ඒවායේ ක්රියාකාරී අවධානය මෙන්ම ඒවා ක්රියාත්මක කරන ස්කෑන් කිරීමේ අදියර මත පදනම්ව, වර්ග හතරකට බෙදා ඇත (සමහර ස්ක්රිප්ට් වලට එකවර මෙහෙයුම් වර්ග කිහිපයකට සහාය විය හැක):
සටහන: බොහෝ scripts prerule script එකක් හෝ postrule script එකක් ලෙස ධාවනය කල හැක. මෙම අවස්ථා වලදී, නොගැලපීම වළක්වා ගැනීම සඳහා පූර්ව රීති ක්රියාකාරිත්වය භාවිතා කිරීම රෙකමදාරු කරනු ලැබේ.
සදාකාලික ව්යාකූල, ඇන්ටන් කොචුකොව්.
මෙයද බලන්න:
NSE ස්ක්රිප්ට් වර්ග හතරක් ඇත, එනම්:
එවිට මෙම ස්ක්රිප්ට් සත්යාපනය සඳහා ඇතුළුව විවිධ කාණ්ඩ යටතේ කාණ්ඩගත කර ඇත ( auth), ධාරක සොයා ගැනීම ( විකාශනය), සත්යාපන අක්තපත්ර අනුමාන කිරීමට තිරිසන් බල ප්රහාර ( තිරිසන්), ජාලයක් ගැන වැඩි විස්තර සොයා ගැනීම ( සොයාගැනීම), සේවය ප්රතික්ෂේප කිරීමක් ඇති කරයි ( dos), යම් අවදානමක් භාවිතා කිරීම ( ගසාකනවා), ආදිය. ස්ක්රිප්ට් ගණනාවක් පෙරනිමි කාණ්ඩයට අයත් වේ.
සටහන: අපි තවදුරටත් ඉදිරියට යාමට පෙර, ඔබ මෙම ප්රධාන කරුණු සටහන් කර ගත යුතුය:
පවතින සියලුම NSE ස්ක්රිප්ට් වල පිහිටීම බැලීමට, ටර්මිනලය මත ධාවනය කරන්න, මේ වගේ:
$ ස්ථානය *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...NSE ස්ක්රිප්ට් පූරණය කර ඇත්තේ --script ධජය භාවිතයෙන් වන අතර, එමඟින් ඔබට ප්රවර්ග, ස්ක්රිප්ට් ගොනු නාම, හෝ ඔබේ ස්ක්රිප්ට් තිබෙන නාමාවලිවල නම ලබා දීමෙන් ඔබේම ස්ක්රිප්ට් ධාවනය කිරීමට ඉඩ සලසයි.
ස්ක්රිප්ට් සක්රීය කිරීම සඳහා වන වාක්ය ඛණ්ඩය පහත පරිදි වේ:
$ namp -sC ඉලක්කය #පූරණය පෙරනිමි ස්ක්රිප්ට් හෝ $ nmap --script ගොනු නාමය|ප්රවර්ගය|ඩිරෙක්ටරිය|ප්රකාශනය,... ඉලක්කය
ඔබට --script-help විකල්පය සමඟ ස්ක්රිප්ට් එකක විස්තරයක් බැලිය හැක. මීට අමතරව, ඔබට --script-args සහ --script-args-file විකල්ප හරහා සමහර ස්ක්රිප්ට් වෙත තර්ක යැවිය හැක, පසුව භාවිතා කරන්නේ විධාන රේඛා arg එකකට වඩා ගොනු නාමයක් සැපයීමටය.
බොහෝ පෙරනිමි ස්ක්රිප්ට් සමඟ ස්කෑන් කිරීම සිදු කිරීමට, -sC ධජය භාවිතා කරන්න, නැතහොත් පෙන්වා ඇති පරිදි --script=default භාවිතා කරන්න.
$ nmap -sC scanme.nmap.org හෝ $ nmap --script=default scanme.nmap.org හෝ $ nmap --script default scanme.nmap.org
සුදුසු අරමුණක් සඳහා ස්ක්රිප්ට් එකක් භාවිතා කිරීම සඳහා, ඔබට මුලින්ම එය ඇත්ත වශයෙන්ම කරන්නේ කුමක්ද යන්න පිළිබඳ කෙටි විස්තරයක් ලබා ගත හැක. http-ශීර්ෂ.
$ nmap --script-help http-headers scanme.nmap.org
පහත විස්තර කර ඇති විවිධ ක්රමවලින් ස්කෑන් කිරීමක් සිදු කිරීමට ඔබට ස්ක්රිප්ට් තෝරා ගැනීමට හෝ පැටවීමට හැකිය.
ස්ක්රිප්ට් එකක් කරන්නේ කුමක්දැයි ඔබ දැනගත් පසු, ඔබට එය භාවිතයෙන් ස්කෑන් පරීක්ෂණයක් කළ හැකිය. ඔබට එක් ස්ක්රිප්ට් එකක් භාවිත කිරීමට හෝ කොමාවෙන් වෙන් කළ ස්ක්රිප්ට් නම් ලැයිස්තුවක් ඇතුළත් කිරීමට හැකිය. පහත විධානය මඟින් ඔබට ඉලක්ක සත්කාරකයේ වෙබ් සේවාදායකයේ වින්යාස කර ඇති HTTP ශීර්ෂයන් බැලීමට ඔබට හැකියාව ලැබේ.
$ nmap --script http-headers scanme.nmap.org
HTTP ශීර්ෂ ස්කෑන් කරන්න
Nmap 7.01 (https://nmap.org) ආරම්භ කිරීම 2017-11-15 10:39 IST scanme.nmap.org (45.33.32.156) සඳහා Nmap ස්කෑන් වාර්තාව (45.33.32.156) ධාරකය වැඩි වේ (තත්පර 0.27 ප්රමාදය). පෙන්වා නැත: සංවෘත වරායන් 996 PORT STATE SERVICE 22/tcp open ssh 80/tcp විවෘත http | http-ශීර්ෂ: | දිනය: බදාදා, 15 නොවැම්බර් 2017 05:10:04 GMT | සේවාදායකය: Apache/2.4.7 (Ubuntu) | පිළිගන්න-පරාස: බයිට් | වෙනස්: පිළිගන්න-කේතනය | සම්බන්ධතාවය: වසන්න | අන්තර්ගත-වර්ගය: පෙළ/html | |_ (ඉල්ලීම් වර්ගය: HEAD) 179/tcp පෙරන ලද bgp 31337/tcp විවෘත Elite Nmap නිමයි: 1 IP ලිපිනය (1 සත්කාරක ඉහළට) තත්පර 20.96 කින් ස්කෑන් කරන ලදී
ඔබට එක් ප්රවර්ගයකින් හෝ කොමාවෙන් වෙන් කළ ප්රවර්ග ලැයිස්තුවකින් ස්ක්රිප්ට් පූරණය කළ හැක. මෙම උදාහරණයේදී, අපි ධාරකය මත ස්කෑන් කිරීමක් සිදු කිරීමට පෙරනිමි සහ විකාශන කාණ්ඩයේ සියලුම ස්ක්රිප්ට් භාවිතා කරමු. 192.168.56.1 .
$nmap --script default,broadcast 192.168.56.1
ඔබට දී ඇති නාම රටාවක් සහිත ස්ක්රිප්ට් තෝරා ගැනීමට අවශ්ය වූ විට මෙය ප්රයෝජනවත් වේ. උදාහරණයක් ලෙස ආරම්භ වන නම් සහිත සියලුම ස්ක්රිප්ට් පූරණය කිරීමට ssh, ටර්මිනලයේ පහත විධානය ක්රියාත්මක කරන්න:
$ nmap --script "ssh-*" 192.168.56.1
ඔබට බූලියන් ප්රකාශන භාවිතයෙන් ස්ක්රිප්ට් තෝරාගත හැකි අතර ඒවා භාවිතයෙන් ගොඩනගා ගත හැක සහ, හෝ, සහ නැතක්රියාකරුවන්. තවද බූලියන් ප්රකාශනයක නම් ප්රවර්ගයක් විය හැක, ගොනු නාමයක් script.db, හෝ සියල්ල.
පහත විධානය පෙරනිමි හෝ විකාශන කාණ්ඩ වලින් ස්ක්රිප්ට් පූරණය කරයි.
$ nmap --script "පෙරනිමි හෝ විකාශනය" 192.168.56.10
කුමන සමාන වේ:
$nmap --script default,broadcast 192.168.56.10
සියලුම ස්ක්රිප්ට් පූරණය කිරීමට vulnකාණ්ඩය, මෙම විධානය ටර්මිනලය මත ධාවනය කරන්න.
$nmap --script "vuln නොවේ" 192.168.56.10
ඊළඟ විධානය ටිකක් සංකීර්ණ බව පෙනේ, නමුත් එය තේරුම් ගැනීමට පහසුය, එය පෙරනිමියෙන් හෝ විකාශන කාණ්ඩවල ස්ක්රිප්ට් තෝරන අතර, ssh- වලින් ආරම්භ වන නම් ඇති ඒවා ඉවත් කරයි:
$ nmap --script "(පෙරනිමි හෝ විකාශනය) සහ ssh-*" නොවේ 192.168.56.10
වැදගත් ලෙස, ප්රවර්ග, ස්ක්රිප්ට් නම්, ඔබේ අභිරුචි ස්ක්රිප්ට් අඩංගු නාමාවලියක් හෝ ස්ක්රිප්ට් පූරණය කිරීම සඳහා බූලියන් ප්රකාශනයක් ඒකාබද්ධ කිරීමට හැකි ය, මේ වගේ:
$nmap --script broadcast,vuln,ssh-auth-methods,/path/to/custom/scripts 192.168.56.10
පහත දැක්වෙන්නේ ස්ක්රිප්ට් වෙත තර්ක ඉදිරිපත් කරන ආකාරය පෙන්වන උදාහරණයකි --script-argsවිකල්පය:
$ nmap --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql-cis. විගණන""
තොට අංකයක් සම්මත කිරීමට, භාවිතා කරන්න -p nmap විකල්පය:
$nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql -cis.audit""
මෙම ඉහත විධානය MySQL දත්ත සමුදා සේවාදායක ආරක්ෂක වින්යාසය කොටස් වලට එරෙහිව විගණනයක් ක්රියාත්මක කරයි. CIS MySQL v1.0.2මිණුම් ලකුණ. ඔබට වෙනත් MySQL විගණන සඳහා ඔබේම ප්රයෝජනවත් අභිරුචි විගණන ගොනු නිර්මාණය කළ හැකිය.
දැනට එච්චරයි. ඔබට වැඩි විස්තර nmap man පිටුවෙන් සොයා ගත හැක හෝ NSE භාවිතය පරීක්ෂා කරන්න.
ඔබේම NSE ස්ක්රිප්ට් ලිවීම ආරම්භ කිරීමට, මෙම මාර්ගෝපදේශය බලන්න: https://nmap.org/book/nse-tutorial.html
Nmapසෑම පද්ධතියකටම හෝ ජාල පරිපාලකයෙකුට ඔහුගේ/ඇයගේ ආරක්ෂක අවි ගබඩාවේ අවශ්ය වන සැබවින්ම ප්රබල සහ ප්රයෝජනවත් මෙවලමකි - NSEසරලව එයට වැඩි කාර්යක්ෂමතාවයක් එක් කරයි.
මෙම ලිපියෙන් අපි ඔබව හඳුන්වා දුන්නේ ය Nmap ස්ක්රිප්ට් එන්ජිම, සහ විවිධ කාණ්ඩ යටතේ පවතින විවිධ ස්ක්රිප්ට් සොයන්න සහ භාවිතා කරන්නේ කෙසේදැයි සොයා බැලුවා. ඔබට කිසියම් ප්රශ්නයක් ඇත්නම්, පහත අදහස් පෝරමය හරහා අපට නැවත ලිවීමට පසුබට නොවන්න.
Nmap යනු වින්ඩෝස් සහ ලිනක්ස් යන දෙකෙහිම භාවිතා කළ හැකි ඉතා ජනප්රිය විවෘත කේත ජාල ස්කෑනරයකි. Nmap හෝ Network Mapper Gordon Luon විසින් වැඩි දියුණු කරන ලද අතර දැනට ලොව පුරා ආරක්ෂක වෘත්තිකයන් සහ පද්ධති පරිපාලකයින් විසින් භාවිතා කරනු ලැබේ.
මෙම වැඩසටහන පද්ධති පරිපාලකයින්ට ජාලයට සම්බන්ධ කර ඇති පරිගණක මොනවාදැයි ඉතා ඉක්මණින් තේරුම් ගැනීමට, ඒවායේ නම් සොයා ගැනීමට සහ ඒවායේ ස්ථාපනය කර ඇති මෘදුකාංග මොනවාද, කුමන මෙහෙයුම් පද්ධතිය සහ කුමන ආකාරයේ පෙරහන් භාවිතා කරන්නේද යන්න බැලීමටද උපකාරී වේ. පරිපාලකයින්ට බොහෝ ක්රියා ස්වයංක්රීය කිරීමට ඉඩ සලසන තමන්ගේම ස්ක්රිප්ටින් භාෂාවෙන් වැඩසටහනේ ක්රියාකාරිත්වය පුළුල් කළ හැකිය.
උදාහරණයක් ලෙස, ස්ක්රිප්ට් වලට ඔබගේ ජාලයේ නව ආරක්ෂක දුර්වලතා ස්වයංක්රීයව හඳුනාගත හැක. Namp හොඳ සහ නරක චේතනාවෙන් භාවිතා කළ හැක, නීතියට එරෙහිව nmap භාවිතා නොකිරීමට වගබලා ගන්න. මෙම නිබන්ධනයේදී අපි වරාය පරිලෝකනය කිරීමට namp භාවිතා කරන්නේ කෙසේදැයි බලමු මෙහෙයුම් පද්ධතියලිනක්ස්. නමුත් මුලින්ම ඔබ මෙම උපයෝගීතාව ක්රියා කරන ආකාරය තේරුම් ගැනීමට උත්සාහ කළ යුතුය.
තුල පරිගණක ජාලසියලුම සම්බන්ධිත උපාංගවලට තමන්ගේම IP ලිපිනයක් ඇත. සෑම පරිගණකයක්ම ping ප්රොටෝකෝලය සඳහා සහය දක්වයි, එය ජාලයට සම්බන්ධ වී ඇත්ද යන්න තීරණය කිරීමට භාවිතා කළ හැකිය. අපි පරිගණකයට ping ඉල්ලීමක් යවන අතර, එය ප්රතිචාර දක්වන්නේ නම්, එය සම්බන්ධ වී ඇති බව අපි උපකල්පනය කරමු. Nmap තරමක් වෙනස් ප්රවේශයක් ගනී. පරිගණක ද යම් යම් ජාල පැකට් වලට ප්රතික්රියා කරයි.
නමුත් ඔබ මේ ගැන දැනටමත් දන්නවා ඇති. වඩාත් සිත්ගන්නා කරුණ නම් යන්ත්රයක ක්රියාත්මක වන සේවාවන් මොනවාදැයි Nmap සොයා ගන්නේ කෙසේද යන්නයි. සියලුම ජාල වැඩසටහන් වල සාරය වරායන් මත පදනම් වේ. ජාලයෙන් පණිවිඩයක් ලබා ගැනීම සඳහා, වැඩසටහන ඔබේ පරිගණකයේ වරායක් විවෘත කර පැමිණෙන සම්බන්ධතා සඳහා රැඳී සිටිය යුතුය. ජාලය හරහා පණිවිඩයක් යැවීමට, ඔබ වෙනත් වැඩසටහනක් (ගමනාන්තය) වරායකට සම්බන්ධ විය යුතුය. වැඩසටහනට පසුව එය ප්රතිචාරයක් සඳහා රැඳී සිටින වරාය විවෘත කිරීමට අවශ්ය වනු ඇත.
nmap උපයෝගීතාව, ජාලය පරිලෝකනය කරන අතරතුර, පවතින වරාය පරාසය හරහා ගොස් ඒවා එක් එක් වෙත සම්බන්ධ කිරීමට උත්සාහ කරයි. සම්බන්ධතාවය සාර්ථක නම්, බොහෝ අවස්ථාවලදී, පැකේජ කිහිපයක් මාරු කිරීමෙන් වැඩසටහනට අනුවාදය පවා සොයාගත හැකිය මෘදුකාංග, මෙම වරායේ සම්බන්ධතා සඳහා සවන් දෙන. දැන් අපි මූලික කරුණු ආවරණය කර ඇති අතර, වරාය සහ ජාල පරිලෝකනය කිරීමට nmap භාවිතා කරන්නේ කෙසේදැයි බලමු.
Nmap දියත් කිරීමේ විධානය ඉතා සරලයි, ඔබ කළ යුත්තේ එය ඉලක්කගත IP ලිපිනය හෝ පරාමිතිවල ජාලය වෙත යැවීමයි, සහ අවශ්ය නම් විකල්ප සඳහන් කරන්න:
$nmap විකල්ප ලිපිනය
දැන් අපි මෙම ලිපියෙන් අපට අවශ්ය වන ප්රධාන විකල්ප දෙස බලමු.
දැන් අපි සියලු මූලික විකල්ප ආවරණය කර ඇති බැවින්, nmap port ස්කෑනිං ක්රියා කරන ආකාරය ගැන කතා කරමු.
ඊළඟට, අපි nmap උදාහරණ බලමු. පළමුව, මෙය සිදු කිරීම සඳහා ජාලයට සම්බන්ධ සියලුම උපාංග සොයා ගන්නේ කෙසේදැයි බලමු, -sL විකල්පය භාවිතා කර අපගේ ජාලයේ වෙස්මුහුණ සඳහන් කරන්න. මගේ නඩුවේ එය 192.168.1.1/24 වේ. ඔබේ වෙස් මුහුණ දේශීය ජාලයවිධානය ක්රියාත්මක කිරීමෙන් ඔබට සොයාගත හැකිය:
ඔබ භාවිතා කරන අතුරුමුහුණත සඳහා වන ප්රතිදානයෙන්, slashට පසුව අංකය ගන්න, සහ slashට පෙර ඔබේ රවුටරයේ ip සඳහන් කරන්න. nmap ජාලය පරිලෝකනය කිරීමේ විධානය මේ ආකාරයෙන් පෙනෙනු ඇත:
nmap -sL 192.168.1.1/24
සමහර මෙහෙයුම් පද්ධති වල වරාය පරිලෝකනයට එරෙහිව ආරක්ෂාවක් ඇති නිසා සමහර විට මෙම ස්කෑන් කිසිදු ප්රතිඵලයක් ලබා නොදෙනු ඇත. නමුත් ජාලයේ සියලුම IP ලිපින පරිලෝකනය කිරීමට ping භාවිතා කිරීමෙන් මෙය මඟ හැරිය හැක -sn විකල්පය ඇත:
nmap -sn 192.168.1.1/24
ඔබට පෙනෙන පරිදි, වැඩසටහන දැන් හඳුනාගෙන ඇත ක්රියාකාරී උපාංගසමඟ අමුත්තන්. ඊළඟට, අපට විකල්ප නොමැතිව උපයෝගීතාව ධාවනය කිරීමෙන් අපේක්ෂිත ධාරකය සඳහා nmap වරායන් පරිලෝකනය කළ හැකිය:
sudo nmap 192.168.1.1
දැන් අපිට පේනවා අපේ ports කිහිපයක් open කරලා තියෙනවා, ඒ ඔක්කොම target machine එකේ යම් සේවාවක් භාවිතා කරනවා. ඒ සෑම එකක්ම අවදානමට ලක්විය හැකිය, එබැවින් යන්ත්රයක බොහෝ විවෘත වරායන් තිබීම ආරක්ෂිත නොවේ. නමුත් ඔබට කළ හැක්කේ එපමණ නොවේ; ඊළඟට ඔබ nmap භාවිතා කරන්නේ කෙසේදැයි ඉගෙන ගනු ඇත.
යන්ත්රය සහ එහි ක්රියාත්මක වන සේවාවන් පිළිබඳ වඩාත් සවිස්තරාත්මක තොරතුරු සොයා ගැනීමට, ඔබට -sV විකල්පය භාවිතා කළ හැකිය. උපයෝගීතාව එක් එක් වරායට සම්බන්ධ වන අතර පවතින සියලු තොරතුරු තීරණය කරනු ඇත:
sudo nmap -sV 192.168.1.1
අපගේ යන්ත්රය ftp ධාවනය වේ, එබැවින් අපට සම්මත nmap ස්ක්රිප්ට් භාවිතයෙන් මෙම සේවාව දෙස සමීපව බැලීමට උත්සාහ කළ හැක. ස්ක්රිප්ට් මඟින් ඔබට වරාය වඩාත් සවිස්තරාත්මකව පරීක්ෂා කිරීමට සහ හැකි දුර්වලතා සොයා ගැනීමට ඉඩ සලසයි. මෙය සිදු කිරීම සඳහා, වරාය සැකසීමට -sC සහ -p විකල්පය භාවිතා කරන්න:
sudo nmap -sC 192.168.56.102 -p 21
අපි පෙරනිමි ස්ක්රිප්ට් ක්රියාත්මක කළෙමු, නමුත් වෙනත් ස්ක්රිප්ට් ද ඇත, උදාහරණයක් ලෙස, ඔබට විධානය සමඟින් ftp සඳහා සියලුම ස්ක්රිප්ට් සොයාගත හැකිය:
sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp
එවිට අපි ඒවායින් එකක් භාවිතා කිරීමට උත්සාහ කරමු, මේ සඳහා අපට --script විකල්පය භාවිතයෙන් එය නියම කිරීමට අවශ්ය වේ. නමුත් මුලින්ම ඔබට පිටපත පිළිබඳ තොරතුරු දෙස බැලිය හැකිය:
sudo nmap --script-help ftp-brute.nse
මෙම ස්ක්රිප්ට් දුරස්ථ ධාරකයේ FTP පිවිසුම සහ මුරපදය තීරණය කිරීමට උත්සාහ කරයි. ඉන්පසු ස්ක්රිප්ට් එක ධාවනය කරන්න:
sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21
එහි ප්රතිඵලයක් වශයෙන්, ස්ක්රිප්ටය පිවිසුම් සහ මුරපදය, පරිපාලක/පරිපාලක ලබා ගත්තේය. මේ නිසා ඔබට පෙරනිමි පිවිසුම් විකල්ප භාවිතා කිරීමට අවශ්ය නොවේ.
ඔබට -A විකල්පය සමඟින් උපයෝගිතා ධාවනය කළ හැකිය, එය උපයෝගීතාවයේ වඩාත් ආක්රමණශීලී මෙහෙයුම් ආකාරයක් සක්රීය කරයි, එමඟින් ඔබට එක් විධානයකින් බොහෝ තොරතුරු ලැබෙනු ඇත:
sudo nmap -A 192.168.1.1
අප කලින් දැක ඇති සියලුම තොරතුරු පාහේ මෙහි ඇති බව කරුණාවෙන් සලකන්න. මෙම යන්ත්රයේ ආරක්ෂාව වැඩි කිරීමට එය භාවිතා කළ හැකිය.
මෙම ලිපියෙන් අපි nmap port ස්කෑන් කිරීම සිදු කරන්නේ කෙසේද යන්න මෙන්ම මෙම උපයෝගීතාව භාවිතා කිරීමේ සරල උදාහරණ කිහිපයක් දෙස බැලුවෙමු. මෙම nmap විධාන බොහෝ පද්ධති පරිපාලකයින්ට ඔවුන්ගේ පද්ධතිවල ආරක්ෂාව වැඩි දියුණු කිරීමට ප්රයෝජනවත් වේ. නමුත් මෙය උපයෝගීතාවයේ සියලු හැකියාවන් නොවේ. වෙනත් පුද්ගලයින්ගේ ජාල මත නොව, තව දුරටත් ඉගෙන ගැනීමට උපයෝගීතාව සමඟ අත්හදා බැලීම දිගටම කරගෙන යන්න!
ආරම්භක සහ අඩවි පරිපාලක, විවෘත කේත මෘදුකාංග සහ මෙහෙයුම් පද්ධති කෙරෙහි දැඩි ඇල්මක් දක්වයි ලිනක්ස් පද්ධතිය. මම දැනට මගේ ප්රධාන OS එක විදියට Ubuntu පාවිච්චි කරනවා. ලිනක්ස් වලට අමතරව, මම සම්බන්ධ සෑම දෙයක් ගැනම උනන්දු වෙමි තොරතුරු තාක්ෂණයසහ නවීන විද්යාව.
පූර්විකාවNmap ස්ක්රිප්ට් පිළිබඳ තොරතුරු (ඉංග්රීසියෙන්):
අමුත්තන්ගෙන් සැඟවී ඇත
Nmap ලේඛනයේ නවතම අනුවාදය (ඉංග්රීසියෙන්):අමුත්තන්ගෙන් සැඟවී ඇත
Nmap හි නිර්මාතෘවරුන්ගෙන් Nmap පිළිබඳ නිල පොත (ඉංග්රීසියෙන්):අමුත්තන්ගෙන් සැඟවී ඇත
nmap - ජාල ගවේෂණ උපයෝගීතාව සහ වරාය ස්කෑනරය
Nmap ("ජාල සිතියම්කරු") යනු විවෘත මූලාශ්ර ජාල ගවේෂණ සහ ආරක්ෂක පරීක්ෂණ උපයෝගීතාවයකි. එය තනි ඉලක්ක සමඟ හොඳින් ක්රියා කළද, විශාල ජාල ඉක්මනින් පරිලෝකනය කිරීම සඳහා නිර්මාණය කර ඇත. Nmap අමු IP පැකට් භාවිතා කරයි මුල් ආකාරවලින්ජාලයේ ඇති ධාරක මොනවාද, ඔවුන් පිරිනමන සේවා (යෙදුම් නාමය සහ අනුවාදය), ඔවුන් භාවිතා කරන මෙහෙයුම් පද්ධති (සහ OS අනුවාද), ඔවුන් භාවිතා කරන පැකට් ෆිල්ටර/ෆයර්වෝල් වර්ග සහ වෙනත් ලක්ෂණ දුසිම් ගණනක් තීරණය කිරීමට. Nmap සාමාන්යයෙන් ආරක්ෂක පරීක්ෂණ සඳහා භාවිතා කරන අතර, බොහෝ ජාල සහ පද්ධති පරිපාලකයින් ජාල ව්යුහය නිරීක්ෂණය කිරීම, සේවා ආරම්භක කාලසටහන් කළමනාකරණය කිරීම සහ සත්කාරක හෝ සේවා කාලය නිරීක්ෂණය කිරීම වැනි පොදු කාර්යයන් සඳහා එය ප්රයෝජනවත් වේ.
Nmap ප්රතිදානය යනු ස්කෑන් කරන ලද ඉලක්ක ලැයිස්තුවකි අමතර තොරතුරුඑක් එක් සඳහා නිශ්චිත විකල්ප මත පදනම්ව. ප්රධාන තොරතුරු "වැදගත් වරාය වගුව" වේ. මෙම වගුවේ වරාය අංකය, ප්රොටෝකෝලය, සේවා නාමය සහ තත්ත්වය අඩංගු වේ. තත්ත්වය විවෘත, පෙරීම, වසා දැමීම හෝ පෙරීම නොකළ හැකිය. විවෘත යන්නෙන් අදහස් කරන්නේ ඉලක්ක යන්ත්රයේ යෙදුම එම වරායේ සම්බන්ධතාවයක් පිහිටුවීමට/පැකට් ලැබීමට සූදානම් බවයි. පෙරන ලද යන්නෙන් අදහස් වන්නේ ෆයර්වෝලයක්, ජාල පෙරහනක් හෝ වෙනත් ජාල මැදිහත්වීමක් වරාය අවහිර කරන බවයි, සහ Nmap හට වරාය විවෘතද හෝ වසා තිබේද යන්න තීරණය කළ නොහැක. සංවෘත වරායන් කිසිදු යෙදුමක් සමඟ සම්බන්ධ නොවේ, එබැවින් ඒවා ඕනෑම වේලාවක විවෘත කළ හැක. වරායන් Nmap ඉල්ලීම්වලට ප්රතිචාර දක්වන විට ඒවා පෙරීම නොකළ ලෙස සලකනු ලැබේ, නමුත් Nmap හට ඒවා විවෘතද වසා තිබේද යන්න තීරණය කළ නොහැක. Nmap ගැටළු විවෘත|පෙරහන සහ වසා|මෙම ප්රාන්ත දෙකෙන් කුමන වරායක් විස්තර කරන්නේද යන්න තීරණය කළ නොහැකි විට පෙරා ඇත. මෙම වගුව ඉල්ලා සිටින්නේ නම් මෘදුකාංග අනුවාදය පිළිබඳ විස්තර ද සැපයිය හැකිය. IP ප්රොටෝකෝල ස්කෑන් (-sO) සිදු කරන විට, Nmap විවෘත වරායට වඩා සහය දක්වන IP ප්රොටෝකෝල පිළිබඳ තොරතුරු සපයයි.
වැදගත් වරායන් වගුවට අමතරව, Nmap හට ඉලක්ක පිළිබඳ වැඩිදුර තොරතුරු සැපයිය හැකිය: විසඳන ලද DNS නම්, භාවිතා කරන මෙහෙයුම් පද්ධතිය පිළිබඳ අනුමාන, උපාංග වර්ග සහ MAC ලිපින.
Nmap භාවිතා කරන සාමාන්ය ස්කෑන් කිරීමක් උදාහරණ 1 හි පෙන්වා ඇත. මෙම උදාහරණයේ භාවිතා කරන එකම තර්ක වන්නේ -A, OS අනුවාදය තීරණය කිරීම, ස්ක්රිප්ට් ස්කෑන් සහ ට්රේස්; වේගවත් ක්රියාත්මක කිරීම සඳහා -T4; පසුව ඉලක්ක සත්කාරක දෙකක්.
උදාහරණ 1: Nmap සමඟ ස්කෑන් කිරීමේ සාමාන්ය උදාහරණය:
# nmap -A -T4 scanme.nmap.org ක්රීඩා පිටිය Nmap ආරම්භ කරමින් (https://nmap.org/) scanme.nmap.org හි සිත්ගන්නා වරායන් (64.13.134.52): (පහත දක්වා නොමැති ස්කෑන් කරන ලද නමුත් 1663 වරායන් තත්වයේ ඇත. : පෙරන ලද) PORT STATE SERVICE අනුවාදය 22/tcp විවෘත ssh OpenSSH 3.9p1 (ප්රොටෝකෝලය 1.99) 53/tcp විවෘත වසම 70/tcp සංවෘත gopher 80/tcp විවෘත http Apache httpd 2.0.52 ((Fedora/113) tc Devipce වසා ඇත වර්ගය: සාමාන්ය අරමුණ ධාවනය: Linux 2.4.X|2.5.X|2.6.X OS විස්තර: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 playground.nmap.org හි සිත්ගන්නා වරායන් (192.168.0.40 ): (පහත දක්වා නොමැති ස්කෑන් කරන ලද වරායන් 1659 තත්ත්වයේ ඇත: වසා ඇත) PORT STATE SERVICE VERSION 135/tcp විවෘත msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp විවෘත msrpc Microsoft Windows RPC 1720/tcp විවෘත H.323/Q.931 CompTek AquaGateKeeper 5800/tcp විවෘත vnc-http RealVNC 4.0 (විභේදනය 400x250; VNC 300 පෝට්: 59 8) MAC ලිපිනය: 00:A0:CC:63:85:4B (Lite-on Communications) උපාංග වර්ගය: සාමාන්ය අරමුණ ධාවනය: Microsoft Windows NT/2K/XP OS විස්තර: Microsoft Windows XP Pro RC1+ අවසාන නිකුතුව හරහා සේවා තොරතුරු: OSs: Windows , Windows XP Nmap අවසන්: IP ලිපින 2ක් (ධාරක 2ක් දක්වා) තත්පර 88.392කින් ස්කෑන් කරන ලදී
විකල්ප සාරාංශයභාවිතය:
nmap [ස්කෑන් වර්ගය(ය)] [විකල්ප] (නිශ්චිත_ඉලක්ක)
ස්කෑන් කිරීමේ ඉලක්කය නිර්ණය කිරීම: සත්කාරක නාම, IP ලිපින, ජාල ආදිය සමඟ වැඩ කළ හැක.
උදාහරණයක් ලෙස: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-අයිඑල්<ввести_имя_файла>: සත්කාරක/ජාල ලැයිස්තුවෙන් ආයාත කරන්න
-iR<количество хостов>: අහඹු ඉලක්ක තෝරන්න
- බැහැර කරන්න
- බැහැර කරන්න<файл_с_исключениями>: ගොනුවෙන් ලැයිස්තුව බැහැර කරන්න
විවිධ ස්කෑනිං ක්රම:SL: ලැයිස්තුවක් සෑදීමට ස්කෑන් කිරීම - හුදෙක් ස්කෑන් කිරීමට ඉලක්ක ලැයිස්තුවක් සාදන්න
-sn: Ping ස්කෑන් - ධාරකය ක්රියාත්මක වන්නේ දැයි සරලව තීරණය කරන්න
-Pn: සියලුම ධාරක ඉහළ ලෙස සලකන්න - ධාරක හඳුනාගැනීම මඟ හරින්න
-PS/PA/PU/PY[port_list]: TCP SYN/ACK, UDP හෝ SCTP ping නිශ්චිත ධාරක
-PE/PP/PM: ICMP echo ඉල්ලීම්, වේලා මුද්දර සහ netmask ඉල්ලීම් භාවිතයෙන් Pinging
-PO[protocol_list]: IP ප්රොටෝකෝලය භාවිතයෙන් පිං කිරීම
-n/-R: කිසිවිටෙක DNS විසඳන්න එපා/සැමවිටම විසඳන්න [පෙරනිමිය: සමහර විට]
-dns-සේවාදායක<сервер1[,сервер2],…>: ඔබේම DNS සේවාදායකයන් සකසන්න
-system-dns: පද්ධති DNS විසඳුම භාවිතා කරන්න
–traceroute: එක් එක් ධාරකයට ලුහුබැඳීම (මාර්ගය සොයා ගන්න).
වරායන් සහ ස්කෑන් අනුපිළිවෙල අර්ථ දැක්වීම:SS/sT/sA/sW/sM: TCP SYN/භාවිතා කිරීම පද්ධති ඇමතුමසම්බන්ධ කරන්න()/ACK/Window/Maimon ස්කෑන් කරන්න
-sU: UDP ස්කෑන්
-sN/sF/sX: TCP Null, FIN සහ Xmas ස්කෑන්
- ස්කෑන් කොඩි<флаги>: ඔබේම TCP කොඩි සකසන්න
-sI<зомби_хост[:порт]>: Idle scanning
-sY/sZ: SCTP INIT/COOKIE-ECHO ස්කෑන්
-sO: IP ප්රොටෝකෝලය ස්කෑන් කිරීම
-බී: FTP bounce ස්කෑන් කිරීම
සේවා සහ ඒවායේ අනුවාදවල අර්ථ දැක්වීම:පී<диапазон_портов>: විශේෂිත වරායන් පමණක් පරිලෝකනය කරන්න
උදාහරණය: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: වේගවත් පරිලෝකනය - සීමිත වරායන් සංඛ්යාවක් පරිලෝකනය කරන්න
-r: තොට අනුක්රමිකව පරිලෝකනය කරන්න - වරාය අහඹු ලෙස වෙනස් නොකරන්න
- ඉහළ වරායන්<количество_портов>: ස්කෑන් කරන්න<количество_портов>වඩාත් පොදු වරායන්
- වරාය අනුපාතය<рейтинг>: වඩා වැඩි ශ්රේණිගත කිරීමක් සහිත වරායන් පරිලෝකනය කරන්න<рейтинг>
ස්ක්රිප්ට් භාවිතයෙන් ස්කෑන් කරන්න:SV: සේවා/අනුවාද තොරතුරු තීරණය කිරීමට විවෘත වරායන් ගවේෂණය කරන්න
- අනුවාදය-තීව්රතාව<уровень>: 0 (පහසු) සිට 9 දක්වා සකසන්න (සියලු ඉල්ලීම් උත්සාහ කරන්න)
-අනුවාදය-ආලෝකය: සැහැල්ලු විමසුම්වලට සීමා කරන්න (තීව්රතාවය 2)
-අනුවාදය-සියල්ල: සෑම ඉල්ලීමක්ම භාවිතා කරන්න (තීව්රතාවය 9)
-අනුවාද-ට්රේස්: ස්කෑන් කිරීමේ ක්රියාවලිය පිළිබඳ සවිස්තරාත්මක තොරතුරු මුද්රණය කරන්න (නිදොස්කරණය සඳහා)
OS අර්ථ දැක්වීම:SC: –script=default විකල්පයට සමානයි
-script=: මෙය කොමාවෙන් වෙන් කරන ලද නාමාවලි, ස්ක්රිප්ට් ගොනු හෝ ස්ක්රිප්ට් ප්රවර්ග ලැයිස්තුවකි
-script-args=<имя1=значение1,[имя2=значение2,…]>: ස්ක්රිප්ට් වලට තර්ක ඉදිරිපත් කිරීම
–script-args-file=ගොනු නාමය: ගොනු තර්ක NSE ස්ක්රිප්ට් වෙත යවන්න
-script-trace: ලැබුණු සහ යවන ලද සියලුම දත්ත මුද්රණය කරන්න
-script-updatedb: ස්ක්රිප්ට් දත්ත සමුදාය යාවත්කාලීන කරන්න
-script-help=: ස්ක්රිප්ට් ගැන උදවු පෙන්වන්න. කොමාවෙන් වෙන් කළ ස්ක්රිප්ට් ලැයිස්තුවක් හෝ ස්ක්රිප්ට් ප්රවර්ග ලැයිස්තුවක්.
කාලය සහ ඵලදායිතා කළමනාකරණ විකල්ප:O: OS හඳුනාගැනීමේ විශේෂාංගය සක්රිය කරන්න
–osscan-limit: "පොරොන්දු" ධාරක සඳහා පමණක් OS හඳුනාගැනීමේ කාර්යය භාවිතා කරන්න
–osscan-guess: OS හඳුනාගැනීමේ ප්රතිඵල අනුමාන කරන්න
ෆයර්වෝල්/ID බයිපාස් කිරීම:තර්කයක් ගන්නා විකල්ප<время>, ඔබ "s" (තත්පර), "m" (මිනිත්තු) හෝ "h" (පැය) අගයට (උදා: 30m) එකතු කරන තෙක් මිලි තත්පර වලින් ලබා දී ඇත.
-ටී<0-5>: කාල කළමනාකරණ සැකසුම් අච්චුව සකසන්න (තවත් වේගවත්)
-min-hostgroup/max-hostgroup<кол_хостов>: සමාන්තරව ස්කෑන් කිරීම සඳහා කණ්ඩායම් ප්රමාණය සකසන්න
-min-parallelism/max-parallelism<кол_хостов>: ඉල්ලීම් සමාන්තරකරණය නියාමනය කරයි
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<время>: ඉල්ලීමකට ප්රතිචාරයක් ලැබෙන තෙක් බලා සිටීමට ගතවන කාලය සකසයි.
- උපරිම නැවත උත්සාහ කරයි<количество_попыток>: ඉල්ලීම් නැවත සම්ප්රේෂණ උපරිම සංඛ්යාව සකසයි
- සත්කාරක කාලය අවසන් වීම<время>: මන්දගාමී ඉලක්ක පරිලෝකනය කිරීම නවත්වයි
–ස්කෑන්-ප්රමාදය/–උපරිම-ස්කෑන්-ප්රමාදය<время>: ඉල්ලීම් අතර ප්රමාදය සීරුමාරු කරයි
- අවම අනුපාතය<число>: ට නොඅඩු තීව්රතාවයකින් ඉල්ලීම් යවන්න<число>තත්පරයට
- උපරිම අනුපාතය<число>: නොඉක්මවන තීව්රතාවයකින් ඉල්ලීම් යවන්න<число>තත්පරයට
ප්රතිදාන ප්රතිඵල:එෆ්; -mtu<значение>: ඛණ්ඩ පැකට් (නිශ්චිත MTU අගය සමඟ විකල්ප)
-ඩී<фикт_хост1,фикт_хост2[,ME],…>: ව්යාජ ධාරක භාවිතයෙන් ස්කෑන් ආවරණය කිරීම
-එස්: මූලාශ්ර ලිපිනය වෙනස් කරන්න
-ඉ<интерфейс>: විශේෂිත අතුරු මුහුණතක් භාවිතා කරන්න
-g/–source-port<номер_порта>: නිශ්චිත වරාය අංකය භාවිතා කරන්න
- ප්රොක්සි: HTTP/SOCKS4 ප්රොක්සි හරහා රිලේ සම්බන්ධතා
- දත්ත දිග<число>: යවන ලද පැකට් වලට අත්තනෝමතික දත්ත එක් කරන්න
-ip-විකල්ප<опции>: නිශ්චිත ip විකල්ප සමඟ පැකට්ටුවක් යවන්න
-ttl<значение>: IP ක්ෂේත්ර කාලය-සජීවීව සකසන්න (ජීවිත කාලය)
- spoof-mac: ඔබේම MAC ලිපිනය සකසන්න
-badsum: ව්යාජ TCP/UDP/SCTP චෙක්සම් සහිත පැකට් යවන්න
විවිධ විකල්ප:ON/-oX/-oS/-oG සාමාන්ය, XML, s| හි ප්රතිදාන ප්රතිඵල
-oA<базовове_имя_файла>: ප්රධාන ප්රතිදාන ආකෘති තුනක් එකවර භාවිතා කරන්න
-v: වාචික මට්ටම වැඩි කරන්න (බලපෑම වැඩි කිරීමට දෙවරක් හෝ වැඩි ගණනක් සකසන්න)
-d: නිදොස් කිරීමේ මට්ටම වැඩි කිරීම හෝ සකසන්න (9 දක්වා)
-හේතුව: වරාය නිශ්චිත තත්වයක පැවතීමට හේතුව පෙන්වන්න
- විවෘත: විවෘත (හෝ සමහරවිට විවෘත) වරායන් පමණක් පෙන්වන්න
-packet-trace: ලැබුණු සහ සම්ප්රේෂණය කළ පැකට් සොයා ගන්න
-iflist: අතුරුමුහුණත් සහ රවුටර ලැයිස්තුගත කරන්න (නිදොස්කරණය සඳහා)
–log-errors: සාමාන්ය මාදිලියේ ප්රතිදාන ගොනුවට දෝෂ/අවවාද ලොග් කරන්න
-append-output: ප්රතිදාන ගොනු උඩින් ලිවීමට වඩා අවසානයට එකතු කරන්න
-අරඹන්න<имя_файла>: බාධා ස්කෑන් කිරීම දිගටම කරගෙන යන්න
- මෝස්තර පත්රිකාව<путь/URL>: XML ප්රතිදානය HTML බවට පරිවර්තනය කිරීම සඳහා XSL මෝස්තර පත්රිකාවක් සකසයි
–webxml: Nmap.Org වෙතින් මෝස්තර පත්රිකාවක් පූරණය කරයි
-no-stylesheet: XML වෙතින් XSL මෝස්තර පත්ර ප්රකාශය ඉවත් කරන්න
අන්තර්ක්රියාකාරී විධාන:6: IPv6 ස්කෑන් කිරීම සබල කරන්න
-A: OS සහ අනුවාද හඳුනාගැනීම, ස්ක්රිප්ටඩ් ස්කෑන් කිරීම සහ ලුහුබැඳීමේ විශේෂාංග සබල කරන්න
-datadir<имя_директории>: Nmap ගොනු පිහිටීම තීරණය කරයි
-send-eth/-send-ip: අමු ඊතර්නෙට්/IP ස්තරය භාවිතා කරන්න
-privileged: පරිශීලකයාට සියලු වරප්රසාද ඇති බව උපකල්පනය කරන්න
- වරප්රසාද රහිත: අමු සොකට් භාවිතා කිරීමට පරිශීලකයාට වරප්රසාද නොමැති බව අඟවන්න
-V: මුද්රණ අනුවාද අංකය
-h: මෙම උපකාරක පිටුව පෙන්වන්න
උදාහරණ:උදව්: "sudo nmap" සමඟ ක්රියා නොකරනු ඇත, එබැවින් "sudo -i" භාවිතා කරන්න
ධාවනය වන අතරතුර, ඔබට පහත යතුරු සමඟ nmap විමසිය හැක:
? මෙම තොරතුරු පෙන්වන්න
v/V වාචිකත්වය වැඩි කිරීම/අඩු කිරීම
d/D වැඩි කිරීම/අඩු කිරීම දෝශ නිරාකරණය
p/P පැකට් ලුහුබැඳීම සබල/අබල කරන්න
සහ තත්ත්වය තුළ මුද්රණය කෙරෙන අනෙකුත් යතුරු
Nmap විධාන රේඛාවේදී, විකල්පයක් නොවන ඕනෑම දෙයක් (හෝ විකල්ප තර්කයක්) ස්කෑන් ඉලක්කයක් ලෙස සලකනු ලැබේ. සරලම අවස්ථාවෙහිදී, ස්කෑන් කිරීම සඳහා ඉලක්ක යන්ත්රයේ IP ලිපිනය හෝ ජාල නාමය භාවිතා වේ.
සමහර විට සම්පූර්ණ ජාලයක් ස්කෑන් කිරීම අවශ්ය වේ. මෙය සාක්ෂාත් කර ගැනීම සඳහා, Nmap CIDR ලිපින සඳහා සහය දක්වයි. ඔබට එකතු කළ හැකිය /<кол-во бит>IP ලිපිනයකට හෝ ජාල නාමයකට සහ Nmap විසින් පළමු එක් එක් IP ලිපිනය පරිලෝකනය කරනු ඇත<кол-во бит>නිශ්චිත සත්කාරකයට සමාන වේ. උදාහරණයක් ලෙස, 192.168.10.0/24 විසින් 192.168.10.0 (ද්වි: 11000000 10101000 00001010 00000000) සහ 192.168.1000000 001010 11111111) ඇතුළුව. 192.168.10.40/24 හරියටම එකම දේ කරනු ඇත. scanme.nmap.org හි IP ලිපිනය 64.13.134.52 බව දැනගෙන, scanme.nmap.org/16 වැනි වාර්තාවක් 64.13.0.0 සහ 64.13.255.255 අතර IP ලිපින 65,536ක් ස්කෑන් කරයි. කුඩාම පිළිගත හැකි අගය වන්නේ /0 වන අතර, සම්පූර්ණ අන්තර්ජාලය පරිලෝකනය කරනු ලැබේ. ඉහළම අගය වන්නේ /32 වන අතර, එහිදී නිශ්චිත සත්කාරක හෝ IP ලිපිනය පමණක් පරිලෝකනය කරනු ලැබේ, මන්ද සියලුම ලිපින බිටු අක්රීය කර ඇත.
CIDR අංකනය කෙටි, නමුත් සෑම විටම ප්රමාණවත් තරම් නම්යශීලී නොවේ. උදාහරණයක් ලෙස, ඔබට 192.168.0.0/16 ස්කෑන් කිරීමට අවශ්යයි, නමුත් .0 හෝ .255 වලින් අවසන් වන සියලුම IPs මඟ හරින්න, මන්ද මේවා සාමාන්යයෙන් විකාශන ලිපින වේ. Nmap හට අෂ්ටක වලින් පරාස සඳහන් කිරීමෙන් මෙම ස්කෑන් කිරීම සිදු කළ හැක. සාමාන්ය IP ලිපිනයක් සඳහන් කිරීම වෙනුවට, ඔබට එක් එක් අෂ්ටක සඳහා කොමාවෙන් වෙන් කළ අංක ලැයිස්තුවක් හෝ පරාසයක් අර්ථ දැක්විය හැක. උදාහරණයක් ලෙස, 192.168.0-255.1-254 .0 සහ .255 වලින් අවසන් වන පරාසයේ සියලුම ලිපින පසුකර යනු ඇත. අවසාන අෂ්ටකවල පමණක් පරාස සඳහන් කළ යුතු නැත: 0-255.0-255.13.37 ලිවීම 13.37 න් අවසන් වන සියලුම අන්තර්ජාල ලිපින පරිලෝකනය කරයි. මෙම ආකාරයේ ස්කෑන් කිරීම අන්තර්ජාලයේ සැරිසැරීමට සහ විවිධ අධ්යයන සඳහා ප්රයෝජනවත් විය හැකිය.
IPv6 ලිපින නියම කළ හැක්කේ IPv6 ලිපින ලිවීමේ නිවැරදි ආකෘතියට සම්පූර්ණයෙන්ම අනුරූප වන පෝරමයකින් පමණි. CIDR සහ අෂ්ටකවල පරාස භාවිතය IPv6 ලිපින සඳහා අදාළ නොවේ, මන්ද ඒවා කලාතුරකින් භාවිතා වේ.
ඔබට Nmap විධාන රේඛාව මත විවිධ ඉලක්ක නිර්වචන ලබා දිය හැක, අවශ්යයෙන්ම එකම වර්ගය නොවේ. කණ්ඩායම nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255ඔබ බලාපොරොත්තු වන දේ කරනු ඇත.
ස්කෑන් ඉලක්ක සාමාන්යයෙන් විධාන රේඛාවේ දක්වා ඇති අතර ඉලක්ක තේරීම පාලනය කිරීමට විවිධ විකල්ප තිබේ:
IL<имя_файла>(ලැයිස්තුවෙන් ආදානය)
වෙතින් ඉලක්ක කියවයි<имя_файла>. ස්කෑන් කිරීම සඳහා විශාල සත්කාරක ලැයිස්තුවක් ඉදිරිපත් කිරීම සාමාන්ය දෙයක් වන අතර එය පහසු නොවේ. උදාහරණයක් ලෙස, ඔබගේ DHCP සේවාදායකය එය දැනට භාවිතා කරන ලිපින 10,000ක ලැයිස්තුවක් ඔබට ලබා දෙන අතර ඔබට එය පරිලෝකනය කිරීමට අවශ්ය වේ. එසේත් නැතිනම් ස්ථිතික IP ලිපින අනවසරයෙන් භාවිතා කිරීම හඳුනා ගැනීම සඳහා ඔවුන්ට පවරා ඇති ඒවා හැර අනෙකුත් සියලුම IP ලිපින පරිලෝකනය කිරීමට ඔබට අවශ්ය විය හැක. -iL විකල්පයට තර්කයක් ලෙස ස්කෑන් කිරීමට සහ ගොනු නාමය Nmap වෙත යැවීමට සරලව ධාරක ලැයිස්තුවක් ජනනය කරන්න. ගොනුවේ ඇතුළත් කිරීම් Nmap (IP ලිපින, ජාල නම්, CIDR, IPv6, හෝ octet පරාසයන්) වෙත පිළිගත හැකි ඕනෑම ආකාරයක විය හැක. සෑම ප්රවේශයක්ම ඉඩක් හෝ වැඩි ගණනක්, ටැබ් අක්ෂර හෝ නව රේඛා අක්ෂර වලින් වෙන් කළ යුතුය. ඔබට ගොනුවකින් නොව සම්මත ආදානයෙන් ධාරක ලැයිස්තුව කියවීමට Nmap හට අවශ්ය නම් ඔබට hyphen(-) ගොනු නාම තර්කයක් ලෙස සම්මත කළ හැක.
IR<кол-во хостов>(අහඹු ඉලක්ක තෝරා ගනී)
වෙබ්-පුරා පරිලෝකනය කිරීම හෝ ඕනෑම පර්යේෂණයක් සඳහා, ඔබට අහඹු ලෙස ඉලක්ක තෝරා ගැනීමට අවශ්ය විය හැකිය. තර්කය<кол-во хостов>IP ලිපින කීයක් උත්පාදනය කළ යුතුද යන්න තීරණය කරයි. පුද්ගලික, විකාශන හෝ ස්ථානගත නොවන ලිපින පරාසයන් වැනි නුසුදුසු IP ලිපින ස්වයංක්රීයව මඟ හරිනු ලැබේ. දින නියමයක් නොමැතිව පරිලෝකනය කිරීමට තර්කය 0 සමත් විය හැක. සමහර පද්ධති පරිපාලකයින් තම ජාල අනවසරයෙන් පරිලෝකනය කිරීමට අකමැති විය හැකි අතර පැමිණිලි කළ හැකි බව මතක තබා ගන්න. ඔබේම අවදානමකින් මෙම විකල්පය භාවිතා කරන්න! වැසි සහිත දිනක ඔබට කම්මැලි බවක් දැනේ නම්, අහඹු වෙබ් සේවාදායකයන් පරිලෝකනය කිරීමට nmap -sS -PS80 -iR 0 -p 80 උත්සාහ කරන්න.
- බැහැර කරන්න<хост1>[,<хост2>[,...]] (ධාරක/ජාල හැර)
ඔබ සඳහන් කරන පරිලෝකන පරාසයේ කොටසක් වුවද, ස්කෑන් කිරීමෙන් බැහැර කිරීමට කොමාවෙන් වෙන් කළ ඉලක්ක ලැයිස්තුවක් නියම කරයි. සම්මත කරන ලද ලැයිස්තුව සම්මත Nmap වාක්ය ඛණ්ඩ භාවිතා කරයි, එබැවින් එහි ජාල නාම, CIDR ලිපින, අෂ්ටක පරාසයන් ආදිය අඩංගු විය හැක. ඔබට ස්කෑන් කිරීමට අවශ්ය ජාලයේ පෝට් ස්කෑන් කිරීමට සෘණාත්මකව ප්රතිචාර දක්වන සර්වර් හෝ පද්ධති හෝ වෙනත් පුද්ගලයින් විසින් පරිපාලනය කරන උපජාල අඩංගු නම් මෙම විකල්පය ප්රයෝජනවත් විය හැක.
- බැහැර කරන්න<имя_файла>(ගොනුවෙන් ලැයිස්තුව බැහැර කරන්න)
මෙම විකල්පය --exclude ලෙස එකම දේ කරයි, බැහැර කළ යුතු ඉලක්ක හිස්තැන්, ටැබ් හෝ නව රේඛා මගින් වෙන් කරනු ලැබේ.<файле>, විධාන රේඛාවේ නොවේ.
Nmap යනු කිසිදු හැකර්වරයෙකුට නොමැතිව කළ නොහැකි සංස්කෘතික ස්කෑනරයකි, එබැවින් එහි හැකියාවන් පුළුල් කිරීමේ මාතෘකාව බොහෝ දෙනෙකුට උනන්දුවක් දක්වන බව මම සිතමි. Nmap සමඟ ඒකාබද්ධව වෙනත් මෙවලම් භාවිතා කිරීම සාමාන්ය සිරිතකි. මෙම ලිපියෙන් ඔබේ ප්රියතම මෙවලම් සමඟ Nmap පහසුවෙන් ස්වයංක්රීය කරන්නේ කෙසේද යන්න ගැන කතා කරනු ඇත. එකම ක්රියා අනුපිළිවෙල නිරන්තරයෙන් සිදු කිරීමට වඩා “එක් බොත්තමක් ඔබන්න” සහ ප්රතිඵලයක් ලබා ගැනීම වඩාත් පහසු වේ. Nmap හි ස්ක්රිප්ට් භාවිතා කිරීම හැකර්වරුන්ට වඩාත් ස්වයංක්රීයව පද්ධති හැක් කිරීමට උපකාරී වන අතර පද්ධති පරිපාලකයින් පෙරනිමි සිදුරු සඳහා පද්ධති පරීක්ෂා කර ඒවා නියමිත වේලාවට නිවැරදි කරයි.
හැකර් සඟරාවේ බොහෝ පාඨකයින් Nmap යනු කුමක්දැයි දන්නා බවත්, ජාලය ගවේෂණය කිරීමට සහ තොරතුරු රැස් කිරීමට එය එක් වරකට වඩා භාවිතා කර ඇති බවත් මට විශ්වාසයි. අමතක වූ හෝ නොදන්නා අයට, මම ඔබට මතක් කරන්නම්:
දැනටමත් සඳහන් කර ඇති පරිදි, අද අපි අපගේම ස්ක්රිප්ට් ලිවීමෙන් Nmap හි ක්රියාකාරිත්වය පුළුල් කරන්නෙමු. ඕනෑම හැක්/පෙන්ටෙස්ට් සාමාන්යයෙන් ආරම්භ වන්නේ ඔත්තු බැලීම සහ දත්ත රැස් කිරීමෙනි. පරීක්ෂා කළ යුතු පළමු දෙය නම් අධ්යයනයට ලක්ව ඇති සත්කාරකයේ විවෘත වරායන් තිබීම සහ ධාවනය වන සේවාවන් හඳුනා ගැනීමයි. එවැනි තොරතුරු රැස් කිරීම සඳහා Nmap තරම් හොඳ මෙවලමක් තවත් නැත. ස්කෑන් කිරීමෙන් පසු ඊළඟ පියවර සාමාන්යයෙන් එක්කෝ සොයාගත් අවදානමට ලක්විය හැකි සේවාව සඳහා සූරාකෑමක් සෙවීම, නැතහොත් තිරිසන් බල ක්රමයක් භාවිතයෙන් පිවිසුම්:මුරපද යුගලයක් තෝරා ගැනීමයි.
සේවා කිහිපයක් සඳහා මුරපද අනුමාන කිරීමට ඔබ THC-Hydra brute Forcer සක්රියව භාවිතා කරන බව කියමු (උදාහරණයක් ලෙස, HTTP-Basic, SSH, MySQL). මෙම අවස්ථාවෙහිදී, ඔබ එක් එක් සේවාවෙහි හයිඩ්රා වෙන් වෙන් වශයෙන් සැකසිය යුතු අතර, හයිඩ්රා දියත් කිරීමට අවශ්ය සේවාවන් සහ ධජයන් ඔබට මතක තබා ගත යුතුය. සේවා පහකට වඩා වැඩි ගණනක් තිරිසන් කිරීමට අවශ්ය නම්?.. එය ස්වයංක්රීය නොකරන්නේ මන්ද?
එබැවින් එක් සේවාවක් සඳහා පිවිසුම්/මුරපද තේරීමට හයිඩ්රා දියත් කිරීමේ ක්රියාවලිය ස්වයංක්රීය කරන සරල ස්ක්රිප්ට් එකක් ලියමු (උදාහරණයක් ලෙස, PostgreSQL). මෙය සිදු කිරීම සඳහා අපට පහත මෙවලම් අවශ්ය වේ:
ඔබ දැනටමත් Nmap සහ/හෝ Hydra ස්ථාපනය කර නොමැති නම්, මෙය වහාම නිවැරදි කරන්න:
$ sudo apt-get nmap hydra ස්ථාපනය කරන්න
හරි, අපි පටන් ගනිමු. Nmap සඳහා ස්ක්රිප්ට් යනු *.nse දිගුවක් සහිත සාමාන්ය පෙළ ගොනු වේ. එබැවින් ඔබේ ප්රියතම පෙළ සංස්කාරකය විවෘත කර නව ගොනුවක් සාදන්න. මම Vim භාවිතා කරමි:
$ vim hydra.nse
අප ලිවීම ආරම්භ කිරීමට පෙර, සියලුම ස්ක්රිප්ට් වලට නිශ්චිත ව්යුහයක් ඇති බව පැවසිය යුතුය. ඇතැම් ක්රියාවන් ස්වයංක්රීය කරන කේතයට අමතරව, එහි ස්ක්රිප්ට් විස්තරය (එය අදහස් කරන්නේ කුමක්ද සහ එය භාවිතා කරන්නේ කෙසේද), කතුවරයා පිළිබඳ තොරතුරු, බලපත්ර, වෙනත් ස්ක්රිප්ට් මත යැපීම, ස්ක්රිප්ට් අයත් වන කාණ්ඩ අඩංගු වේ. , සහ යනාදි. මෙම එක් එක් කොටස් දෙස සමීපව බලමු.
මෙම කොටසෙහි ස්ක්රිප්ට් පිළිබඳ විස්තරයක්, කර්තෘගේ අදහස්, තිරයේ තිර රචනයේ ප්රතිඵලය පෙන්වීමේ උදාහරණයක් සහ අමතර විශේෂාංග අඩංගු වේ.
PostgeSQL සඳහා පිවිසුම්/මුරපද තෝරන අපගේ ස්ක්රිප්ටය සඳහා, විස්තරය මෙලෙස පෙනෙනු ඇත:
විස්තරය = [[ Brute force සියලුම සේවාවන් ඉලක්ක සත්කාරකයක් මත ක්රියාත්මක වේ. ප්රතිඵල එක් එක් මාර්ගය, හඳුනාගත් ක්රමය, පුරනය වීම සහ/හෝ මුරපදය සහිත වගුවකින් ආපසු ලබා දෙනු ලැබේ. ]] --- -- @usage -- nmap --script hydra [--script-args "lpath=
අදහස් දැක්වීමක්; --- බහු රේඛා විවරණ; @usage, @output, @args - ස්ක්රිප්ට් එකක් ඇමතීමේ උදාහරණයක්, ප්රතිඵලය තිරය මත ප්රදර්ශනය කිරීම, ඇමතීමේ දී අවශ්ය තර්ක.
@usage හි ඉහතින් අපි ස්ක්රිප්ට් දියත් කිරීමේ ආකෘතිය දකිමු. මෙම අවස්ථාවේදී, ස්ක්රිප්ට් නාමය (හයිඩ්රා) පමණක් නියම කර ඇත. ස්ක්රිප්ට් එක / ඩිරෙක්ටරිය තුළ තැබුවහොත් මෙය කළ හැකි වේ
NSE ස්ක්රිප්ට් එකක් ලියන විට, ඔබට එහි ප්රවර්ගය (හෝ කාණ්ඩ කිහිපයක්) සඳහන් කළ හැක. Nmap පරිශීලකයාට නිශ්චිත ස්ක්රිප්ට් එකක් භාවිතා කිරීමට අවශ්ය නැති විට මෙය ප්රයෝජනවත් වේ, නමුත් එකම කාණ්ඩයේ ඇති ස්ක්රිප්ට් කට්ටලයක්. සමහර වර්ගවල උදාහරණ:
උදාහරණයක් ලෙස, ඔබට auth කාණ්ඩයෙන් සියලුම ස්ක්රිප්ට් ධාවනය කිරීමට අවශ්ය නම්, විධානය මේ ආකාරයෙන් පෙනෙනු ඇත:
$nmap --script=auth example.com
මෙම අවස්ථාවේදී, මෙම කාණ්ඩයේ ස්ක්රිප්ට් නිශ්චිත සත්කාරක සඳහා එකින් එක දියත් කෙරේ. අපේ පිටපත අයිති වෙන්නේ තිරිසන් ගණයට. අපි ගොනුවට පහත පේළිය එකතු කරමු:
කාණ්ඩ = ("බ්රූට්")
සෑම පිටපතකම එහි කර්තෘ පිළිබඳ තොරතුරු අඩංගු වේ. මගේ තත්වයේදි:
කර්තෘ = "ඔල්ගා බැරිනෝවා"
Nmap සියළුම පරිශීලක වර්ධනයන් සාදරයෙන් පිළිගන්නා අතර NSE ස්ක්රිප්ට් ඇතුළුව බෙදාගැනීම දිරිමත් කරයි. බලපත්රයක් නියම කිරීමෙන්, ඔබ ප්රජාව සමඟ ස්ක්රිප්ට් බෙදා ගැනීමේ අයිතිය තහවුරු කරයි. සම්මත Nmap බලපත්රය මේ වගේ ය:
බලපත්රය = "Nmap හා සමානයි--http://nmap.org/book/man-legal.html බලන්න"
අපි මේ පේලියත් අපේ පිටපතට එකතු කර ගනිමු.
අවශ්ය තොරතුරු ලබා ගැනීම සඳහා මෙම ස්ක්රිප්ට් ආරම්භ කිරීමට පෙර ක්රියාත්මක කළ යුතු NSE ස්ක්රිප්ට් වල නම් මෙම ප්රදේශයේ අඩංගු වේ. උදාහරණ වශයෙන්,
යැපීම් = ("smb-brute").
අපගේ නඩුවේදී, මෙම විශේෂාංගය අවශ්ය නොවනු ඇත, එබැවින් අපි පරායත්තතා එකතු නොකරමු.
ස්ක්රිප්ට් ධාවනය කරන්නේ කුමන සේවාවන් සඳහාද සහ කුමන වරායන් සඳහාද යන්න Nmap දැනගත යුතුය. මේ සඳහා විශේෂ නීති තිබේ:
එවැනි නීති නිර්මාණය කිරීම සඳහා පුස්තකාල තිබේ. අපගේ ස්ක්රිප්ට් එකේ ඔබට අවශ්ය වන්නේ වරාය අංකය (5432) සහ සේවා නාමය (postgresql) පමණක් සඳහන් කළ යුතු අතර පසුව එය ක්රියා කරන්නේ මෙම වරාය සහ සේවාව සඳහා පමණි. විවිධ ක්රම ඇතුළත් NSE තුළ ගොඩනගා ඇති තරමක් ජනප්රිය කෙටිපුවරු පුස්තකාලයක් ඇත. අපි ක්රමය භාවිතා කරන්නෙමු
Port_or_service (වරාය, සේවා, ප්රොටෝ, ප්රාන්ත)
වරායන් යනු තොට අංක, සේවා නම් සේවා නම්, ප්රොටෝ යනු ප්රොටෝකෝල නම් (උදාහරණයක් ලෙස, udp), ප්රාන්ත රාජ්යයන් වේ.
තොටුපළ ලැයිස්තුවෙන් එක් වරායක හෝ සේවා ලැයිස්තුවෙන් යම් සේවාවකට අනුරූප වන සේවාවක් දැනට විශ්ලේෂණය වෙමින් පවතී නම්, මෙම ක්රමය සත්ය වේ, ඊට අමතරව, ප්රොටෝකෝලය සහ රාජ්යය අනුකූලතාව සඳහා පරීක්ෂා කරනු ලැබේ, එසේ නොමැතිනම් අසත්යය ලබා දෙනු ලැබේ.
අපගේ ස්ක්රිප්ටය PostgreSQL සමඟ ක්රියා කිරීමට නම්, අපට වරාය අංකය සහ සේවා නාමය එක් කිරීමට අවශ්ය වේ:
Portrule = shortport.port_or_service((5432), ("postgresql"))
අපි ස්ක්රිප්ටයේ ව්යුහයෙන් තත්පරයකට අපගමනය කර බාහිර පුස්තකාල සම්බන්ධ වන ආකාරය සලකා බලමු, අපට ප්රවේශ විය යුතු ක්රියාකාරීත්වය.
නිශ්චිත කාල සීමාව තුළ ප්රජාවේ සාමාජිකත්වය ඔබට සියලුම හැකර් ද්රව්ය වෙත ප්රවේශය ලබා දෙනු ඇත, ඔබේ පුද්ගලික සමුච්චිත වට්ටම් වැඩි කරයි සහ වෘත්තීය Xakep ලකුණු ශ්රේණිගත කිරීමක් රැස් කර ගැනීමට ඔබට ඉඩ සලසයි!