Nmap ස්ක්‍රිප්ට්. ඔබගේ ජාලය පරිලෝකනය කිරීමට Nmap භාවිතා කරන්නේ කෙසේද

15.05.2022

අපගෙන් බොහෝ දෙනෙකුට, ඔවුන්ගේ වැඩ කටයුතු අවම වශයෙන් යම් කාලයක් තිස්සේ තොරතුරු ආරක්ෂාවට සමීපව සම්බන්ධ වී ඇති අතර, Nmap දිගු කලක් තිස්සේ හුරුපුරුදු සහ ප්‍රයෝජනවත් මෙවලමක් බවට පත්ව ඇත. සීතල ශීත රාත්‍රියක උණුසුම් බ්ලැන්කට්ටුවක් මෙන් එය අත්‍යවශ්‍ය වේ. හැර Nmap යනු ඉතා ඵලදායී බ්ලැන්කට්ටුවකි.

Nmap යනු ජනප්‍රිය සහ බලවත් විධාන රේඛා, හරස් වේදිකා ජාල ආරක්ෂණ ස්කෑනරයක් වන අතර එය ඔබට ඕනෑම ජාලයක් අතිශයින් කාර්යක්ෂමව ගවේෂණය කිරීමට උපකාරී වේ. ඔබේ ජාලයට සම්බන්ධ වී ඇති පද්ධති පිළිබඳ දළ විශ්ලේෂණයක් ලබා ගැනීමටද එය ඔබට උපකාර කළ හැක; ඔබට සියලුම "සජීවී" ධාරකවල IP ලිපින සොයා ගැනීමට, මෙම ධාරක මත ක්‍රියාත්මක වන විවෘත වරායන් සහ සේවාවන් පරිලෝකනය කිරීමට සහ තවත් බොහෝ දේ සඳහා ඔබට එය භාවිතා කළ හැක.

සැකයකින් තොරව, Nmap වඩාත්ම වේ විශ්ව ස්කෑනරයඅද පවතින වරායන්. ඔව්, ඔබට වේගවත් ස්කෑනර් සොයා ගත හැක, නමුත් ඔබගේ බොහෝ ගැටළු විසඳීම සඳහා එතරම් ප්‍රයෝජනවත් සහ සරලව අත්‍යවශ්‍ය එකක් නොමැත. සහ ක්ෂේත්රයේ වෘත්තිකයන්ගෙන් අතිමහත් බහුතරයක් තොරතුරු ආරක්ෂාවමෙම ප්‍රකාශය සමඟ තරයේ එකඟ වේ.

කෙසේ වෙතත්, එය බොහෝමයක් බව දන්නේ ඉතා සුළු පිරිසක් රසවත් ලක්ෂණ Nmap යනු NSE ස්ක්‍රිප්ට් භාවිතා කිරීමේ හැකියාව වන අතර එමඟින් ඔබේ ප්‍රියතම ජාල ආරක්ෂණ මෙවලමට වඩාත් නම්‍යශීලී බවක් සහ කාර්යක්ෂමතාවයක් ලබා දෙනු ඇත. ඔවුන්ගේ සහය ඇතිව, ඔබට Nmap වැනි ඉතා දියුණු වරාය ස්කෑනරයකින් පවා ඔබ කිසිදා බලාපොරොත්තු නොවන දේවල් කළ හැකිය.

අපි NSE ස්ක්‍රිප්ට් දෙස සමීපව බලමු, සමහර විට ඒවායේ විභවයන් ඔබව පුදුමයට පත් කරයි.

වෙනත් වචන වලින් කිවහොත්, Nmap ස්කෑනරය සමඟ විවෘත වරායන් පිළිබඳ සම්මත පරීක්ෂාවට අමතරව, NSE භාවිතා කිරීමෙන් ඔබට එහි ක්‍රියාත්මක වන සේවාවන් පිළිබඳ පුළුල් තොරතුරු ලබා ගැනීමටද අවස්ථාව තිබේ. එබැවින්, උදාහරණයක් ලෙස, NSE ස්ක්‍රිප්ට් ආධාරයෙන් ඔබට ඔබේ ගැඹුරු විශ්ලේෂණයක් කළ හැකිය ජාල සේවාසහ ඒවා කෙතරම් හොඳින් වින්‍යාස කර ඇත්ද, ලබා ගත හැකි තොරතුරු මොනවාද, දුර්වල අක්තපත්‍ර භාවිතා කරන්නේද, යනාදිය බලන්න. ඇත්ත වශයෙන්ම, NSE ස්ක්‍රිප්ට් Nmap ජාල සේවා සමඟ අන්තර් ක්‍රියා කිරීම සඳහා නම්‍යශීලී වේදිකාවක් බවට පත් කරයි.

Nmap Scripting Engine Scripting විශේෂාංග

Nmap වරාය ස්කෑනර් සංවර්ධන කණ්ඩායම මූලික වශයෙන් මෙවැනි ගැටළු විසඳීම සඳහා ස්ක්‍රිප්ටින් එන්ජිමක් නිර්මාණය කර නිර්මාණය කරන ලදී:

1. ජාල පර්යේෂණ

Nmap සඳහා ප්‍රධාන ප්‍රායෝගික භාවිත ප්‍රදේශය මෙයයි. සමහර ස්ක්‍රිප්ට් සැලසුම් කර ඇත්තේ ඔබේ ප්‍රියතම වරාය ස්කෑනරයේ කාර්යය පහසු කිරීමට, ප්‍රශස්ත කිරීමට සහ වේගවත් කිරීමට ය. ඒවායේ භාවිතයේ සමහර උදාහරණ වැනි කාර්යයන් ඉටු කිරීම ඇතුළත් වේ:

  • WHOIS දත්ත සෙවීම (TCP ප්‍රොටෝකෝලය මත පදනම් වූ යෙදුම් ස්ථර ජාල ප්‍රොටෝකෝලය; එහි ප්‍රධාන යෙදුම වන්නේ ඩොමේන් නාම, IP ලිපින සහ ස්වයංක්‍රීය පද්ධති හිමිකරුවන් පිළිබඳ පෙළ පෝරමය ලියාපදිංචි දත්ත ලබා ගැනීමයි) අනුරූප වසම් සඳහා;
  • නිශ්චිත IP ලිපිනයක හිමිකරු තීරණය කිරීම සඳහා ප්‍රධාන කලාපීය WHOIS සේවාදායකයන් වන ARIN (උතුරු ඇමරිකාව), RIPE (යුරෝපය සහ මැද පෙරදිග) හෝ APNIC (Asia and Pacific) වෙත ඉල්ලීම් යැවීම;
  • විවෘත වරායන්හි හදුනාගත් සෙවුම (ඔවුන්ට සම්බන්ධ පරිශීලකයින් හඳුනා ගැනීමට ඔබට ඉඩ සලසයි);
  • සඳහා ඉල්ලීම් ඉදිරිපත් කිරීම SNMP ප්රොටෝකෝලය(TCP/UDP ගෘහ නිර්මාණ ශිල්පය මත පදනම්ව IP ජාල වල උපාංග කළමනාකරණය කිරීම සඳහා අන්තර්ජාල ප්‍රොටෝකෝලය);
  • සඳහා ජාල ප්‍රොටෝකෝල හරහා පවතින සම්පත් සහ සේවා ලැයිස්තු සම්පාදනය කිරීම දුරස්ථ ප්රවේශය NFS, SMB හෝ RPC.

2. වඩාත් සංකීර්ණ අනුවාද හඳුනාගැනීමේ විකල්පයක්

Nmap හි සේවා සහ යෙදුම් අනුවාද පද්ධතියට පරීක්ෂණ සහ නිත්‍ය ප්‍රකාශන අත්සන ගැලපීම භාවිතයෙන් විවිධ සේවා දහස් ගණනක් හඳුනා ගත හැකි නමුත් එය සර්ව බලගතු නොවේ. උදාහරණයක් ලෙස, ස්කයිප් v2 සේවාව හඳුනා ගැනීම සඳහා එකිනෙකින් ස්වාධීනව ක්‍රියා කරන පරීක්ෂණ දෙකක් අවශ්‍ය වේ, ඒවායේ අනුවාද හඳුනාගැනීමේ හැකියාව ඉතා නම්‍යශීලී නොවේ. Nmap හට ප්‍රජා නාම සිය ගණනක් හරහා තිරිසන් බලයක් ලබා දීමට උත්සාහ කළහොත් සමහර SNMP සේවාවන් හඳුනා ගැනීමට ද හැකි වේ. ඉහත කාර්යයන් දෙකම Nmap අනුවාද නිර්ණය කිරීම සඳහා සම්මත ක්‍රම භාවිතා කිරීම එතරම් පහසු නැත, නමුත් ඒ දෙකම පහසුවෙන් NSE භාවිතයෙන් ඉටු කර ගත හැක. මෙම හේතුව නිසා, සමහර සංකීර්ණ සේවාවන් සැකසීමේදී අනුවාද ගැටළුව විසඳීම සඳහා අනුවාද පද්ධතිය දැන් පෙරනිමියෙන් NSE අමතයි.

3. දුර්වලතා සොයන්න

නව අවදානමක් සොයාගත් විට, එය පොදු දැනුමක් බවට පත් වන අතර, නරක මිනිසුන් ඔවුන් වෙනුවෙන් එය කිරීමට පෙර අවදානමට ලක්විය හැකි පද්ධති ඉක්මනින් හඳුනා ගැනීමට ජාල ආරක්ෂණ වෘත්තිකයන්ට ඔවුන්ගේ ජාල පරිලෝකනය කිරීමට අවශ්‍ය වේ. Nmap පූර්ණ-පරිපූර්ණ අවදානම් ස්කෑනරයක් නොවුනද, NSE හි ප්‍රබල හැකියාවන් ඉතා දැඩි අවශ්‍යතා සමඟ වුවද අවදානම් පරීක්ෂාවන් සිදු කිරීමට ඉඩ සලසයි. උදාහරණයක් ලෙස, OpenSSL ගුප්ත ලේඛන මෘදුකාංගයේ ඇති Heartbleed දෝෂය ලොව පුරා පද්ධති සිය දහස් ගණනකට හානි කළ විට, Nmap සංවර්ධකයින් ප්‍රතිචාර දැක්වූයේ දින දෙකක් ඇතුළත ssl-heartbleed හඳුනාගැනීමේ පිටපතක් ලිවීමෙනි.

4. පිටුපස දොර හඳුනාගැනීම

බොහෝ සයිබර් ප්‍රහාරකයින් මෙන්ම සමහර ස්වයංක්‍රීය පණුවන්ද ඔබගේ පද්ධතියට පහසුවෙන් විනිවිද යාමට පසු දොරක් අනාගතයේදී ලබා දීමට පිටුපස දොර හැර යයි. සාමාන්‍ය ප්‍රකාශන අත්සන ගැලපීම මත පදනම්ව සම්මත Nmap අනුවාද හඳුනාගැනීම් භාවිතයෙන් මෙම පිටුපස දොරටු සමහරක් අනාවරණය කර ගත හැක, නමුත් බොහෝ සංකීර්ණ පණුවන් සහ පසුපස දොරටු විශ්වසනීයව හඳුනා ගැනීමට උසස් NSE හැකියාවන් අවශ්‍ය වේ. විශේෂයෙන්ම, SMB ප්‍රොටෝකෝලය, UnrealIRCd IRC සේවාදායකය සඳහා පසුබිම් අනුවාද, මෙන්ම vsftpd සහ ProFTPd FTP සේවාදායකයන් ක්‍රියාත්මක කිරීමේ අවදානමක් ඇති DoublePulsar backdoor හඳුනා ගැනීමට NSE භාවිතා කරයි.

5. දුර්වලතා හඳුනා ගැනීම

පොදු කාර්ය ස්ක්‍රිප්ටින් භාෂාවකින් ක්‍රියාත්මක කර ඇති අතර, ඒවායේ පැවැත්ම මහජනතාවට දැන ගැනීමට පෙර අවදානම් සොයා ගැනීමට ඔබට උපකාර කළ හැකි සූරාකෑම් නිර්මාණය කිරීමට පවා NSE භාවිතා කළ හැක. අභිරුචි ස්ක්‍රිප්ටඩ් සූරාකෑම් එකතු කිරීමේ මෙම හැකියාව සමහර පුද්ගලයින්ට (ප්‍රධාන වශයෙන් විනිවිද යාමේ පරීක්ෂකයින්) අතිශයින් ප්‍රයෝජනවත් විය හැක. කෙසේ වෙතත්, NSE තවමත් Metasploit වැනි අත්සන් සහ සූරාකෑම් නිර්මාණය කිරීම සඳහා සම්පූර්ණ වේදිකාවක් නොවේ.

NSE ස්ක්‍රිප්ට් වර්ග මොනවාද?

දැනට NSE ස්ක්‍රිප්ට් 598ක් ඇත, ඒවා ඔබට ප්‍රධාන Nmap නාමාවලියේ උප බහලුම වන "scripts" ෆෝල්ඩරය තුලින් සොයා ගත හැක. වඩා හොඳ කාර්ය සාධනයක් සඳහා, සියලුම ස්ක්‍රිප්ට් "scripts/script.db" දත්ත සමුදාය තුළ සුචිගත කර ඇත, එය එක් එක් ස්ක්‍රිප්ට් අයත් වන්නේ කුමන කාණ්ඩයට හෝ ප්‍රවර්ගවලටද යන්න දක්වයි.

අපේක්ෂිත යෙදුම මත පදනම්ව, මෙන්ම ඒවායේ භාවිතය සරල කිරීම සඳහා, NSE ස්ක්‍රිප්ට් විවිධ කාණ්ඩවලට කාණ්ඩ කර ඇත. දැනට, පහත සඳහන් NSE ස්ක්‍රිප්ට් වර්ග අර්ථ දක්වා ඇත: සත්‍යාපනය, විකාශනය, තිරිසන්, පෙරනිමිය. සොයාගැනීම්, dos, සූරාකෑම, බාහිර, fuzzer, ආක්‍රමණශීලී, අනිෂ්ට මෘදුකාංග, ආරක්ෂිත, අනුවාදය සහ vuln (ප්‍රවර්ගයේ නම් සිද්ධි සංවේදී නොවේ). එක් එක් කාණ්ඩයේ වඩාත් සවිස්තරාත්මක නිරූපණයක් පහත දැක්වේ:

  • auth- මෙම ස්ක්‍රිප්ට් ප්‍රවර්ගය ඉලක්කගත පද්ධතියේ සත්‍යාපන අක්තපත්‍ර (හෝ මගහැරීම්) සමඟ ගනුදෙනු කරයි. එවැනි ස්ක්‍රිප්ට් සඳහා උදාහරණ වන්නේ "x11-ප්‍රවේශය", "ftp-anon" සහ "oracle-enum-users" ය. අක්තපත්‍ර තීරණය කිරීමට උත්සාහ කිරීම සඳහා තිරිසන් ප්‍රහාරයක් භාවිතා කරන ස්ක්‍රිප්ට් තිරිසන් ලෙස වර්ගීකරණය කර ඇති බව කරුණාවෙන් සලකන්න.
  • විකාශනය— මෙම කාණ්ඩයේ ස්ක්‍රිප්ට් සාමාන්‍යයෙන් ලැයිස්තුගත කර නොමැති ධාරක හඳුනා ගැනීමට භාවිතා කරයි විධාන රේඛාව, දේශීය ජාලය සමඟ පුළුල් නාලිකා අන්තර්ක්‍රියා හරහා. "newtargets" ස්ක්‍රිප්ට් තර්කය භාවිතා කරන විට, ඔවුන් විසින් සොයා ගන්නා ධාරක ස්වයංක්‍රීයව ස්කෑන් පෝලිමට එකතු කරනු ඇත.
  • තිරිසන්- සත්‍යාපන අක්තපත්‍ර ලබා ගැනීම සඳහා තිරිසන් බල ප්‍රහාර එල්ල කිරීමට මෙම ස්ක්‍රිප්ට් කාණ්ඩය භාවිතා වේ. දුරස්ථ සේවාදායකය. Nmap ප්‍රොටෝකෝල දුසිම් ගනනක් සඳහා brute force attack scripts ලබා දෙයි. මේවාට පහත ස්ක්‍රිප්ට් ඇතුළත් වේ: "http-brute", "oracle-brute", "snmp-brute", ආදිය.
  • පෙරනිමිය— මෙම ස්ක්‍රිප්ට් කාණ්ඩය Nmap සංවර්ධකයින් විසින් ස්කෑනරයේ ක්‍රියාකාරීත්වය පුළුල් කිරීමට හෝ එහි ක්‍රියාකාරිත්වය ප්‍රශස්ත කිරීමට ප්‍රයෝජනවත් ලෙස තෝරාගෙන ඇති එම ස්ක්‍රිප්ට් නිර්වචනය කරයි, ඒවා ලෙස වර්ගීකරණය කර ඇත. මූලික කට්ටලය"පෙරනිමිය". ඒවා "--script" විකල්පය හරහා නිශ්චිත ස්ක්‍රිප්ට් ලැයිස්තුවක් සඳහන් නොකර, "-sC" හෝ "-A" විකල්ප භාවිතයෙන් ක්‍රියාත්මක වේ. "--script=default" භාවිතයෙන් අනෙක් ඒවා මෙන් මෙම ස්ක්‍රිප්ට් ප්‍රවර්ගය පැහැදිලිව සඳහන් කළ හැක. විශේෂිත ස්ක්‍රිප්ට් එකක් පෙරනිමි ලෙස වර්ග කළ යුතුද යන්න තීරණය කිරීමේදී Nmap කණ්ඩායම පහත අවශ්‍යතා මත විශ්වාසය තැබීමට උත්සාහ කරයි:
    • වේගය— ස්කෑන් කිරීම පෙරනිමියෙන් ඉක්මනින් සම්පූර්ණ කළ යුතු අතර, මෙම ප්‍රවර්ගයට ඇතුළත් කිරීම බැහැර කරන බෲට්-ෆෝස් සත්‍යාපන රතිඤ්ඤා, වෙබ් මකුළුවන් සහ එක් සේවාවක් සඳහා ස්කෑන් කිරීමේ කාලය මිනිත්තු කිහිපයකින් හෝ පැය ගණනකින් ගණනය කෙරේ.
    • උපයෝගීතාව- පෙරනිමි කාණ්ඩය පරිලෝකනය කිරීම සඳහා වටිනා සහ අදාළ තොරතුරු ලබා ගැනීම අවශ්‍ය වේ. වෙනත් වචන වලින් කිවහොත්, එවැනි ස්ක්‍රිප්ට් ස්කෑන් කිරීමේ ප්‍රති result ලය සාමාන්‍ය ජාල ආරක්ෂණ වෘත්තිකයෙකුට තේරුම් ගත හැකි සහ ප්‍රයෝජනවත් විය යුතුය. එසේ නොමැති නම්, එය පෙරනිමියෙන් ධාවනය කිරීම තේරුමක් නැත.
    • කෙටිකතාව- Nmap ස්කෑනරය මඟින් ලැබුණු තොරතුරුවල ප්‍රතිදානය විවිධ අරමුණු සහ අවශ්‍යතා සඳහා භාවිතා වේ මෙම තොරතුරුකියවිය හැකි හා සංක්ෂිප්ත විය යුතුය. බොහෝ විට ලැබෙන සියලුම තොරතුරුවල සම්පූර්ණ ප්‍රතිදානය සහිත පිටු කිහිපයක් නිර්මාණය කරන ස්ක්‍රිප්ට් ද පෙරනිමි ස්ක්‍රිප්ට් වර්ගයට අයත් නොවේ. වෙනත් වචන වලින් කිවහොත්, ඒවා කිසිවක් සොයාගත නොහැකි වූ විට පෙරනිමි ලෙස වර්ගීකරණය කරන ලද NSE ස්ක්‍රිප්ට් වැදගත් තොරතුරු, වාර්තාව කිසිවක් පෙන්වන්නේ නැත. සැඟවුණු දුර්වලතා සොයන පෙරනිමි ස්ක්‍රිප්ට් සඳහා මෙය අදාළ වේ - ඒවා ප්‍රතිඵල ප්‍රතිදානය කරන්නේ ඔවුන් මෙම දුර්වලතා හඳුනාගත් විට පමණි.
    • විශ්වසනීයත්වය— ඔවුන්ගේ කාර්යයේ බොහෝ ස්ක්‍රිප්ට් ඉලක්ක සත්කාරක හෝ සේවාව පිළිබඳ නිශ්චිත නිගමනවලට එළඹීම සඳහා හූරිස්ටික් විශ්ලේෂණය සහ අත්සන්වල නොපැහැදිලි ගැලපීමේ දත්ත මත විශ්වාසය තැබිය හැකිය. එවැනි ස්ක්‍රිප්ට් සඳහා උදාහරණ වන්නේ "ස්නිෆර්-ඩිටෙක්ට්" සහ "ස්ක්එල්-ඉන්ජෙක්ෂන්" ය. එවැනි ස්ක්‍රිප්ට් පෙරනිමියෙන් වර්ගීකරණය නොකරනු ඇත, මන්ද ඔවුන්ගේ කාර්යයේ ප්‍රතිඵල බොහෝ විට දෝෂ සහිත වන අතර ඔවුන්ගේ කාර්යයේ සියලු විශේෂතා පැහැදිලිව තේරුම් නොගත් පරිශීලකයෙකු නොමඟ යැවිය හැකිය.
    • බාධා රහිත බව— සමහර ස්ක්‍රිප්ට් දුරස්ථ පද්ධතියේ සැලකිය යුතු සම්පත් භාවිතා කරන විට ඕනෑවට වඩා ආක්‍රමණශීලී විය හැකි අතර, එය මෙම පද්ධතියේ හෝ සේවාවේ අසාර්ථකත්වයට හේතු විය හැක, නැතහොත් දුරස්ථ පරිපාලකයින් විසින් ඔවුන්ගේ ක්‍රියාවන් ප්‍රහාරයක් ලෙස සැලකිය හැකිය. එවැනි ස්ක්‍රිප්ට් ද පෙරනිමි කාණ්ඩයට ඇතුළත් නොවේ. කෙසේ වෙතත්, සමහර "මධ්‍යස්ථ ආක්‍රමණශීලී" ස්ක්‍රිප්ට් තවමත් Nmap කණ්ඩායම විසින් පෙරනිමි ලෙස වර්ගීකරණය කර ඇත, ඒවායේ ප්‍රයෝජනය සහ අනෙකුත් සාධක සැලකිල්ලට ගනිමින් ඒවා කෙතරම් නිවැරදිව හැසිරිය හැකිද යන්න මත පදනම්ව.
    • රහස්යභාවය- බොහෝ ස්ක්‍රිප්ට් වලට ඔවුන්ගේ කාර්යයේ විශේෂතා මත පදනම්ව තෙවන පාර්ශවයන්ට රහසිගත තොරතුරු හෙළි කළ හැකිය. උදාහරණයක් ලෙස, WHOIS දත්ත සෙවීමට ස්ක්‍රිප්ට් ඉලක්කගත IP ලිපිනය කලාපීය රෙජිස්ට්‍රාර් වෙත වාර්තා කළ යුතුය. වෙනත් වචන වලින් කිවහොත්, NSE පෙරනිමි ස්ක්‍රිප්ට් ප්‍රවර්ගය තුළ, රහස්‍යභාවය උල්ලංඝනය කළ හැකි ස්ක්‍රිප්ට් එකතු නොකිරීමට Nmap කණ්ඩායම උත්සාහ කරයි.
  • සොයාගැනීම- මෙම ස්ක්‍රිප්ට් ප්‍රවර්ගය රෙජිස්ට්‍රාර්, එස්එන්එම්පී සක්‍රීය උපාංග, ඩිරෙක්ටරි සේවා යනාදිය වෙත පොදු ඉල්ලීම් යැවීමෙන් ජාලය පිළිබඳ වැඩිදුර ඉගෙන ගැනීමට සක්‍රියව උත්සාහ කරයි. එවැනි ස්ක්‍රිප්ට් සඳහා උදාහරණ වන්නේ "html-title" (වෙබ් අඩවි වල මූල මාර්ග මාතෘකාව ලබා ගනී), "smb-enum-shares" (වින්ඩෝස් කොටස් ලැයිස්තුගත කරයි) සහ "snmp-sysdescr" (උපුටා ගැනීම්) විස්තරාත්මක තොරතුරු SNMP උපාංග කළමනාකරණය සඳහා සම්මත අන්තර්ජාල ප්රොටෝකෝලය හරහා පද්ධතිය ගැන).
  • dos- මෙම කාණ්ඩයේ ස්ක්‍රිප්ට් ඉතා ප්‍රවේශමෙන් භාවිතා කළ යුතුය, මන්ද ඒවා සේවය ප්‍රතික්ෂේප කිරීමට හේතු විය හැක. සේවා ප්‍රහාර ප්‍රතික්ෂේප කිරීමට පද්ධතියක ඇති අවදානම පරීක්ෂා කිරීමට ආරක්ෂක පරීක්ෂකයින් විසින් ඒවා සමහර විට භාවිතා කරනු ලැබේ, නමුත් එවැනි පරීක්ෂණ අනවශ්‍ය වීමට හේතු විය හැක. අතුරු ආබාධ- උදාහරණයක් ලෙස, සමහර අවදානම් සහිත සේවාවන් ක්‍රියාත්මක කිරීමේදී බාධා ඇති කරන්න.
  • ගසාකනවා- මෙම ස්ක්‍රිප්ට් ඉලක්ක කර ඇත ක්රියාකාරී භාවිතයනිශ්චිත අවදානමක්. මෙම ස්ක්‍රිප්ට් කාණ්ඩයේ උදාහරණ වන්නේ "jdwp-exec" සහ "http-shellshock" ය.
  • බාහිර— මෙම කාණ්ඩයේ ස්ක්‍රිප්ට් වලට දත්ත සමුදායන් හෝ වෙනත් ජාල සම්පත් පාලනය කරන තෙවන පාර්ශවයන්ට දත්ත යැවිය හැක. එවැනි ස්ක්‍රිප්ට් එකකට උදාහරණයක් වන්නේ "whois-ip", එය ඉලක්කයේ IP ලිපිනය පිළිබඳ තොරතුරු ලබා ගැනීම සඳහා WHOIS සේවාදායකයන් වෙත සම්බන්ධ කිරීමයි. තෙවන පාර්ශවීය දත්ත සමුදා ක්‍රියාකරුවන් විසින් ඔබ යවන සෑම දෙයක්ම වාර්තා කිරීම සැමවිටම කළ හැකි අතර, බොහෝ අවස්ථාවලදී ඔබේ IP ලිපිනය සහ ඔබේ ඉලක්කයේ IP ලිපිනය පිළිබඳ තොරතුරු ඇතුළත් වේ. ස්කෑනිං පරිගණකය සහ සේවාලාභියා අතර ගමනාගමනය සමඟ පමණක් කටයුතු කරන බොහෝ ස්ක්‍රිප්ට් මෙම ගණයට වැටෙන්නේ නැත.
  • fuzerඑක් එක් පැකට්ටුවේ ඇති සේවාදායක මෘදුකාංග වෙත අනපේක්ෂිත හෝ සසම්භාවී ක්ෂේත්‍ර යැවීමට නිර්මාණය කර ඇති ස්ක්‍රිප්ට් කාණ්ඩයකි. මෙම ක්‍රමය මෘදුකාංගයේ නොදන්නා දෝෂ සහ දුර්වලතා සෙවීමට ප්‍රයෝජනවත් විය හැකි අතර, එය ජාල කලාප පළල භාවිතා කරන මන්දගාමී ක්‍රියාවලියකි. මෙම ප්‍රවර්ගය තුළ ඇති ස්ක්‍රිප්ට් සඳහා උදාහරණයක් වන්නේ “dns-fuzz,” එය DNS සේවාදායකයක් අර්ධ වශයෙන් වෙනස් කරන ලද වසම් විමසුම් සමඟින් සර්වරය බිඳ වැටෙන තුරු හෝ පරිශීලකයන් විසින් නියම කරන ලද කාල සීමාවක් කල් ඉකුත් වන තෙක් බෝම්බ හෙලීමයි.
  • ආක්‍රමණශීලී—මෙම ස්ක්‍රිප්ට් කාණ්ඩයට ආරක්ෂිත ලෙස වර්ගීකරණය කළ නොහැකි ඒවා ඇතුළත් වේ, අවදානම් වැඩි බැවින් ඉලක්ක පද්ධතිය ඔවුන්ගේ පීඩනය යටතේ බිඳ වැටෙනු ඇත, ඉලක්ක ධාරකයෙහි සැලකිය යුතු සම්පත් අවශ්‍ය වේ (උදාහරණයක් ලෙස, කලාප පළල හෝ CPU වේලාව) හෝ වෙනත් ආකාරයකින්, ඒවා ක්‍රියාත්මක කිරීම ඉලක්කගත පද්ධතියේ පරිපාලකයින් විසින් ද්වේෂසහගත ක්‍රියාකාරකමක් ලෙස සලකනු ඇත. එවැනි ස්ක්‍රිප්ට් සඳහා උදාහරණ වනුයේ "http-open-proxy" (ඉලක්කගත සේවාදායකය HTTP ප්‍රොක්සියක් ලෙස භාවිතා කිරීමට උත්සාහ කරයි) සහ "snmp-brute" (එය SNMP උපාංග යැවීමෙන් ඊනියා "ප්‍රජා පෙළ" අනුමාන කිරීමට උත්සාහ කරයි. පොදු, පුද්ගලික සහ සිස්කෝ වැනි ජනප්‍රිය අගයන්). පිටපත විශේෂ අනුවාද කාණ්ඩයට අයත් නොවේ නම්, එය ආරක්ෂිත හෝ ආක්‍රමණශීලී ලෙස වර්ග කළ යුතුය.
  • අනිෂ්ට මෘදුකාංග- මෙම ස්ක්‍රිප්ට් මඟින් ඉලක්කගත වේදිකාව ආසාදනය වී ඇත්දැයි පරීක්ෂා කරයි අනිෂ්ට මෘදුකාංගහෝ පිටුපස දොර. මෙම ස්ක්‍රිප්ට් කාණ්ඩයේ ස්ක්‍රිප්ට් සඳහා උදාහරණ නම් අසාමාන්‍ය පෝට් අංක මත ක්‍රියාත්මක වන SMTP සේවාදායකයන් නිරීක්ෂණය කරන "smtp-strangeport" සහ තවමත් ව්‍යාජ ප්‍රතිචාරයක් සපයන spoofed identd demons (පරිශීලක සත්‍යාපන ප්‍රොටෝකෝල සහාය ක්‍රියාත්මක කිරීම) හඳුනා ගන්නා "auth-spoof" ය. ඉල්ලීම ලැබීමට පෙර. පළමු සහ දෙවන උදාහරණ දෙකෙහිම, එවැනි හැසිරීමක් අනාවරණය වුවහොත්, සාමාන්‍යයෙන් පද්ධතිය අනිෂ්ට මෘදුකාංග වලින් ආසාදනය වී ඇති බවට ලකුණකි.
  • ආරක්ෂිතයි— සේවා අසාර්ථක වීමට, ජාල කලාප පළලක් හෝ වෙනත් සම්පත් විශාල ප්‍රමාණයක් භාවිතා කිරීමට නිර්මාණය නොකළ, සහ ආරක්‍ෂිත සිදුරු සූරාකෑම අරමුණු කර නොගත් සියලුම ස්ක්‍රිප්ට් ආරක්ෂිත ලෙස වර්ගීකරණය කර ඇත. ඔවුන් දුරස්ථ පරිපාලකයින්ගේ අවධානය ආකර්ෂණය කර ගැනීමට ඇති ඉඩකඩ බෙහෙවින් අඩු ය, නමුත් (වෙනත් ඕනෑම Nmap ක්‍රියාකාරිත්වයක් මෙන්), ඔවුන් කිසි විටෙකත් දුරස්ථ පරිපාලකයින්ගේ අවධානය ආකර්ෂණය නොකරන බවට සියයට සියයක් සහතික නොවේ. මෙම ස්ක්‍රිප්ට් බොහොමයක් සාමාන්‍ය ජාල ගවේෂණයට අදාළ කාර්යයන් ඉටු කරයි. මෙම කාණ්ඩයේ ස්ක්‍රිප්ට් සඳහා උදාහරණ වන්නේ "ssh-hostkey" (ධාරකයේ SSH යතුර ලබා ගනී) සහ "html-title" (වෙබ් පිටුවකින් මාතෘකාව අල්ලා ගැනීම) වේ. අනුවාද කාණ්ඩයේ ස්ක්‍රිප්ට් ආරක්ෂිත ලෙස වර්ගීකරණය කර නැත, නමුත් ආරක්ෂිත නොවන අනෙකුත් ස්ක්‍රිප්ට් ආක්‍රමණශීලී ලෙස අර්ථ දැක්විය යුතුය.
  • පිටපත- මෙම විශේෂ කාණ්ඩයේ ස්ක්‍රිප්ට් අනුවාද හඳුනාගැනීමේ ක්‍රියාකාරීත්වයේ දිගුවක් වන අතර ඒවා පැහැදිලිව තෝරාගත නොහැක. ඒවා ක්‍රියාත්මක කිරීමට තෝරාගනු ලබන්නේ Nmap අනුවාදය (“-sV”) තීරණය කිරීමට විමසූ විට පමණි. ඒවායේ ප්‍රතිදානය අනුවාද ශ්‍රිතයේ ප්‍රතිදානයෙන් වෙන් කළ නොහැකි අතර, ඒවා සත්කාරක හෝ සේවා ස්ක්‍රිප්ට් ලෙස ක්‍රියා නොකරයි. එවැනි ස්ක්‍රිප්ට් සඳහා උදාහරණ වන්නේ "skypev2-version", "pptp-version" සහ "iax2-version" ය.
  • vuln— මෙම කාණ්ඩයේ ස්ක්‍රිප්ට් නිශ්චිත දන්නා අවදානමක් තිබේදැයි පරීක්ෂා කර සාමාන්‍යයෙන් නිපදවන්නේ එවැනි අවදානමක් ඇති බව තහවුරු කරන ප්‍රතිඵල පමණි. එවැනි ස්ක්‍රිප්ට් සඳහා උදාහරණ වන්නේ "realvnc-auth-bypass" සහ "afp-path-vuln" ය.

ස්ක්‍රිප්ට්, ඒවායේ ක්‍රියාකාරී අවධානය මෙන්ම ඒවා ක්‍රියාත්මක කරන ස්කෑන් කිරීමේ අදියර මත පදනම්ව, වර්ග හතරකට බෙදා ඇත (සමහර ස්ක්‍රිප්ට් වලට එකවර මෙහෙයුම් වර්ග කිහිපයකට සහාය විය හැක):

  • Prerule scripts - මෙම ආකාරයේ ස්ක්‍රිප්ට් ඕනෑම Nmap මෙහෙයුමක් සිදුවීමට පෙර ක්‍රියාත්මක වේ, එනම් ඒවා ස්කෑන් කිරීමේ අදියරට පෙර, Nmap තවමත් ඉලක්කය පිළිබඳ කිසිදු තොරතුරක් රැස් කර නොමැති විට ක්‍රියාත්මක වේ. මෙම ස්ක්‍රිප්ට් DHCP සහ DNS SD සේවාදායකයන් මත විමසුමට විකාශන ඉල්ලීම් කිරීම වැනි විශේෂිත ස්කෑනිං ඉලක්ක වලින් ස්වාධීන වන කාර්යයන් ඉටු කිරීම සඳහා ප්‍රයෝජනවත් විය හැක. මෙම ස්ක්‍රිප්ට් වලින් සමහරක් Nmap පරිලෝකනය සඳහා නව ඉලක්ක නිර්මාණය කළ හැක (ඔබ NSE තර්කය "newtargets" සඳහන් කරන්නේ නම් පමණි). එබැවින්, උදාහරණයක් ලෙස, "dns-zone-transfer" ස්ක්‍රිප්ටයට කලාප මාරු කිරීමේ ඉල්ලීමක් භාවිතයෙන් වසමක IP ලිපින ලැයිස්තුවක් ලබා ගත හැකි අතර පසුව ඒවා ස්වයංක්‍රීයව Nmap ස්කෑන් ඉලක්ක ලැයිස්තුවට එක් කළ හැකිය. Prerule ස්ක්‍රිප්ට් වර්ගයේ ස්ක්‍රිප්ට් prerule ශ්‍රිතය භාවිතයෙන් හඳුනා ගැනේ.
  • ධාරක ස්ක්‍රිප්ට් - මෙම ස්ක්‍රිප්ට් සාමාන්‍ය Nmap ස්කෑනිං ක්‍රියාවලිය තුළ ක්‍රියාත්මක වේ, Nmap ස්කෑනරය මඟින් ධාරක සොයාගැනීම, වරාය පරිලෝකනය, අනුවාද හඳුනාගැනීම සහ ඉලක්කගත ධාරකයේ OS සොයාගැනීම වැනි සාමාන්‍ය මෙහෙයුම් සිදු කිරීමෙන් පසුව. මෙම ආකාරයේ ස්ක්‍රිප්ට් එහි සත්කාරක ශ්‍රිතයට ගැළපෙන එක් එක් ඉලක්ක සත්කාරක සඳහා එක් වරක් කැඳවනු ලැබේ. උදාහරණ ලෙස ඉලක්කගත IP ලිපිනයක් සඳහා හිමිකාරිත්ව තොරතුරු සොයන "whois-ip" ස්ක්‍රිප්ට් සහ ඛණ්ඩනයකින් තොරව ඉලක්කයට ළඟා විය හැකි IP පැකට්ටුවක උපරිම ප්‍රමාණය තීරණය කිරීමට උත්සාහ කරන "path-mtu" ඇතුළත් වේ.
  • සේවා ස්ක්‍රිප්ට් - මෙම වර්ගයේ ස්ක්‍රිප්ට් ක්‍රියාත්මක වන්නේ ඉලක්ක සත්කාරකයේ ඇතැම් සේවාවන් අනාවරණය වූ විටය. උදාහරණයක් ලෙස, Nmap වෙබ් සේවාදායකයන් සමඟ වැඩ කිරීමට දියත් කරන ලද http සේවා ස්ක්‍රිප්ට් 15කට වඩා ඇතුළත් වේ. ධාරකයට බහු වරායන් මත ක්‍රියාත්මක වන වෙබ් සර්වර් තිබේ නම්, මෙම ස්ක්‍රිප්ට් කිහිප වතාවක් ක්‍රියාත්මක කළ හැක (එක් එක් වරාය සඳහා එකක්). මේවා Nmap හි වඩාත් පොදු ස්ක්‍රිප්ට් වර්ගය වන අතර, ඒවා එකිනෙකට වෙනස් වන්නේ ස්ක්‍රිප්ට් ධාවනය කළ යුත්තේ කුමන සොයාගත් සේවාවන්ට එරෙහිවද යන්න තීරණය කිරීමට පෝට්‍රූල් ශ්‍රිතයක් අඩංගු වීමෙනි.
  • පෝස්ට් රූල් ස්ක්‍රිප්ට් - මෙම වර්ගයේ ස්ක්‍රිප්ට් එක වරක් ක්‍රියාත්මක වේ, Nmap සියලු අපේක්ෂිත ඉලක්ක පරිලෝකනය කළ පසු. Nmap ස්කෑනරය මගින් ලබාගත් තොරතුරු වල ප්‍රතිදානය හැඩතල ගැන්වීමට සහ ඉදිරිපත් කිරීමට ඒවා ප්‍රයෝජනවත් විය හැක. උදාහරණයක් ලෙස, "ssh-hostkey" ස්ක්‍රිප්ට් එක SSH සේවාදායකයන් වෙත සම්බන්ධ වන, ඒවායේ පොදු යතුරු සොයාගෙන, ඒවා මුද්‍රණය කරන සේවා ස්ක්‍රිප්ට් එකක් (පෝට්‍රූල් ක්‍රියාකාරිත්වය අනුව) ලෙස වඩාත් හොඳින් හඳුන්වයි. නමුත් එයට postrule ක්‍රියාකාරීත්වයද ඇතුළත් වේ, එය සියලුම පරීක්ෂා කළ ධාරක අතර අනුපිටපත් යතුරු පරීක්ෂා කර පසුව සොයාගත් සියල්ල මුද්‍රණය කරයි. ස්ක්‍රිප්ට් භාවිතා කිරීමේ තවත් විභව උදාහරණයක් මෙම වර්ගයේවැඩ ප්රතිඵලවල ප්රතිදානයේ ප්රතිලෝම මුද්රණය වේ Nmap ස්කෑනරය- උදාහරණයක් ලෙස, විශේෂිත සේවාවක් ක්‍රියාත්මක කරන සියලුම ධාරක ලැයිස්තුගත කිරීම, ඒවා මත ක්‍රියාත්මක වන සියලුම ධාරක ලැයිස්තුගත කිරීම වෙනුවට. Postrule scripts postrule ශ්‍රිතය භාවිතයෙන් හඳුනා ගැනේ.

සටහන: බොහෝ scripts prerule script එකක් හෝ postrule script එකක් ලෙස ධාවනය කල හැක. මෙම අවස්ථා වලදී, නොගැලපීම වළක්වා ගැනීම සඳහා පූර්ව රීති ක්රියාකාරිත්වය භාවිතා කිරීම රෙකමදාරු කරනු ලැබේ.

සදාකාලික ව්‍යාකූල, ඇන්ටන් කොචුකොව්.


මෙයද බලන්න:

NSE ස්ක්‍රිප්ට් වර්ග හතරක් ඇත, එනම්:

  • පූර්ව රීති ස්ක්‍රිප්ට්- Nmap හි ඕනෑම ස්කෑන් මෙහෙයුමකට පෙර ධාවනය වන ස්ක්‍රිප්ට් වේ, Nmap තවමත් ඉලක්කයක් පිළිබඳ කිසිදු තොරතුරක් රැස් කර නොමැති විට ඒවා ක්‍රියාත්මක වේ.
  • සත්කාරක ස්ක්‍රිප්ට්- Nmap විසින් ධාරක සොයාගැනීම, තොට පරිලෝකනය කිරීම, අනුවාද හඳුනාගැනීම සහ ඉලක්කගත ධාරකයකට එරෙහිව OS හඳුනාගැනීම වැනි සාමාන්‍ය මෙහෙයුම් සිදු කිරීමෙන් පසුව ක්‍රියාත්මක වන ස්ක්‍රිප්ට් වේ.
  • සේවා ස්ක්‍රිප්ට්- ඉලක්කගත සත්කාරකයක් මත සවන් දෙන විශේෂිත සේවාවන්ට එරෙහිව ධාවනය වන ස්ක්‍රිප්ට් වේ.
  • පෝස්ට් රූල් ස්ක්‍රිප්ට්- Nmap විසින් එහි සියලුම ඉලක්ක ධාරක පරිලෝකනය කිරීමෙන් පසුව ධාවනය වන ස්ක්‍රිප්ට් වේ.

එවිට මෙම ස්ක්‍රිප්ට් සත්‍යාපනය සඳහා ඇතුළුව විවිධ කාණ්ඩ යටතේ කාණ්ඩගත කර ඇත ( auth), ධාරක සොයා ගැනීම ( විකාශනය), සත්‍යාපන අක්තපත්‍ර අනුමාන කිරීමට තිරිසන් බල ප්‍රහාර ( තිරිසන්), ජාලයක් ගැන වැඩි විස්තර සොයා ගැනීම ( සොයාගැනීම), සේවය ප්‍රතික්ෂේප කිරීමක් ඇති කරයි ( dos), යම් අවදානමක් භාවිතා කිරීම ( ගසාකනවා), ආදිය. ස්ක්‍රිප්ට් ගණනාවක් පෙරනිමි කාණ්ඩයට අයත් වේ.

සටහන: අපි තවදුරටත් ඉදිරියට යාමට පෙර, ඔබ මෙම ප්‍රධාන කරුණු සටහන් කර ගත යුතුය:

  • තෙවන පාර්ශවයන්ගෙන් ස්ක්‍රිප්ට් ක්‍රියාත්මක නොකරන්න, ඒවා විවේචනාත්මකව බැලීමෙන් තොරව හෝ ඔබ කතුවරුන් විශ්වාස කරන්නේ නම් පමණි. මෙයට හේතුව මෙම ස්ක්‍රිප්ට් වැලිපිල්ලක ධාවනය නොවන අතර එමඟින් අනපේක්ෂිත ලෙස හෝ ද්වේෂ සහගත ලෙස ඔබේ පද්ධතියට හානි කිරීමට හෝ ඔබේ පෞද්ගලිකත්වය ආක්‍රමණය කිරීමට ඉඩ ඇති බැවිනි.
  • දෙවනුව, මෙම ස්ක්‍රිප්ට් බොහොමයක් සමහර විට එක්කෝ a ලෙස ක්‍රියාත්මක විය හැක පූර්ව පාලනයහෝ පශ්චාත් පාලනයපිටපත. මෙය සැලකිල්ලට ගනිමින්, අනුකූලතා අරමුණු සඳහා පූර්ව රීතියක් භාවිතා කිරීම රෙකමදාරු කරනු ලැබේ.
  • Nmap භාවිතා කරයි scripts/script.dbපවතින පෙරනිමි ස්ක්‍රිප්ට් සහ ප්‍රවර්ග සොයා ගැනීමට දත්ත සමුදාය.

පවතින සියලුම NSE ස්ක්‍රිප්ට් වල පිහිටීම බැලීමට, ටර්මිනලය මත ධාවනය කරන්න, මේ වගේ:

$ ස්ථානය *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...

NSE ස්ක්‍රිප්ට් පූරණය කර ඇත්තේ --script ධජය භාවිතයෙන් වන අතර, එමඟින් ඔබට ප්‍රවර්ග, ස්ක්‍රිප්ට් ගොනු නාම, හෝ ඔබේ ස්ක්‍රිප්ට් තිබෙන නාමාවලිවල නම ලබා දීමෙන් ඔබේම ස්ක්‍රිප්ට් ධාවනය කිරීමට ඉඩ සලසයි.

ස්ක්‍රිප්ට් සක්‍රීය කිරීම සඳහා වන වාක්‍ය ඛණ්ඩය පහත පරිදි වේ:

$ namp -sC ඉලක්කය #පූරණය පෙරනිමි ස්ක්‍රිප්ට් හෝ $ nmap --script ගොනු නාමය|ප්‍රවර්ගය|ඩිරෙක්ටරිය|ප්‍රකාශනය,... ඉලක්කය

ඔබට --script-help විකල්පය සමඟ ස්ක්‍රිප්ට් එකක විස්තරයක් බැලිය හැක. මීට අමතරව, ඔබට --script-args සහ --script-args-file විකල්ප හරහා සමහර ස්ක්‍රිප්ට් වෙත තර්ක යැවිය හැක, පසුව භාවිතා කරන්නේ විධාන රේඛා arg එකකට වඩා ගොනු නාමයක් සැපයීමටය.

බොහෝ පෙරනිමි ස්ක්‍රිප්ට් සමඟ ස්කෑන් කිරීම සිදු කිරීමට, -sC ධජය භාවිතා කරන්න, නැතහොත් පෙන්වා ඇති පරිදි --script=default භාවිතා කරන්න.

$ nmap -sC scanme.nmap.org හෝ $ nmap --script=default scanme.nmap.org හෝ $ nmap --script default scanme.nmap.org

නියැදි ප්රතිදානය
Nmap 7.01 (https://nmap.org) ආරම්භ කරමින් 2017-11-15 10:36 IST scanme.nmap.org (45.33.32.156) සඳහා Nmap ස්කෑන් වාර්තාව (45.33.32.156) ධාරකය වැඩි වේ (0.0027s ප්‍රමාදය). පෙන්වා නැත: 999 පෙරන ලද වරායන් PORT STATE SERVICE 80/tcp විවෘතයි http |_http-title: ඉදිරියට ගොස් ScanMe! Nmap සිදු කරන ලදී: 1 IP ලිපිනය (1 සත්කාරක ඉහළට) තත්පර 11.74 කින් ස්කෑන් කරන ලදී

සුදුසු අරමුණක් සඳහා ස්ක්‍රිප්ට් එකක් භාවිතා කිරීම සඳහා, ඔබට මුලින්ම එය ඇත්ත වශයෙන්ම කරන්නේ කුමක්ද යන්න පිළිබඳ කෙටි විස්තරයක් ලබා ගත හැක. http-ශීර්ෂ.

$ nmap --script-help http-headers scanme.nmap.org

නියැදි ප්රතිදානය
Nmap 7.01 (https://nmap.org) සිට 2017-11-15 10:37 IST http-ශීර්ෂ ප්‍රවර්ග: Discovery safe https://nmap.org/nsedoc/scripts/http-headers.html HEAD ඉල්ලීමක් සිදු කරයි වෙබ් සේවාදායකයක මූල ෆෝල්ඩරය ("/") සඳහා සහ ආපසු ලබා දුන් HTTP ශීර්ෂයන් පෙන්වයි.

Nmap ස්කෑන් සිදු කිරීමට NSE ස්ක්‍රිප්ට් පූරණය කරමින්

පහත විස්තර කර ඇති විවිධ ක්‍රමවලින් ස්කෑන් කිරීමක් සිදු කිරීමට ඔබට ස්ක්‍රිප්ට් තෝරා ගැනීමට හෝ පැටවීමට හැකිය.

ස්ක්‍රිප්ට් නම භාවිතා කිරීම

ස්ක්‍රිප්ට් එකක් කරන්නේ කුමක්දැයි ඔබ දැනගත් පසු, ඔබට එය භාවිතයෙන් ස්කෑන් පරීක්ෂණයක් කළ හැකිය. ඔබට එක් ස්ක්‍රිප්ට් එකක් භාවිත කිරීමට හෝ කොමාවෙන් වෙන් කළ ස්ක්‍රිප්ට් නම් ලැයිස්තුවක් ඇතුළත් කිරීමට හැකිය. පහත විධානය මඟින් ඔබට ඉලක්ක සත්කාරකයේ වෙබ් සේවාදායකයේ වින්‍යාස කර ඇති HTTP ශීර්ෂයන් බැලීමට ඔබට හැකියාව ලැබේ.

$ nmap --script http-headers scanme.nmap.org

HTTP ශීර්ෂ ස්කෑන් කරන්න

Nmap 7.01 (https://nmap.org) ආරම්භ කිරීම 2017-11-15 10:39 IST scanme.nmap.org (45.33.32.156) සඳහා Nmap ස්කෑන් වාර්තාව (45.33.32.156) ධාරකය වැඩි වේ (තත්පර 0.27 ප්‍රමාදය). පෙන්වා නැත: සංවෘත වරායන් 996 PORT STATE SERVICE 22/tcp open ssh 80/tcp විවෘත http | http-ශීර්ෂ: | දිනය: බදාදා, 15 නොවැම්බර් 2017 05:10:04 GMT | සේවාදායකය: Apache/2.4.7 (Ubuntu) | පිළිගන්න-පරාස: බයිට් | වෙනස්: පිළිගන්න-කේතනය | සම්බන්ධතාවය: වසන්න | අන්තර්ගත-වර්ගය: පෙළ/html | |_ (ඉල්ලීම් වර්ගය: HEAD) 179/tcp පෙරන ලද bgp 31337/tcp විවෘත Elite Nmap නිමයි: 1 IP ලිපිනය (1 සත්කාරක ඉහළට) තත්පර 20.96 කින් ස්කෑන් කරන ලදී

කාණ්ඩ භාවිතා කිරීම

ඔබට එක් ප්‍රවර්ගයකින් හෝ කොමාවෙන් වෙන් කළ ප්‍රවර්ග ලැයිස්තුවකින් ස්ක්‍රිප්ට් පූරණය කළ හැක. මෙම උදාහරණයේදී, අපි ධාරකය මත ස්කෑන් කිරීමක් සිදු කිරීමට පෙරනිමි සහ විකාශන කාණ්ඩයේ සියලුම ස්ක්‍රිප්ට් භාවිතා කරමු. 192.168.56.1 .

$nmap --script default,broadcast 192.168.56.1

* වයිල්ඩ් කාඩ් භාවිතා කිරීම

ඔබට දී ඇති නාම රටාවක් සහිත ස්ක්‍රිප්ට් තෝරා ගැනීමට අවශ්‍ය වූ විට මෙය ප්‍රයෝජනවත් වේ. උදාහරණයක් ලෙස ආරම්භ වන නම් සහිත සියලුම ස්ක්‍රිප්ට් පූරණය කිරීමට ssh, ටර්මිනලයේ පහත විධානය ක්‍රියාත්මක කරන්න:

$ nmap --script "ssh-*" 192.168.56.1

Boolean Expressions භාවිතා කිරීම

ඔබට බූලියන් ප්‍රකාශන භාවිතයෙන් ස්ක්‍රිප්ට් තෝරාගත හැකි අතර ඒවා භාවිතයෙන් ගොඩනගා ගත හැක සහ, හෝ, සහ නැතක්රියාකරුවන්. තවද බූලියන් ප්‍රකාශනයක නම් ප්‍රවර්ගයක් විය හැක, ගොනු නාමයක් script.db, හෝ සියල්ල.

පහත විධානය පෙරනිමි හෝ විකාශන කාණ්ඩ වලින් ස්ක්‍රිප්ට් පූරණය කරයි.

$ nmap --script "පෙරනිමි හෝ විකාශනය" 192.168.56.10

කුමන සමාන වේ:

$nmap --script default,broadcast 192.168.56.10

සියලුම ස්ක්‍රිප්ට් පූරණය කිරීමට vulnකාණ්ඩය, මෙම විධානය ටර්මිනලය මත ධාවනය කරන්න.

$nmap --script "vuln නොවේ" 192.168.56.10

ඊළඟ විධානය ටිකක් සංකීර්ණ බව පෙනේ, නමුත් එය තේරුම් ගැනීමට පහසුය, එය පෙරනිමියෙන් හෝ විකාශන කාණ්ඩවල ස්ක්‍රිප්ට් තෝරන අතර, ssh- වලින් ආරම්භ වන නම් ඇති ඒවා ඉවත් කරයි:

$ nmap --script "(පෙරනිමි හෝ විකාශනය) සහ ssh-*" නොවේ 192.168.56.10

වැදගත් ලෙස, ප්‍රවර්ග, ස්ක්‍රිප්ට් නම්, ඔබේ අභිරුචි ස්ක්‍රිප්ට් අඩංගු නාමාවලියක් හෝ ස්ක්‍රිප්ට් පූරණය කිරීම සඳහා බූලියන් ප්‍රකාශනයක් ඒකාබද්ධ කිරීමට හැකි ය, මේ වගේ:

$nmap --script broadcast,vuln,ssh-auth-methods,/path/to/custom/scripts 192.168.56.10

NSE ස්ක්‍රිප්ට් වෙත තර්ක ඉදිරිපත් කිරීම

පහත දැක්වෙන්නේ ස්ක්‍රිප්ට් වෙත තර්ක ඉදිරිපත් කරන ආකාරය පෙන්වන උදාහරණයකි --script-argsවිකල්පය:

$ nmap --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql-cis. විගණන""

තොට අංකයක් සම්මත කිරීමට, භාවිතා කරන්න -p nmap විකල්පය:

$nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql -cis.audit""

මෙම ඉහත විධානය MySQL දත්ත සමුදා සේවාදායක ආරක්ෂක වින්‍යාසය කොටස් වලට එරෙහිව විගණනයක් ක්‍රියාත්මක කරයි. CIS MySQL v1.0.2මිණුම් ලකුණ. ඔබට වෙනත් MySQL විගණන සඳහා ඔබේම ප්‍රයෝජනවත් අභිරුචි විගණන ගොනු නිර්මාණය කළ හැකිය.

දැනට එච්චරයි. ඔබට වැඩි විස්තර nmap man පිටුවෙන් සොයා ගත හැක හෝ NSE භාවිතය පරීක්ෂා කරන්න.

ඔබේම NSE ස්ක්‍රිප්ට් ලිවීම ආරම්භ කිරීමට, මෙම මාර්ගෝපදේශය බලන්න: https://nmap.org/book/nse-tutorial.html

නිගමනය

Nmapසෑම පද්ධතියකටම හෝ ජාල පරිපාලකයෙකුට ඔහුගේ/ඇයගේ ආරක්ෂක අවි ගබඩාවේ අවශ්‍ය වන සැබවින්ම ප්‍රබල සහ ප්‍රයෝජනවත් මෙවලමකි - NSEසරලව එයට වැඩි කාර්යක්ෂමතාවයක් එක් කරයි.

මෙම ලිපියෙන් අපි ඔබව හඳුන්වා දුන්නේ ය Nmap ස්ක්‍රිප්ට් එන්ජිම, සහ විවිධ කාණ්ඩ යටතේ පවතින විවිධ ස්ක්‍රිප්ට් සොයන්න සහ භාවිතා කරන්නේ කෙසේදැයි සොයා බැලුවා. ඔබට කිසියම් ප්‍රශ්නයක් ඇත්නම්, පහත අදහස් පෝරමය හරහා අපට නැවත ලිවීමට පසුබට නොවන්න.

Nmap යනු වින්ඩෝස් සහ ලිනක්ස් යන දෙකෙහිම භාවිතා කළ හැකි ඉතා ජනප්‍රිය විවෘත කේත ජාල ස්කෑනරයකි. Nmap හෝ Network Mapper Gordon Luon විසින් වැඩි දියුණු කරන ලද අතර දැනට ලොව පුරා ආරක්ෂක වෘත්තිකයන් සහ පද්ධති පරිපාලකයින් විසින් භාවිතා කරනු ලැබේ.

මෙම වැඩසටහන පද්ධති පරිපාලකයින්ට ජාලයට සම්බන්ධ කර ඇති පරිගණක මොනවාදැයි ඉතා ඉක්මණින් තේරුම් ගැනීමට, ඒවායේ නම් සොයා ගැනීමට සහ ඒවායේ ස්ථාපනය කර ඇති මෘදුකාංග මොනවාද, කුමන මෙහෙයුම් පද්ධතිය සහ කුමන ආකාරයේ පෙරහන් භාවිතා කරන්නේද යන්න බැලීමටද උපකාරී වේ. පරිපාලකයින්ට බොහෝ ක්‍රියා ස්වයංක්‍රීය කිරීමට ඉඩ සලසන තමන්ගේම ස්ක්‍රිප්ටින් භාෂාවෙන් වැඩසටහනේ ක්‍රියාකාරිත්වය පුළුල් කළ හැකිය.

උදාහරණයක් ලෙස, ස්ක්‍රිප්ට් වලට ඔබගේ ජාලයේ නව ආරක්ෂක දුර්වලතා ස්වයංක්‍රීයව හඳුනාගත හැක. Namp හොඳ සහ නරක චේතනාවෙන් භාවිතා කළ හැක, නීතියට එරෙහිව nmap භාවිතා නොකිරීමට වගබලා ගන්න. මෙම නිබන්ධනයේදී අපි වරාය පරිලෝකනය කිරීමට namp භාවිතා කරන්නේ කෙසේදැයි බලමු මෙහෙයුම් පද්ධතියලිනක්ස්. නමුත් මුලින්ම ඔබ මෙම උපයෝගීතාව ක්රියා කරන ආකාරය තේරුම් ගැනීමට උත්සාහ කළ යුතුය.

තුල පරිගණක ජාලසියලුම සම්බන්ධිත උපාංගවලට තමන්ගේම IP ලිපිනයක් ඇත. සෑම පරිගණකයක්ම ping ප්‍රොටෝකෝලය සඳහා සහය දක්වයි, එය ජාලයට සම්බන්ධ වී ඇත්ද යන්න තීරණය කිරීමට භාවිතා කළ හැකිය. අපි පරිගණකයට ping ඉල්ලීමක් යවන අතර, එය ප්රතිචාර දක්වන්නේ නම්, එය සම්බන්ධ වී ඇති බව අපි උපකල්පනය කරමු. Nmap තරමක් වෙනස් ප්‍රවේශයක් ගනී. පරිගණක ද යම් යම් ජාල පැකට් වලට ප්‍රතික්‍රියා කරයි.

නමුත් ඔබ මේ ගැන දැනටමත් දන්නවා ඇති. වඩාත් සිත්ගන්නා කරුණ නම් යන්ත්‍රයක ක්‍රියාත්මක වන සේවාවන් මොනවාදැයි Nmap සොයා ගන්නේ කෙසේද යන්නයි. සියලුම ජාල වැඩසටහන් වල සාරය වරායන් මත පදනම් වේ. ජාලයෙන් පණිවිඩයක් ලබා ගැනීම සඳහා, වැඩසටහන ඔබේ පරිගණකයේ වරායක් විවෘත කර පැමිණෙන සම්බන්ධතා සඳහා රැඳී සිටිය යුතුය. ජාලය හරහා පණිවිඩයක් යැවීමට, ඔබ වෙනත් වැඩසටහනක් (ගමනාන්තය) වරායකට සම්බන්ධ විය යුතුය. වැඩසටහනට පසුව එය ප්‍රතිචාරයක් සඳහා රැඳී සිටින වරාය විවෘත කිරීමට අවශ්‍ය වනු ඇත.

nmap උපයෝගීතාව, ජාලය පරිලෝකනය කරන අතරතුර, පවතින වරාය පරාසය හරහා ගොස් ඒවා එක් එක් වෙත සම්බන්ධ කිරීමට උත්සාහ කරයි. සම්බන්ධතාවය සාර්ථක නම්, බොහෝ අවස්ථාවලදී, පැකේජ කිහිපයක් මාරු කිරීමෙන් වැඩසටහනට අනුවාදය පවා සොයාගත හැකිය මෘදුකාංග, මෙම වරායේ සම්බන්ධතා සඳහා සවන් දෙන. දැන් අපි මූලික කරුණු ආවරණය කර ඇති අතර, වරාය සහ ජාල පරිලෝකනය කිරීමට nmap භාවිතා කරන්නේ කෙසේදැයි බලමු.

Nmap වාක්‍ය ඛණ්ඩය

Nmap දියත් කිරීමේ විධානය ඉතා සරලයි, ඔබ කළ යුත්තේ එය ඉලක්කගත IP ලිපිනය හෝ පරාමිතිවල ජාලය වෙත යැවීමයි, සහ අවශ්‍ය නම් විකල්ප සඳහන් කරන්න:

$nmap විකල්ප ලිපිනය

දැන් අපි මෙම ලිපියෙන් අපට අවශ්ය වන ප්රධාන විකල්ප දෙස බලමු.

  • -sL- ධාවන ධාරක ලැයිස්තුවක් සාදන්න, නමුත් nmap ports පරිලෝකනය නොකරන්න;
  • -එස්පී- ping භාවිතයෙන් ධාරකයට ප්‍රවේශ විය හැකිද යන්න පමණක් පරීක්ෂා කරන්න;
  • -PN- පිං වලට ප්‍රතිචාර නොදැක්වුවද, සියලුම ධාරක වෙත ප්‍රවේශ විය හැකි බව සලකන්න;
  • -sS/sT/sA/sW/sM- TCP ස්කෑන් කිරීම;
  • -sU- UDP ස්කෑනිං nmap;
  • -sN/sF/sX- TCP NULL සහ FIN ස්කෑන් කිරීම;
  • -sC- පෙරනිමියෙන් ස්ක්‍රිප්ට් ධාවනය කරන්න;
  • -sI- කම්මැලි Indle ස්කෑන් කිරීම;
  • -p- පරීක්ෂා කිරීමට වරාය පරාසය සඳහන් කරන්න;
  • -එස්.වී- සේවා අනුවාදයන් තීරණය කිරීම සඳහා වරායන් සවිස්තරාත්මකව පරීක්ෂා කිරීම;
  • -ඕ- මෙහෙයුම් පද්ධතිය තීරණය කරන්න;
  • -ටී- ස්කෑනිං වේගය, වැඩි වේගවත්;
  • -ඩී- කල්පිත IP භාවිතා කරමින් වෙස් මුහුණු පරිලෝකනය;
  • -එස්- ඔබගේ IP ලිපිනය නිශ්චිතව දක්වා වෙනස් කරන්න;
  • -ඉ- විශේෂිත අතුරු මුහුණතක් භාවිතා කරන්න;
  • --spoof-mac- ඔබගේ MAC ලිපිනය සකසන්න;
  • -ඒ- ස්ක්‍රිප්ට් භාවිතයෙන් මෙහෙයුම් පද්ධතිය නිර්ණය කිරීම.

දැන් අපි සියලු මූලික විකල්ප ආවරණය කර ඇති බැවින්, nmap port ස්කෑනිං ක්‍රියා කරන ආකාරය ගැන කතා කරමු.

ලිනක්ස් හි වරායන් පරිලෝකනය කිරීමට Nmap භාවිතා කරන්නේ කෙසේද

ඊළඟට, අපි nmap උදාහරණ බලමු. පළමුව, මෙය සිදු කිරීම සඳහා ජාලයට සම්බන්ධ සියලුම උපාංග සොයා ගන්නේ කෙසේදැයි බලමු, -sL විකල්පය භාවිතා කර අපගේ ජාලයේ වෙස්මුහුණ සඳහන් කරන්න. මගේ නඩුවේ එය 192.168.1.1/24 වේ. ඔබේ වෙස් මුහුණ දේශීය ජාලයවිධානය ක්‍රියාත්මක කිරීමෙන් ඔබට සොයාගත හැකිය:

ඔබ භාවිතා කරන අතුරුමුහුණත සඳහා වන ප්‍රතිදානයෙන්, slashට පසුව අංකය ගන්න, සහ slashට පෙර ඔබේ රවුටරයේ ip සඳහන් කරන්න. nmap ජාලය පරිලෝකනය කිරීමේ විධානය මේ ආකාරයෙන් පෙනෙනු ඇත:

nmap -sL 192.168.1.1/24

සමහර මෙහෙයුම් පද්ධති වල වරාය පරිලෝකනයට එරෙහිව ආරක්ෂාවක් ඇති නිසා සමහර විට මෙම ස්කෑන් කිසිදු ප්‍රතිඵලයක් ලබා නොදෙනු ඇත. නමුත් ජාලයේ සියලුම IP ලිපින පරිලෝකනය කිරීමට ping භාවිතා කිරීමෙන් මෙය මඟ හැරිය හැක -sn විකල්පය ඇත:

nmap -sn 192.168.1.1/24

ඔබට පෙනෙන පරිදි, වැඩසටහන දැන් හඳුනාගෙන ඇත ක්රියාකාරී උපාංගසමඟ අමුත්තන්. ඊළඟට, අපට විකල්ප නොමැතිව උපයෝගීතාව ධාවනය කිරීමෙන් අපේක්ෂිත ධාරකය සඳහා nmap වරායන් පරිලෝකනය කළ හැකිය:

sudo nmap 192.168.1.1

දැන් අපිට පේනවා අපේ ports කිහිපයක් open කරලා තියෙනවා, ඒ ඔක්කොම target machine එකේ යම් සේවාවක් භාවිතා කරනවා. ඒ සෑම එකක්ම අවදානමට ලක්විය හැකිය, එබැවින් යන්ත්‍රයක බොහෝ විවෘත වරායන් තිබීම ආරක්ෂිත නොවේ. නමුත් ඔබට කළ හැක්කේ එපමණ නොවේ; ඊළඟට ඔබ nmap භාවිතා කරන්නේ කෙසේදැයි ඉගෙන ගනු ඇත.

යන්ත්‍රය සහ එහි ක්‍රියාත්මක වන සේවාවන් පිළිබඳ වඩාත් සවිස්තරාත්මක තොරතුරු සොයා ගැනීමට, ඔබට -sV විකල්පය භාවිතා කළ හැකිය. උපයෝගීතාව එක් එක් වරායට සම්බන්ධ වන අතර පවතින සියලු තොරතුරු තීරණය කරනු ඇත:

sudo nmap -sV 192.168.1.1

අපගේ යන්ත්‍රය ftp ධාවනය වේ, එබැවින් අපට සම්මත nmap ස්ක්‍රිප්ට් භාවිතයෙන් මෙම සේවාව දෙස සමීපව බැලීමට උත්සාහ කළ හැක. ස්ක්‍රිප්ට් මඟින් ඔබට වරාය වඩාත් සවිස්තරාත්මකව පරීක්ෂා කිරීමට සහ හැකි දුර්වලතා සොයා ගැනීමට ඉඩ සලසයි. මෙය සිදු කිරීම සඳහා, වරාය සැකසීමට -sC සහ -p විකල්පය භාවිතා කරන්න:

sudo nmap -sC 192.168.56.102 -p 21

අපි පෙරනිමි ස්ක්‍රිප්ට් ක්‍රියාත්මක කළෙමු, නමුත් වෙනත් ස්ක්‍රිප්ට් ද ඇත, උදාහරණයක් ලෙස, ඔබට විධානය සමඟින් ftp සඳහා සියලුම ස්ක්‍රිප්ට් සොයාගත හැකිය:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

එවිට අපි ඒවායින් එකක් භාවිතා කිරීමට උත්සාහ කරමු, මේ සඳහා අපට --script විකල්පය භාවිතයෙන් එය නියම කිරීමට අවශ්‍ය වේ. නමුත් මුලින්ම ඔබට පිටපත පිළිබඳ තොරතුරු දෙස බැලිය හැකිය:

sudo nmap --script-help ftp-brute.nse

මෙම ස්ක්‍රිප්ට් දුරස්ථ ධාරකයේ FTP පිවිසුම සහ මුරපදය තීරණය කිරීමට උත්සාහ කරයි. ඉන්පසු ස්ක්‍රිප්ට් එක ධාවනය කරන්න:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

එහි ප්‍රතිඵලයක් වශයෙන්, ස්ක්‍රිප්ටය පිවිසුම් සහ මුරපදය, පරිපාලක/පරිපාලක ලබා ගත්තේය. මේ නිසා ඔබට පෙරනිමි පිවිසුම් විකල්ප භාවිතා කිරීමට අවශ්‍ය නොවේ.

ඔබට -A විකල්පය සමඟින් උපයෝගිතා ධාවනය කළ හැකිය, එය උපයෝගීතාවයේ වඩාත් ආක්‍රමණශීලී මෙහෙයුම් ආකාරයක් සක්‍රීය කරයි, එමඟින් ඔබට එක් විධානයකින් බොහෝ තොරතුරු ලැබෙනු ඇත:

sudo nmap -A 192.168.1.1

අප කලින් දැක ඇති සියලුම තොරතුරු පාහේ මෙහි ඇති බව කරුණාවෙන් සලකන්න. මෙම යන්ත්රයේ ආරක්ෂාව වැඩි කිරීමට එය භාවිතා කළ හැකිය.

නිගමන

මෙම ලිපියෙන් අපි nmap port ස්කෑන් කිරීම සිදු කරන්නේ කෙසේද යන්න මෙන්ම මෙම උපයෝගීතාව භාවිතා කිරීමේ සරල උදාහරණ කිහිපයක් දෙස බැලුවෙමු. මෙම nmap විධාන බොහෝ පද්ධති පරිපාලකයින්ට ඔවුන්ගේ පද්ධතිවල ආරක්ෂාව වැඩි දියුණු කිරීමට ප්‍රයෝජනවත් වේ. නමුත් මෙය උපයෝගීතාවයේ සියලු හැකියාවන් නොවේ. වෙනත් පුද්ගලයින්ගේ ජාල මත නොව, තව දුරටත් ඉගෙන ගැනීමට උපයෝගීතාව සමඟ අත්හදා බැලීම දිගටම කරගෙන යන්න!

කතුවරයා ගැන

ආරම්භක සහ අඩවි පරිපාලක, විවෘත කේත මෘදුකාංග සහ මෙහෙයුම් පද්ධති කෙරෙහි දැඩි ඇල්මක් දක්වයි ලිනක්ස් පද්ධතිය. මම දැනට මගේ ප්‍රධාන OS එක විදියට Ubuntu පාවිච්චි කරනවා. ලිනක්ස් වලට අමතරව, මම සම්බන්ධ සෑම දෙයක් ගැනම උනන්දු වෙමි තොරතුරු තාක්ෂණයසහ නවීන විද්යාව.

  • සේවා සහ ඒවායේ අනුවාද සොයා ගැනීම
  • OS අර්ථ දැක්වීම
  • කාලය සහ ඵලදායිතා කළමනාකරණ විකල්ප
  • විවිධ විකල්ප
  • ධාවන වේලාවේදී අන්තර්ක්‍රියා
  • උදාහරණ
  • Nmap ස්ක්‍රිප්ට් පිළිබඳ තොරතුරු (ඉංග්‍රීසියෙන්):

    අමුත්තන්ගෙන් සැඟවී ඇත


    Nmap ලේඛනයේ නවතම අනුවාදය (ඉංග්‍රීසියෙන්):

    අමුත්තන්ගෙන් සැඟවී ඇත


    Nmap හි නිර්මාතෘවරුන්ගෙන් Nmap පිළිබඳ නිල පොත (ඉංග්‍රීසියෙන්):

    අමුත්තන්ගෙන් සැඟවී ඇත

    පූර්විකාව

    nmap - ජාල ගවේෂණ උපයෝගීතාව සහ වරාය ස්කෑනරය

    Nmap ("ජාල සිතියම්කරු") යනු විවෘත මූලාශ්‍ර ජාල ගවේෂණ සහ ආරක්ෂක පරීක්ෂණ උපයෝගීතාවයකි. එය තනි ඉලක්ක සමඟ හොඳින් ක්‍රියා කළද, විශාල ජාල ඉක්මනින් පරිලෝකනය කිරීම සඳහා නිර්මාණය කර ඇත. Nmap අමු IP පැකට් භාවිතා කරයි මුල් ආකාරවලින්ජාලයේ ඇති ධාරක මොනවාද, ඔවුන් පිරිනමන සේවා (යෙදුම් නාමය සහ අනුවාදය), ඔවුන් භාවිතා කරන මෙහෙයුම් පද්ධති (සහ OS අනුවාද), ඔවුන් භාවිතා කරන පැකට් ෆිල්ටර/ෆයර්වෝල් වර්ග සහ වෙනත් ලක්ෂණ දුසිම් ගණනක් තීරණය කිරීමට. Nmap සාමාන්‍යයෙන් ආරක්‍ෂක පරීක්ෂණ සඳහා භාවිතා කරන අතර, බොහෝ ජාල සහ පද්ධති පරිපාලකයින් ජාල ව්‍යුහය නිරීක්ෂණය කිරීම, සේවා ආරම්භක කාලසටහන් කළමනාකරණය කිරීම සහ සත්කාරක හෝ සේවා කාලය නිරීක්ෂණය කිරීම වැනි පොදු කාර්යයන් සඳහා එය ප්‍රයෝජනවත් වේ.

    Nmap ප්‍රතිදානය යනු ස්කෑන් කරන ලද ඉලක්ක ලැයිස්තුවකි අමතර තොරතුරුඑක් එක් සඳහා නිශ්චිත විකල්ප මත පදනම්ව. ප්රධාන තොරතුරු "වැදගත් වරාය වගුව" වේ. මෙම වගුවේ වරාය අංකය, ප්‍රොටෝකෝලය, සේවා නාමය සහ තත්ත්වය අඩංගු වේ. තත්ත්වය විවෘත, පෙරීම, වසා දැමීම හෝ පෙරීම නොකළ හැකිය. විවෘත යන්නෙන් අදහස් කරන්නේ ඉලක්ක යන්ත්‍රයේ යෙදුම එම වරායේ සම්බන්ධතාවයක් පිහිටුවීමට/පැකට් ලැබීමට සූදානම් බවයි. පෙරන ලද යන්නෙන් අදහස් වන්නේ ෆයර්වෝලයක්, ජාල පෙරහනක් හෝ වෙනත් ජාල මැදිහත්වීමක් වරාය අවහිර කරන බවයි, සහ Nmap හට වරාය විවෘතද හෝ වසා තිබේද යන්න තීරණය කළ නොහැක. සංවෘත වරායන් කිසිදු යෙදුමක් සමඟ සම්බන්ධ නොවේ, එබැවින් ඒවා ඕනෑම වේලාවක විවෘත කළ හැක. වරායන් Nmap ඉල්ලීම්වලට ප්‍රතිචාර දක්වන විට ඒවා පෙරීම නොකළ ලෙස සලකනු ලැබේ, නමුත් Nmap හට ඒවා විවෘතද වසා තිබේද යන්න තීරණය කළ නොහැක. Nmap ගැටළු විවෘත|පෙරහන සහ වසා|මෙම ප්‍රාන්ත දෙකෙන් කුමන වරායක් විස්තර කරන්නේද යන්න තීරණය කළ නොහැකි විට පෙරා ඇත. මෙම වගුව ඉල්ලා සිටින්නේ නම් මෘදුකාංග අනුවාදය පිළිබඳ විස්තර ද සැපයිය හැකිය. IP ප්‍රොටෝකෝල ස්කෑන් (-sO) සිදු කරන විට, Nmap විවෘත වරායට වඩා සහය දක්වන IP ප්‍රොටෝකෝල පිළිබඳ තොරතුරු සපයයි.

    වැදගත් වරායන් වගුවට අමතරව, Nmap හට ඉලක්ක පිළිබඳ වැඩිදුර තොරතුරු සැපයිය හැකිය: විසඳන ලද DNS නම්, භාවිතා කරන මෙහෙයුම් පද්ධතිය පිළිබඳ අනුමාන, උපාංග වර්ග සහ MAC ලිපින.

    Nmap භාවිතා කරන සාමාන්‍ය ස්කෑන් කිරීමක් උදාහරණ 1 හි පෙන්වා ඇත. මෙම උදාහරණයේ භාවිතා කරන එකම තර්ක වන්නේ -A, OS අනුවාදය තීරණය කිරීම, ස්ක්‍රිප්ට් ස්කෑන් සහ ට්‍රේස්; වේගවත් ක්රියාත්මක කිරීම සඳහා -T4; පසුව ඉලක්ක සත්කාරක දෙකක්.

    උදාහරණ 1: Nmap සමඟ ස්කෑන් කිරීමේ සාමාන්‍ය උදාහරණය:

    # nmap -A -T4 scanme.nmap.org ක්‍රීඩා පිටිය Nmap ආරම්භ කරමින් (https://nmap.org/) scanme.nmap.org හි සිත්ගන්නා වරායන් (64.13.134.52): (පහත දක්වා නොමැති ස්කෑන් කරන ලද නමුත් 1663 වරායන් තත්වයේ ඇත. : පෙරන ලද) PORT STATE SERVICE අනුවාදය 22/tcp විවෘත ssh OpenSSH 3.9p1 (ප්‍රොටෝකෝලය 1.99) 53/tcp විවෘත වසම 70/tcp සංවෘත gopher 80/tcp විවෘත http Apache httpd 2.0.52 ((Fedora/113) tc Devipce වසා ඇත වර්ගය: සාමාන්‍ය අරමුණ ධාවනය: Linux 2.4.X|2.5.X|2.6.X OS විස්තර: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 playground.nmap.org හි සිත්ගන්නා වරායන් (192.168.0.40 ): (පහත දක්වා නොමැති ස්කෑන් කරන ලද වරායන් 1659 තත්ත්‍වයේ ඇත: වසා ඇත) PORT STATE SERVICE VERSION 135/tcp විවෘත msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp විවෘත msrpc Microsoft Windows RPC 1720/tcp විවෘත H.323/Q.931 CompTek AquaGateKeeper 5800/tcp විවෘත vnc-http RealVNC 4.0 (විභේදනය 400x250; VNC 300 පෝට්: 59 8) MAC ලිපිනය: 00:A0:CC:63:85:4B (Lite-on Communications) උපාංග වර්ගය: සාමාන්‍ය අරමුණ ධාවනය: Microsoft Windows NT/2K/XP OS විස්තර: Microsoft Windows XP Pro RC1+ අවසාන නිකුතුව හරහා සේවා තොරතුරු: OSs: Windows , Windows XP Nmap අවසන්: IP ලිපින 2ක් (ධාරක 2ක් දක්වා) තත්පර 88.392කින් ස්කෑන් කරන ලදී

    විකල්ප සාරාංශය

    භාවිතය:
    nmap [ස්කෑන් වර්ගය(ය)] [විකල්ප] (නිශ්චිත_ඉලක්ක)

    ස්කෑන් කිරීමේ ඉලක්කය නිර්ණය කිරීම:

    සත්කාරක නාම, IP ලිපින, ජාල ආදිය සමඟ වැඩ කළ හැක.
    උදාහරණයක් ලෙස: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -අයිඑල්<ввести_имя_файла>: සත්කාරක/ජාල ලැයිස්තුවෙන් ආයාත කරන්න
    -iR<количество хостов>: අහඹු ඉලක්ක තෝරන්න
    - බැහැර කරන්න : සත්කාරක/ජාල බැහැර කරන්න
    - බැහැර කරන්න<файл_с_исключениями>: ගොනුවෙන් ලැයිස්තුව බැහැර කරන්න

    සත්කාරක හඳුනාගැනීම:

    SL: ලැයිස්තුවක් සෑදීමට ස්කෑන් කිරීම - හුදෙක් ස්කෑන් කිරීමට ඉලක්ක ලැයිස්තුවක් සාදන්න
    -sn: Ping ස්කෑන් - ධාරකය ක්‍රියාත්මක වන්නේ දැයි සරලව තීරණය කරන්න
    -Pn: සියලුම ධාරක ඉහළ ලෙස සලකන්න - ධාරක හඳුනාගැනීම මඟ හරින්න
    -PS/PA/PU/PY[port_list]: TCP SYN/ACK, UDP හෝ SCTP ping නිශ්චිත ධාරක
    -PE/PP/PM: ICMP echo ඉල්ලීම්, වේලා මුද්දර සහ netmask ඉල්ලීම් භාවිතයෙන් Pinging
    -PO[protocol_list]: IP ප්‍රොටෝකෝලය භාවිතයෙන් පිං කිරීම
    -n/-R: කිසිවිටෙක DNS විසඳන්න එපා/සැමවිටම විසඳන්න [පෙරනිමිය: සමහර විට]
    -dns-සේවාදායක<сервер1[,сервер2],…>: ඔබේම DNS සේවාදායකයන් සකසන්න
    -system-dns: පද්ධති DNS විසඳුම භාවිතා කරන්න
    –traceroute: එක් එක් ධාරකයට ලුහුබැඳීම (මාර්ගය සොයා ගන්න).

    විවිධ ස්කෑනිං ක්‍රම:

    SS/sT/sA/sW/sM: TCP SYN/භාවිතා කිරීම පද්ධති ඇමතුමසම්බන්ධ කරන්න()/ACK/Window/Maimon ස්කෑන් කරන්න
    -sU: UDP ස්කෑන්
    -sN/sF/sX: TCP Null, FIN සහ Xmas ස්කෑන්
    - ස්කෑන් කොඩි<флаги>: ඔබේම TCP කොඩි සකසන්න
    -sI<зомби_хост[:порт]>: Idle scanning
    -sY/sZ: SCTP INIT/COOKIE-ECHO ස්කෑන්
    -sO: IP ප්‍රොටෝකෝලය ස්කෑන් කිරීම
    -බී : FTP bounce ස්කෑන් කිරීම

    වරායන් සහ ස්කෑන් අනුපිළිවෙල අර්ථ දැක්වීම:

    පී<диапазон_портов>: විශේෂිත වරායන් පමණක් පරිලෝකනය කරන්න
    උදාහරණය: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    -F: වේගවත් පරිලෝකනය - සීමිත වරායන් සංඛ්‍යාවක් පරිලෝකනය කරන්න
    -r: තොට අනුක්‍රමිකව පරිලෝකනය කරන්න - වරාය අහඹු ලෙස වෙනස් නොකරන්න
    - ඉහළ වරායන්<количество_портов>: ස්කෑන් කරන්න<количество_портов>වඩාත් පොදු වරායන්
    - වරාය අනුපාතය<рейтинг>: වඩා වැඩි ශ්‍රේණිගත කිරීමක් සහිත වරායන් පරිලෝකනය කරන්න<рейтинг>

    සේවා සහ ඒවායේ අනුවාදවල අර්ථ දැක්වීම:

    SV: සේවා/අනුවාද තොරතුරු තීරණය කිරීමට විවෘත වරායන් ගවේෂණය කරන්න
    - අනුවාදය-තීව්රතාව<уровень>: 0 (පහසු) සිට 9 දක්වා සකසන්න (සියලු ඉල්ලීම් උත්සාහ කරන්න)
    -අනුවාදය-ආලෝකය: සැහැල්ලු විමසුම්වලට සීමා කරන්න (තීව්‍රතාවය 2)
    -අනුවාදය-සියල්ල: සෑම ඉල්ලීමක්ම භාවිතා කරන්න (තීව්‍රතාවය 9)
    -අනුවාද-ට්‍රේස්: ස්කෑන් කිරීමේ ක්‍රියාවලිය පිළිබඳ සවිස්තරාත්මක තොරතුරු මුද්‍රණය කරන්න (නිදොස්කරණය සඳහා)

    ස්ක්‍රිප්ට් භාවිතයෙන් ස්කෑන් කරන්න:

    SC: –script=default විකල්පයට සමානයි
    -script= : මෙය කොමාවෙන් වෙන් කරන ලද නාමාවලි, ස්ක්‍රිප්ට් ගොනු හෝ ස්ක්‍රිප්ට් ප්‍රවර්ග ලැයිස්තුවකි
    -script-args=<имя1=значение1,[имя2=значение2,…]>: ස්ක්‍රිප්ට් වලට තර්ක ඉදිරිපත් කිරීම
    –script-args-file=ගොනු නාමය: ගොනු තර්ක NSE ස්ක්‍රිප්ට් වෙත යවන්න
    -script-trace: ලැබුණු සහ යවන ලද සියලුම දත්ත මුද්‍රණය කරන්න
    -script-updatedb: ස්ක්‍රිප්ට් දත්ත සමුදාය යාවත්කාලීන කරන්න
    -script-help= : ස්ක්‍රිප්ට් ගැන උදවු පෙන්වන්න. කොමාවෙන් වෙන් කළ ස්ක්‍රිප්ට් ලැයිස්තුවක් හෝ ස්ක්‍රිප්ට් ප්‍රවර්ග ලැයිස්තුවක්.

    OS අර්ථ දැක්වීම:

    O: OS හඳුනාගැනීමේ විශේෂාංගය සක්රිය කරන්න
    –osscan-limit: "පොරොන්දු" ධාරක සඳහා පමණක් OS හඳුනාගැනීමේ කාර්යය භාවිතා කරන්න
    –osscan-guess: OS හඳුනාගැනීමේ ප්‍රතිඵල අනුමාන කරන්න

    කාලය සහ ඵලදායිතා කළමනාකරණ විකල්ප:

    තර්කයක් ගන්නා විකල්ප<время>, ඔබ "s" (තත්පර), "m" (මිනිත්තු) හෝ "h" (පැය) අගයට (උදා: 30m) එකතු කරන තෙක් මිලි තත්පර වලින් ලබා දී ඇත.
    -ටී<0-5>: කාල කළමනාකරණ සැකසුම් අච්චුව සකසන්න (තවත් වේගවත්)
    -min-hostgroup/max-hostgroup<кол_хостов>: සමාන්තරව ස්කෑන් කිරීම සඳහා කණ්ඩායම් ප්‍රමාණය සකසන්න
    -min-parallelism/max-parallelism<кол_хостов>: ඉල්ලීම් සමාන්තරකරණය නියාමනය කරයි
    –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<время>: ඉල්ලීමකට ප්‍රතිචාරයක් ලැබෙන තෙක් බලා සිටීමට ගතවන කාලය සකසයි.
    - උපරිම නැවත උත්සාහ කරයි<количество_попыток>: ඉල්ලීම් නැවත සම්ප්‍රේෂණ උපරිම සංඛ්‍යාව සකසයි
    - සත්කාරක කාලය අවසන් වීම<время>: මන්දගාමී ඉලක්ක පරිලෝකනය කිරීම නවත්වයි
    –ස්කෑන්-ප්‍රමාදය/–උපරිම-ස්කෑන්-ප්‍රමාදය<время>: ඉල්ලීම් අතර ප්‍රමාදය සීරුමාරු කරයි
    - අවම අනුපාතය<число>: ට නොඅඩු තීව්‍රතාවයකින් ඉල්ලීම් යවන්න<число>තත්පරයට
    - උපරිම අනුපාතය<число>: නොඉක්මවන තීව්‍රතාවයකින් ඉල්ලීම් යවන්න<число>තත්පරයට

    ෆයර්වෝල්/ID බයිපාස් කිරීම:

    එෆ්; -mtu<значение>: ඛණ්ඩ පැකට් (නිශ්චිත MTU අගය සමඟ විකල්ප)
    -ඩී<фикт_хост1,фикт_хост2[,ME],…>: ව්යාජ ධාරක භාවිතයෙන් ස්කෑන් ආවරණය කිරීම
    -එස් : මූලාශ්‍ර ලිපිනය වෙනස් කරන්න
    -ඉ<интерфейс>: විශේෂිත අතුරු මුහුණතක් භාවිතා කරන්න
    -g/–source-port<номер_порта>: නිශ්චිත වරාය අංකය භාවිතා කරන්න
    - ප්‍රොක්සි : HTTP/SOCKS4 ප්‍රොක්සි හරහා රිලේ සම්බන්ධතා
    - දත්ත දිග<число>: යවන ලද පැකට් වලට අත්තනෝමතික දත්ත එක් කරන්න
    -ip-විකල්ප<опции>: නිශ්චිත ip විකල්ප සමඟ පැකට්ටුවක් යවන්න
    -ttl<значение>: IP ක්ෂේත්‍ර කාලය-සජීවීව සකසන්න (ජීවිත කාලය)
    - spoof-mac : ඔබේම MAC ලිපිනය සකසන්න
    -badsum: ව්‍යාජ TCP/UDP/SCTP චෙක්සම් සහිත පැකට් යවන්න

    ප්‍රතිදාන ප්‍රතිඵල:

    ON/-oX/-oS/-oG සාමාන්‍ය, XML, s| හි ප්‍රතිදාන ප්‍රතිඵල -oA<базовове_имя_файла>: ප්‍රධාන ප්‍රතිදාන ආකෘති තුනක් එකවර භාවිතා කරන්න
    -v: වාචික මට්ටම වැඩි කරන්න (බලපෑම වැඩි කිරීමට දෙවරක් හෝ වැඩි ගණනක් සකසන්න)
    -d: නිදොස් කිරීමේ මට්ටම වැඩි කිරීම හෝ සකසන්න (9 දක්වා)
    -හේතුව: වරාය නිශ්චිත තත්වයක පැවතීමට හේතුව පෙන්වන්න
    - විවෘත: විවෘත (හෝ සමහරවිට විවෘත) වරායන් පමණක් පෙන්වන්න
    -packet-trace: ලැබුණු සහ සම්ප්‍රේෂණය කළ පැකට් සොයා ගන්න
    -iflist: අතුරුමුහුණත් සහ රවුටර ලැයිස්තුගත කරන්න (නිදොස්කරණය සඳහා)
    –log-errors: සාමාන්‍ය මාදිලියේ ප්‍රතිදාන ගොනුවට දෝෂ/අවවාද ලොග් කරන්න
    -append-output: ප්‍රතිදාන ගොනු උඩින් ලිවීමට වඩා අවසානයට එකතු කරන්න
    -අරඹන්න<имя_файла>: බාධා ස්කෑන් කිරීම දිගටම කරගෙන යන්න
    - මෝස්තර පත්රිකාව<путь/URL>: XML ප්‍රතිදානය HTML බවට පරිවර්තනය කිරීම සඳහා XSL මෝස්තර පත්‍රිකාවක් සකසයි
    –webxml: Nmap.Org වෙතින් මෝස්තර පත්‍රිකාවක් පූරණය කරයි
    -no-stylesheet: XML වෙතින් XSL මෝස්තර පත්‍ර ප්‍රකාශය ඉවත් කරන්න

    විවිධ විකල්ප:

    6: IPv6 ස්කෑන් කිරීම සබල කරන්න
    -A: OS සහ අනුවාද හඳුනාගැනීම, ස්ක්‍රිප්ටඩ් ස්කෑන් කිරීම සහ ලුහුබැඳීමේ විශේෂාංග සබල කරන්න
    -datadir<имя_директории>: Nmap ගොනු පිහිටීම තීරණය කරයි
    -send-eth/-send-ip: අමු ඊතර්නෙට්/IP ස්තරය භාවිතා කරන්න
    -privileged: පරිශීලකයාට සියලු වරප්‍රසාද ඇති බව උපකල්පනය කරන්න
    - වරප්‍රසාද රහිත: අමු සොකට් භාවිතා කිරීමට පරිශීලකයාට වරප්‍රසාද නොමැති බව අඟවන්න
    -V: මුද්‍රණ අනුවාද අංකය
    -h: මෙම උපකාරක පිටුව පෙන්වන්න

    අන්තර්ක්‍රියාකාරී විධාන:

    උදව්: "sudo nmap" සමඟ ක්‍රියා නොකරනු ඇත, එබැවින් "sudo -i" භාවිතා කරන්න
    ධාවනය වන අතරතුර, ඔබට පහත යතුරු සමඟ nmap විමසිය හැක:
    ? මෙම තොරතුරු පෙන්වන්න
    v/V වාචිකත්වය වැඩි කිරීම/අඩු කිරීම
    d/D වැඩි කිරීම/අඩු කිරීම දෝශ නිරාකරණය
    p/P පැකට් ලුහුබැඳීම සබල/අබල කරන්න
    සහ තත්ත්වය තුළ මුද්‍රණය කෙරෙන අනෙකුත් යතුරු

    උදාහරණ:
    ස්කෑන් ඉලක්කය නිර්වචනය කිරීම

    Nmap විධාන රේඛාවේදී, විකල්පයක් නොවන ඕනෑම දෙයක් (හෝ විකල්ප තර්කයක්) ස්කෑන් ඉලක්කයක් ලෙස සලකනු ලැබේ. සරලම අවස්ථාවෙහිදී, ස්කෑන් කිරීම සඳහා ඉලක්ක යන්ත්‍රයේ IP ලිපිනය හෝ ජාල නාමය භාවිතා වේ.

    සමහර විට සම්පූර්ණ ජාලයක් ස්කෑන් කිරීම අවශ්ය වේ. මෙය සාක්ෂාත් කර ගැනීම සඳහා, Nmap CIDR ලිපින සඳහා සහය දක්වයි. ඔබට එකතු කළ හැකිය /<кол-во бит>IP ලිපිනයකට හෝ ජාල නාමයකට සහ Nmap විසින් පළමු එක් එක් IP ලිපිනය පරිලෝකනය කරනු ඇත<кол-во бит>නිශ්චිත සත්කාරකයට සමාන වේ. උදාහරණයක් ලෙස, 192.168.10.0/24 විසින් 192.168.10.0 (ද්වි: 11000000 10101000 00001010 00000000) සහ 192.168.1000000 001010 11111111) ඇතුළුව. 192.168.10.40/24 හරියටම එකම දේ කරනු ඇත. scanme.nmap.org හි IP ලිපිනය 64.13.134.52 බව දැනගෙන, scanme.nmap.org/16 වැනි වාර්තාවක් 64.13.0.0 සහ 64.13.255.255 අතර IP ලිපින 65,536ක් ස්කෑන් කරයි. කුඩාම පිළිගත හැකි අගය වන්නේ /0 වන අතර, සම්පූර්ණ අන්තර්ජාලය පරිලෝකනය කරනු ලැබේ. ඉහළම අගය වන්නේ /32 වන අතර, එහිදී නිශ්චිත සත්කාරක හෝ IP ලිපිනය පමණක් පරිලෝකනය කරනු ලැබේ, මන්ද සියලුම ලිපින බිටු අක්‍රීය කර ඇත.

    CIDR අංකනය කෙටි, නමුත් සෑම විටම ප්රමාණවත් තරම් නම්යශීලී නොවේ. උදාහරණයක් ලෙස, ඔබට 192.168.0.0/16 ස්කෑන් කිරීමට අවශ්‍යයි, නමුත් .0 හෝ .255 වලින් අවසන් වන සියලුම IPs මඟ හරින්න, මන්ද මේවා සාමාන්‍යයෙන් විකාශන ලිපින වේ. Nmap හට අෂ්ටක වලින් පරාස සඳහන් කිරීමෙන් මෙම ස්කෑන් කිරීම සිදු කළ හැක. සාමාන්‍ය IP ලිපිනයක් සඳහන් කිරීම වෙනුවට, ඔබට එක් එක් අෂ්ටක සඳහා කොමාවෙන් වෙන් කළ අංක ලැයිස්තුවක් හෝ පරාසයක් අර්ථ දැක්විය හැක. උදාහරණයක් ලෙස, 192.168.0-255.1-254 .0 සහ .255 වලින් අවසන් වන පරාසයේ සියලුම ලිපින පසුකර යනු ඇත. අවසාන අෂ්ටකවල පමණක් පරාස සඳහන් කළ යුතු නැත: 0-255.0-255.13.37 ලිවීම 13.37 න් අවසන් වන සියලුම අන්තර්ජාල ලිපින පරිලෝකනය කරයි. මෙම ආකාරයේ ස්කෑන් කිරීම අන්තර්ජාලයේ සැරිසැරීමට සහ විවිධ අධ්‍යයන සඳහා ප්‍රයෝජනවත් විය හැකිය.

    IPv6 ලිපින නියම කළ හැක්කේ IPv6 ලිපින ලිවීමේ නිවැරදි ආකෘතියට සම්පූර්ණයෙන්ම අනුරූප වන පෝරමයකින් පමණි. CIDR සහ අෂ්ටකවල පරාස භාවිතය IPv6 ලිපින සඳහා අදාළ නොවේ, මන්ද ඒවා කලාතුරකින් භාවිතා වේ.

    ඔබට Nmap විධාන රේඛාව මත විවිධ ඉලක්ක නිර්වචන ලබා දිය හැක, අවශ්‍යයෙන්ම එකම වර්ගය නොවේ. කණ්ඩායම nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255ඔබ බලාපොරොත්තු වන දේ කරනු ඇත.

    ස්කෑන් ඉලක්ක සාමාන්‍යයෙන් විධාන රේඛාවේ දක්වා ඇති අතර ඉලක්ක තේරීම පාලනය කිරීමට විවිධ විකල්ප තිබේ:

    IL<имя_файла>(ලැයිස්තුවෙන් ආදානය)

    වෙතින් ඉලක්ක කියවයි<имя_файла>. ස්කෑන් කිරීම සඳහා විශාල සත්කාරක ලැයිස්තුවක් ඉදිරිපත් කිරීම සාමාන්‍ය දෙයක් වන අතර එය පහසු නොවේ. උදාහරණයක් ලෙස, ඔබගේ DHCP සේවාදායකය එය දැනට භාවිතා කරන ලිපින 10,000ක ලැයිස්තුවක් ඔබට ලබා දෙන අතර ඔබට එය පරිලෝකනය කිරීමට අවශ්‍ය වේ. එසේත් නැතිනම් ස්ථිතික IP ලිපින අනවසරයෙන් භාවිතා කිරීම හඳුනා ගැනීම සඳහා ඔවුන්ට පවරා ඇති ඒවා හැර අනෙකුත් සියලුම IP ලිපින පරිලෝකනය කිරීමට ඔබට අවශ්‍ය විය හැක. -iL විකල්පයට තර්කයක් ලෙස ස්කෑන් කිරීමට සහ ගොනු නාමය Nmap වෙත යැවීමට සරලව ධාරක ලැයිස්තුවක් ජනනය කරන්න. ගොනුවේ ඇතුළත් කිරීම් Nmap (IP ලිපින, ජාල නම්, CIDR, IPv6, හෝ octet පරාසයන්) වෙත පිළිගත හැකි ඕනෑම ආකාරයක විය හැක. සෑම ප්‍රවේශයක්ම ඉඩක් හෝ වැඩි ගණනක්, ටැබ් අක්ෂර හෝ නව රේඛා අක්ෂර වලින් වෙන් කළ යුතුය. ඔබට ගොනුවකින් නොව සම්මත ආදානයෙන් ධාරක ලැයිස්තුව කියවීමට Nmap හට අවශ්‍ය නම් ඔබට hyphen(-) ගොනු නාම තර්කයක් ලෙස සම්මත කළ හැක.

    IR<кол-во хостов>(අහඹු ඉලක්ක තෝරා ගනී)

    වෙබ්-පුරා පරිලෝකනය කිරීම හෝ ඕනෑම පර්යේෂණයක් සඳහා, ඔබට අහඹු ලෙස ඉලක්ක තෝරා ගැනීමට අවශ්‍ය විය හැකිය. තර්කය<кол-во хостов>IP ලිපින කීයක් උත්පාදනය කළ යුතුද යන්න තීරණය කරයි. පුද්ගලික, විකාශන හෝ ස්ථානගත නොවන ලිපින පරාසයන් වැනි නුසුදුසු IP ලිපින ස්වයංක්‍රීයව මඟ හරිනු ලැබේ. දින නියමයක් නොමැතිව පරිලෝකනය කිරීමට තර්කය 0 සමත් විය හැක. සමහර පද්ධති පරිපාලකයින් තම ජාල අනවසරයෙන් පරිලෝකනය කිරීමට අකමැති විය හැකි අතර පැමිණිලි කළ හැකි බව මතක තබා ගන්න. ඔබේම අවදානමකින් මෙම විකල්පය භාවිතා කරන්න! වැසි සහිත දිනක ඔබට කම්මැලි බවක් දැනේ නම්, අහඹු වෙබ් සේවාදායකයන් පරිලෝකනය කිරීමට nmap -sS -PS80 -iR 0 -p 80 උත්සාහ කරන්න.

    - බැහැර කරන්න<хост1>[,<хост2>[,...]] (ධාරක/ජාල හැර)

    ඔබ සඳහන් කරන පරිලෝකන පරාසයේ කොටසක් වුවද, ස්කෑන් කිරීමෙන් බැහැර කිරීමට කොමාවෙන් වෙන් කළ ඉලක්ක ලැයිස්තුවක් නියම කරයි. සම්මත කරන ලද ලැයිස්තුව සම්මත Nmap වාක්‍ය ඛණ්ඩ භාවිතා කරයි, එබැවින් එහි ජාල නාම, CIDR ලිපින, අෂ්ටක පරාසයන් ආදිය අඩංගු විය හැක. ඔබට ස්කෑන් කිරීමට අවශ්‍ය ජාලයේ පෝට් ස්කෑන් කිරීමට සෘණාත්මකව ප්‍රතිචාර දක්වන සර්වර් හෝ පද්ධති හෝ වෙනත් පුද්ගලයින් විසින් පරිපාලනය කරන උපජාල අඩංගු නම් මෙම විකල්පය ප්‍රයෝජනවත් විය හැක.

    - බැහැර කරන්න<имя_файла>(ගොනුවෙන් ලැයිස්තුව බැහැර කරන්න)

    මෙම විකල්පය --exclude ලෙස එකම දේ කරයි, බැහැර කළ යුතු ඉලක්ක හිස්තැන්, ටැබ් හෝ නව රේඛා මගින් වෙන් කරනු ලැබේ.<файле>, විධාන රේඛාවේ නොවේ.

    Nmap යනු කිසිදු හැකර්වරයෙකුට නොමැතිව කළ නොහැකි සංස්කෘතික ස්කෑනරයකි, එබැවින් එහි හැකියාවන් පුළුල් කිරීමේ මාතෘකාව බොහෝ දෙනෙකුට උනන්දුවක් දක්වන බව මම සිතමි. Nmap සමඟ ඒකාබද්ධව වෙනත් මෙවලම් භාවිතා කිරීම සාමාන්‍ය සිරිතකි. මෙම ලිපියෙන් ඔබේ ප්‍රියතම මෙවලම් සමඟ Nmap පහසුවෙන් ස්වයංක්‍රීය කරන්නේ කෙසේද යන්න ගැන කතා කරනු ඇත. එකම ක්‍රියා අනුපිළිවෙල නිරන්තරයෙන් සිදු කිරීමට වඩා “එක් බොත්තමක් ඔබන්න” සහ ප්‍රතිඵලයක් ලබා ගැනීම වඩාත් පහසු වේ. Nmap හි ස්ක්‍රිප්ට් භාවිතා කිරීම හැකර්වරුන්ට වඩාත් ස්වයංක්‍රීයව පද්ධති හැක් කිරීමට උපකාරී වන අතර පද්ධති පරිපාලකයින් පෙරනිමි සිදුරු සඳහා පද්ධති පරීක්ෂා කර ඒවා නියමිත වේලාවට නිවැරදි කරයි.

    Nmap ගැන වචන කිහිපයක්

    හැකර් සඟරාවේ බොහෝ පාඨකයින් Nmap යනු කුමක්දැයි දන්නා බවත්, ජාලය ගවේෂණය කිරීමට සහ තොරතුරු රැස් කිරීමට එය එක් වරකට වඩා භාවිතා කර ඇති බවත් මට විශ්වාසයි. අමතක වූ හෝ නොදන්නා අයට, මම ඔබට මතක් කරන්නම්:

    • Nmap යනු ජාලයක් පරිලෝකනය කිරීම, එහි ආරක්ෂාව පරීක්ෂා කිරීම, OS අනුවාද සහ විවිධ සේවාවන් තීරණය කිරීම සහ තවත් බොහෝ දේ සඳහා හරස් වේදිකා මෙවලමකි. මෙය ඉතා නම්‍යශීලී සහ පහසුවෙන් විස්තාරණය කළ හැකි උපයෝගිතාවයක් වන අතර, එය NSE ස්ක්‍රිප්ටින් එන්ජිම මගින් සාදා ඇත;
    • NSE (Nmap Scripting Engine) යනු පුළුල් පරාසයක ජාල කාර්යයන් ස්වයංක්‍රීය කිරීමට ස්ක්‍රිප්ට් ලිවීමට පරිශීලකයින්ට ඉඩ සලසන බලවත් Nmap සංරචකයකි: පවතින Nmap හැකියාවන් සමඟ වඩාත් නම්‍යශීලී අන්තර්ක්‍රියා, දුර්වලතා හඳුනා ගැනීම සහ සූරාකෑම සහ තවත් දේ. NSE Lua භාෂා පරිවර්තකයක් මත පදනම් වේ;
    • Lua යනු JavaScript වලට සමාන scripting language එකකි.

    ගැටලුව සකස් කිරීම

    දැනටමත් සඳහන් කර ඇති පරිදි, අද අපි අපගේම ස්ක්‍රිප්ට් ලිවීමෙන් Nmap හි ක්‍රියාකාරිත්වය පුළුල් කරන්නෙමු. ඕනෑම හැක්/පෙන්ටෙස්ට් සාමාන්‍යයෙන් ආරම්භ වන්නේ ඔත්තු බැලීම සහ දත්ත රැස් කිරීමෙනි. පරීක්ෂා කළ යුතු පළමු දෙය නම් අධ්‍යයනයට ලක්ව ඇති සත්කාරකයේ විවෘත වරායන් තිබීම සහ ධාවනය වන සේවාවන් හඳුනා ගැනීමයි. එවැනි තොරතුරු රැස් කිරීම සඳහා Nmap තරම් හොඳ මෙවලමක් තවත් නැත. ස්කෑන් කිරීමෙන් පසු ඊළඟ පියවර සාමාන්‍යයෙන් එක්කෝ සොයාගත් අවදානමට ලක්විය හැකි සේවාව සඳහා සූරාකෑමක් සෙවීම, නැතහොත් තිරිසන් බල ක්‍රමයක් භාවිතයෙන් පිවිසුම්:මුරපද යුගලයක් තෝරා ගැනීමයි.

    සේවා කිහිපයක් සඳහා මුරපද අනුමාන කිරීමට ඔබ THC-Hydra brute Forcer සක්‍රියව භාවිතා කරන බව කියමු (උදාහරණයක් ලෙස, HTTP-Basic, SSH, MySQL). මෙම අවස්ථාවෙහිදී, ඔබ එක් එක් සේවාවෙහි හයිඩ්‍රා වෙන් වෙන් වශයෙන් සැකසිය යුතු අතර, හයිඩ්‍රා දියත් කිරීමට අවශ්‍ය සේවාවන් සහ ධජයන් ඔබට මතක තබා ගත යුතුය. සේවා පහකට වඩා වැඩි ගණනක් තිරිසන් කිරීමට අවශ්‍ය නම්?.. එය ස්වයංක්‍රීය නොකරන්නේ මන්ද?

    එබැවින් එක් සේවාවක් සඳහා පිවිසුම්/මුරපද තේරීමට හයිඩ්‍රා දියත් කිරීමේ ක්‍රියාවලිය ස්වයංක්‍රීය කරන සරල ස්ක්‍රිප්ට් එකක් ලියමු (උදාහරණයක් ලෙස, PostgreSQL). මෙය සිදු කිරීම සඳහා අපට පහත මෙවලම් අවශ්‍ය වේ:

    • Nmap;
    • THC-හයිඩ්රා;
    • ඕනෑම පෙළ සංස්කාරකයක්.

    ඔබ දැනටමත් Nmap සහ/හෝ Hydra ස්ථාපනය කර නොමැති නම්, මෙය වහාම නිවැරදි කරන්න:

    $ sudo apt-get nmap hydra ස්ථාපනය කරන්න

    හරි, අපි පටන් ගනිමු. Nmap සඳහා ස්ක්‍රිප්ට් යනු *.nse දිගුවක් සහිත සාමාන්‍ය පෙළ ගොනු වේ. එබැවින් ඔබේ ප්රියතම පෙළ සංස්කාරකය විවෘත කර නව ගොනුවක් සාදන්න. මම Vim භාවිතා කරමි:

    $ vim hydra.nse

    NSE ස්ක්‍රිප්ට් ව්‍යුහය

    අප ලිවීම ආරම්භ කිරීමට පෙර, සියලුම ස්ක්‍රිප්ට් වලට නිශ්චිත ව්‍යුහයක් ඇති බව පැවසිය යුතුය. ඇතැම් ක්‍රියාවන් ස්වයංක්‍රීය කරන කේතයට අමතරව, එහි ස්ක්‍රිප්ට් විස්තරය (එය අදහස් කරන්නේ කුමක්ද සහ එය භාවිතා කරන්නේ කෙසේද), කතුවරයා පිළිබඳ තොරතුරු, බලපත්‍ර, වෙනත් ස්ක්‍රිප්ට් මත යැපීම, ස්ක්‍රිප්ට් අයත් වන කාණ්ඩ අඩංගු වේ. , සහ යනාදි. මෙම එක් එක් කොටස් දෙස සමීපව බලමු.

    පිටපතේ විස්තරය

    මෙම කොටසෙහි ස්ක්‍රිප්ට් පිළිබඳ විස්තරයක්, කර්තෘගේ අදහස්, තිරයේ තිර රචනයේ ප්‍රතිඵලය පෙන්වීමේ උදාහරණයක් සහ අමතර විශේෂාංග අඩංගු වේ.

    PostgeSQL සඳහා පිවිසුම්/මුරපද තෝරන අපගේ ස්ක්‍රිප්ටය සඳහා, විස්තරය මෙලෙස පෙනෙනු ඇත:

    විස්තරය = [[ Brute force සියලුම සේවාවන් ඉලක්ක සත්කාරකයක් මත ක්‍රියාත්මක වේ. ප්‍රතිඵල එක් එක් මාර්ගය, හඳුනාගත් ක්‍රමය, පුරනය වීම සහ/හෝ මුරපදය සහිත වගුවකින් ආපසු ලබා දෙනු ලැබේ. ]] --- -- @usage -- nmap --script hydra [--script-args "lpath= , path= "] -- -- @output -- PORT STATE SERVICE -- 80/tcp විවෘත http -- | හයිඩ්රා: -- | මාර්ග ක්‍රමය පිවිසුම් මුරපදය -- | 127.0.0.1/private/index.html Digest log pass -- |_ 127.0.0.1/simple/index.txt මූලික පරිශීලක qwerty -- -- @args hydra.lpath: පිවිසුම් සහිත ගොනුව වෙත මාර්ගය. උදාහරණයක් ලෙස, -- nmap --script hydra --script-args="lpath=/home/my_logins.txt" -- @args hydra.ppath: මුරපද සහිත ගොනුව වෙත යන මාර්ගය. උදාහරණයක් ලෙස, -- nmap --script hydra --script-args="ppath=/home/my_pass.txt"

    අදහස් දැක්වීමක්; --- බහු රේඛා විවරණ; @usage, @output, @args - ස්ක්‍රිප්ට් එකක් ඇමතීමේ උදාහරණයක්, ප්‍රතිඵලය තිරය මත ප්‍රදර්ශනය කිරීම, ඇමතීමේ දී අවශ්‍ය තර්ක.

    @usage හි ඉහතින් අපි ස්ක්‍රිප්ට් දියත් කිරීමේ ආකෘතිය දකිමු. මෙම අවස්ථාවේදී, ස්ක්‍රිප්ට් නාමය (හයිඩ්‍රා) පමණක් නියම කර ඇත. ස්ක්‍රිප්ට් එක / ඩිරෙක්ටරිය තුළ තැබුවහොත් මෙය කළ හැකි වේ /nmap/scripts/ , එසේ නොමැතිනම් ඔබට එයට නිරපේක්ෂ හෝ සාපේක්ෂ මාර්ගයක් සඳහන් කිරීමට සිදුවේ. අනාගතයේදී, ස්ක්‍රිප්ට් ධාවනය කිරීමේදී තර්ක නියම කිරීමට අපට හැකි වනු ඇත. --script-args ධජය භාවිතයෙන් තර්ක නියම කෙරේ ". අපගේ නඩුවේදී, අපි පිවිසුම් (lpath) සහිත ගොනුව වෙත සහ මුරපද සහිත ගොනුව (ppath) වෙත යන මාර්ගය සඳහන් කරන්නෙමු. තර්ක විකල්ප වේ: පෙරනිමියෙන් අපි login.txt සහ මුරපදය යන නම් සහිත ගොනු සොයමු. වත්මන් නාමාවලියෙහි txt.

    තිර රචනය පිහිටා ඇති කාණ්ඩ (ප්‍රවර්ග)

    NSE ස්ක්‍රිප්ට් එකක් ලියන විට, ඔබට එහි ප්‍රවර්ගය (හෝ කාණ්ඩ කිහිපයක්) සඳහන් කළ හැක. Nmap පරිශීලකයාට නිශ්චිත ස්ක්‍රිප්ට් එකක් භාවිතා කිරීමට අවශ්‍ය නැති විට මෙය ප්‍රයෝජනවත් වේ, නමුත් එකම කාණ්ඩයේ ඇති ස්ක්‍රිප්ට් කට්ටලයක්. සමහර වර්ගවල උදාහරණ:

    • auth - ස්ක්‍රිප්ට් මගින් ඉලක්කගත සත්කාරකයේ සත්‍යාපන දත්ත නිර්වචනය කරන කාණ්ඩය;
    • brute - විවිධ සේවාවන් සඳහා පිවිසුම් සහ මුරපද තීරණය කිරීමට ස්ක්‍රිප්ට් උපකාර වන කාණ්ඩයකි;
    • default - මූලික ස්ක්‍රිප්ට් අඩංගු ප්‍රවර්ගය. ස්ක්‍රිප්ට් එකක් මෙම ගණයට අයත් වේද යන්න තීරණය කරන නිර්ණායක කිහිපයක් තිබේ: ස්කෑන් කිරීමේ වේගය, ප්‍රයෝජනවත් බව, විශ්වසනීයත්වය, රහස්‍යභාවය, දෘශ්‍ය ප්‍රතිදානය;
    • අනිෂ්ට මෘදුකාංග - අනිෂ්ට වැඩසටහන් හඳුනා ගැනීමට උපකාර වන කාණ්ඩයකි.

    උදාහරණයක් ලෙස, ඔබට auth කාණ්ඩයෙන් සියලුම ස්ක්‍රිප්ට් ධාවනය කිරීමට අවශ්‍ය නම්, විධානය මේ ආකාරයෙන් පෙනෙනු ඇත:

    $nmap --script=auth example.com

    මෙම අවස්ථාවේදී, මෙම කාණ්ඩයේ ස්ක්‍රිප්ට් නිශ්චිත සත්කාරක සඳහා එකින් එක දියත් කෙරේ. අපේ පිටපත අයිති වෙන්නේ තිරිසන් ගණයට. අපි ගොනුවට පහත පේළිය එකතු කරමු:

    කාණ්ඩ = ("බ්රූට්")

    කර්තෘ තොරතුරු

    සෑම පිටපතකම එහි කර්තෘ පිළිබඳ තොරතුරු අඩංගු වේ. මගේ තත්වයේදි:

    කර්තෘ = "ඔල්ගා බැරිනෝවා"

    භාවිතා කරන බලපත්‍රය පිළිබඳ තොරතුරු

    Nmap සියළුම පරිශීලක වර්ධනයන් සාදරයෙන් පිළිගන්නා අතර NSE ස්ක්‍රිප්ට් ඇතුළුව බෙදාගැනීම දිරිමත් කරයි. බලපත්‍රයක් නියම කිරීමෙන්, ඔබ ප්‍රජාව සමඟ ස්ක්‍රිප්ට් බෙදා ගැනීමේ අයිතිය තහවුරු කරයි. සම්මත Nmap බලපත්‍රය මේ වගේ ය:

    බලපත්‍රය = "Nmap හා සමානයි--http://nmap.org/book/man-legal.html බලන්න"

    අපි මේ පේලියත් අපේ පිටපතට එකතු කර ගනිමු.

    වෙනත් ස්ක්‍රිප්ට් මත යැපීම

    අවශ්‍ය තොරතුරු ලබා ගැනීම සඳහා මෙම ස්ක්‍රිප්ට් ආරම්භ කිරීමට පෙර ක්‍රියාත්මක කළ යුතු NSE ස්ක්‍රිප්ට් වල නම් මෙම ප්‍රදේශයේ අඩංගු වේ. උදාහරණ වශයෙන්,

    යැපීම් = ("smb-brute").

    අපගේ නඩුවේදී, මෙම විශේෂාංගය අවශ්ය නොවනු ඇත, එබැවින් අපි පරායත්තතා එකතු නොකරමු.

    සත්කාරක සහ වරාය

    ස්ක්‍රිප්ට් ධාවනය කරන්නේ කුමන සේවාවන් සඳහාද සහ කුමන වරායන් සඳහාද යන්න Nmap දැනගත යුතුය. මේ සඳහා විශේෂ නීති තිබේ:

    • prerule() - කිසියම් ධාරකයක් පරිලෝකනය කිරීමට පෙර ස්ක්‍රිප්ට් එක වරක් ක්‍රියාත්මක වේ, සමහර ජාල මෙහෙයුම් සඳහා භාවිතා වේ;
    • hostrule(සත්කාරක) - එක් එක් ධාරකය සඳහා ස්ක්‍රිප්ට් ක්‍රියාත්මක වන්නේ එය තර්කයක් ලෙස ගන්නා වගුවෙන්;
    • portrule(සත්කාරක, වරාය) - එක් එක් ධාරකය සඳහා සහ එක් එක් වරාය සඳහා ස්ක්‍රිප්ට් ක්‍රියාත්මක වන්නේ එය තර්ක ලෙස ගන්නා වගු වලින්;
    • postrule() - ඕනෑම ධාරකයක් පරිලෝකනය කිරීමෙන් පසු ස්ක්‍රිප්ට් එක වරක් ක්‍රියාත්මක වේ. ලබාගත් ප්‍රතිඵල සැකසීම, සංඛ්‍යාලේඛන සාරාංශ කිරීම සහ වෙනත් දේ සඳහා ප්‍රධාන වශයෙන් භාවිතා වේ.

    එවැනි නීති නිර්මාණය කිරීම සඳහා පුස්තකාල තිබේ. අපගේ ස්ක්‍රිප්ට් එකේ ඔබට අවශ්‍ය වන්නේ වරාය අංකය (5432) සහ සේවා නාමය (postgresql) පමණක් සඳහන් කළ යුතු අතර පසුව එය ක්‍රියා කරන්නේ මෙම වරාය සහ සේවාව සඳහා පමණි. විවිධ ක්‍රම ඇතුළත් NSE තුළ ගොඩනගා ඇති තරමක් ජනප්‍රිය කෙටිපුවරු පුස්තකාලයක් ඇත. අපි ක්‍රමය භාවිතා කරන්නෙමු

    Port_or_service (වරාය, සේවා, ප්‍රොටෝ, ප්‍රාන්ත)

    වරායන් යනු තොට අංක, සේවා නම් සේවා නම්, ප්‍රොටෝ යනු ප්‍රොටෝකෝල නම් (උදාහරණයක් ලෙස, udp), ප්‍රාන්ත රාජ්‍යයන් වේ.

    තොටුපළ ලැයිස්තුවෙන් එක් වරායක හෝ සේවා ලැයිස්තුවෙන් යම් සේවාවකට අනුරූප වන සේවාවක් දැනට විශ්ලේෂණය වෙමින් පවතී නම්, මෙම ක්‍රමය සත්‍ය වේ, ඊට අමතරව, ප්‍රොටෝකෝලය සහ රාජ්‍යය අනුකූලතාව සඳහා පරීක්ෂා කරනු ලැබේ, එසේ නොමැතිනම් අසත්‍යය ලබා දෙනු ලැබේ.
    අපගේ ස්ක්‍රිප්ටය PostgreSQL සමඟ ක්‍රියා කිරීමට නම්, අපට වරාය අංකය සහ සේවා නාමය එක් කිරීමට අවශ්‍ය වේ:

    Portrule = shortport.port_or_service((5432), ("postgresql"))

    පුස්තකාල සම්බන්ධ කිරීම

    අපි ස්ක්‍රිප්ටයේ ව්‍යුහයෙන් තත්පරයකට අපගමනය කර බාහිර පුස්තකාල සම්බන්ධ වන ආකාරය සලකා බලමු, අපට ප්‍රවේශ විය යුතු ක්‍රියාකාරීත්වය.

    අඛණ්ඩව ලබා ගත හැක්කේ සාමාජිකයින්ට පමණි

    විකල්ප 1. වෙබ් අඩවියේ ඇති සියලුම ද්රව්ය කියවීමට "අඩවි" ප්රජාවට සම්බන්ධ වන්න

    නිශ්චිත කාල සීමාව තුළ ප්‍රජාවේ සාමාජිකත්වය ඔබට සියලුම හැකර් ද්‍රව්‍ය වෙත ප්‍රවේශය ලබා දෙනු ඇත, ඔබේ පුද්ගලික සමුච්චිත වට්ටම් වැඩි කරයි සහ වෘත්තීය Xakep ලකුණු ශ්‍රේණිගත කිරීමක් රැස් කර ගැනීමට ඔබට ඉඩ සලසයි!