کالی لینکس این میپ گائیڈ۔

Kali Linux Nmap Guide



این ایم اے پی (نیٹ ورک میپر) ٹول کو فعال جاسوسی میں استعمال کیا جاتا ہے تاکہ نہ صرف لائیو سسٹم کا تعین کیا جا سکے بلکہ سسٹم میں موجود سوراخوں کا بھی تعین کیا جا سکے۔ یہ ورسٹائل ٹول ہیکنگ کمیونٹی کے بہترین ٹولز میں سے ایک ہے اور اسے اچھی طرح سپورٹ کیا جاتا ہے۔ Nmap تمام آپریٹنگ سسٹمز میں دستیاب ہے اور GUI میں بھی دستیاب ہے۔ یہ نیٹ ورک کی کمزوریوں کو تلاش کرنے کے لیے استعمال ہوتا ہے۔ یہ ایک نیٹ ورک پینیٹریشن ٹول ہے جو پینٹسٹنگ کرتے وقت زیادہ تر پینٹیسٹرز استعمال کرتے ہیں۔ این ایم اے پی ٹیم نے زین میپ بنایا۔ یہ Nmap کی گرافیکل یوزر انٹرفیس کی نمائندگی فراہم کرتا ہے۔ یہ Nmap استعمال کرنے کا ایک اضافی طریقہ ہے ، لہذا اگر آپ کو کمانڈ لائن انٹرفیس پسند نہیں ہے اور معلومات کیسے دکھائی جاتی ہیں تو آپ زین میپ استعمال کرسکتے ہیں۔







کالی لینکس Nmap کے ساتھ کام کر رہا ہے:


کالی لینکس اسکرین پر ، انسٹالر صارف کو ’روٹ‘ یوزر پاس ورڈ کے لیے نمودار ہوگا ، جس میں آپ کو لاگ ان ہونا پڑے گا۔ روشن خیالی ڈیسک ٹاپ ماحول کو کالی لینکس مشین میں لاگ ان کرنے کے بعد اسٹارٹ ایکس کمانڈ استعمال کرکے شروع کیا جاسکتا ہے۔ ڈیسک ٹاپ ماحول کو Nmap کے ذریعے چلانے کی ضرورت نہیں ہے۔



$اسٹارٹیکس



ایک بار جب آپ روشن خیالی میں داخل ہوں گے تو آپ کو ٹرمینل ونڈو کھولنی ہوگی۔ ڈیسک ٹاپ کے پس منظر پر کلک کرکے مینو ظاہر ہوگا۔ ٹرمینل پر تشریف لے جانا مندرجہ ذیل طریقے سے کیا جا سکتا ہے:





ایپلی کیشنز -> سسٹم -> روٹ ٹرمینل۔



تمام شیل پروگرام Nmap کے مقاصد کے لیے کام کرتے ہیں۔ ٹرمینل کے کامیاب آغاز کے بعد ، Nmap تفریح ​​شروع ہو سکتا ہے۔

اپنے نیٹ ورک پر براہ راست میزبان تلاش کرنا:

کالی مشین کا IP ایڈریس 10.0.2.15 ہے ، اور ٹارگٹ مشین کا IP ایڈریس '192.168.56.102' ہے۔

کسی خاص نیٹ ورک پر جو لائیو ہے اس کا تعین فوری Nmap سکین سے کیا جا سکتا ہے۔ یہ ایک 'سادہ فہرست' اسکین ہے۔

$nmap -ایس ایل192.168.56.0۔/24۔

بدقسمتی سے ، اس ابتدائی اسکین کا استعمال کرتے ہوئے کوئی زندہ میزبان واپس نہیں آیا۔

میرے نیٹ ورک پر تمام لائیو میزبان تلاش کریں اور پنگ کریں:

خوش قسمتی سے ، آپ کو پریشان ہونے کی ضرورت نہیں ہے ، کیونکہ Nmap کے ذریعہ چالنے والی کچھ چالوں کا استعمال کرتے ہوئے ، ہم ان مشینوں کو تلاش کرسکتے ہیں۔ ذکر کردہ چال Nmap کو بتائے گی کہ 192.168.56.0/24 نیٹ ورک میں تمام پتے پنگ کریں۔

$nmap -سین192.168.56.0۔/24۔

تو ، Nmap نے سکیننگ کے لیے کچھ ممکنہ میزبان واپس کر دیے ہیں۔

Nmap کے ذریعے کھلی بندرگاہیں تلاش کریں:

nmap کو خاص اہداف تلاش کرنے اور نتائج دیکھنے کے لیے پورٹ اسکین کرنے دیں۔

$nmap192.168.56.1 ،100۔-102۔

اس مخصوص مشین پر کچھ سننے کی خدمت ان بندرگاہوں سے ظاہر ہوتی ہے۔ ایک IP ایڈریس میٹاسپلوٹیبل کمزور مشینوں کو تفویض کیا گیا ہے۔ یہی وجہ ہے کہ اس میزبان پر کھلی بندرگاہیں ہیں۔ زیادہ تر مشینوں پر کھولی جانے والی بہت سی بندرگاہیں غیر معمولی ہیں۔ مشین کا باریک بینی سے جائزہ لینا دانشمندی ہوگی۔ نیٹ ورک پر موجود فزیکل مشین کو منتظمین ٹریک کرسکتے ہیں۔

ہوسٹ کالی مشین پر بندرگاہوں پر سننے والی خدمات تلاش کریں:

یہ ایک سروس اسکین ہے جو Nmap کے ذریعے انجام دیا جاتا ہے ، اور اس کا مقصد یہ چیک کرنا ہے کہ کون سی خدمات کسی مخصوص بندرگاہ پر سن رہی ہیں۔ Nmap تمام کھلی بندرگاہوں کی چھان بین کرے گا اور ہر بندرگاہ پر چلنے والی خدمات سے معلومات اکٹھا کرے گا۔

$nmap -SV192.168.56.102۔

یہ میزبان نام اور ٹارگٹ سسٹم پر چلنے والے موجودہ آپریٹنگ سسٹم کے بارے میں معلومات حاصل کرنے کے لیے کام کرتا ہے۔ اس مشین پر vsftpd ورژن 2.3.4 چل رہا ہے ، جو کہ VSftpd کا ایک پرانا ورژن ہے ، جو منتظم کے لیے خطرناک ہے۔ اس خاص ورژن (ExploitDB ID - 17491) کے لیے ، 2011 میں ایک سنگین کمزوری پائی گئی۔

میزبانوں پر گمنام ایف ٹی پی لاگ ان تلاش کریں:

مزید معلومات جمع کرنے کے لیے ، Nmap کو قریب سے دیکھنے دیں۔

$nmap -ایس سی192.168.56.102۔-پی اکیس

مذکورہ کمانڈ سے پتہ چلا ہے کہ اس مخصوص سرور پر گمنام FTP سائن ان کی اجازت ہے۔

میزبانوں پر کمزوریاں چیک کریں:

جیسا کہ VSftd کا پہلے ذکر کردہ ورژن پرانا اور کمزور ہے ، لہذا یہ کافی متعلقہ ہے۔ آئیے دیکھتے ہیں کہ کیا Nmap vsftpd کی کمزوری کو چیک کر سکتا ہے۔

$تلاش کریں.nse| گرفت ftp

یہ قابل ذکر ہے کہ VSftpd بیک ڈور مسئلے کے لیے ، Nmap کے پاس NSE اسکرپٹ ہے ، (Nmap Scripting Engine) Nmap کی سب سے زیادہ مفید اور قابل تطبیق خصوصیات میں سے ایک ہے۔ یہ صارفین کو نیٹ ورکنگ کے کاموں کی وسیع رینج کو میکانائز کرنے کے لیے سادہ سکرپٹ لکھنے کی اجازت دیتا ہے۔ اس اسکرپٹ کو میزبان کے خلاف چلانے سے پہلے ، ہمیں اس کا استعمال کرنا جاننا چاہیے۔

$nmap --script مدد۔= ftp-vsftd-backdoor.nse۔

یہ چیک کرنے کے لیے استعمال کیا جا سکتا ہے کہ مشین کمزور ہے یا نہیں۔

درج ذیل اسکرپٹ چلائیں:

$nmap --سکرپٹ= ftp-vsftpd-backdoor.nse 192.168.56.102۔-پی اکیس

Nmap کے پاس کافی اور منتخب ہونے کا معیار ہے۔ اس طرح ، ذاتی ملکیت والے نیٹ ورک کو اسکین کرنا تکلیف دہ ہوسکتا ہے۔ زیادہ جارحانہ اسکین Nmap کے استعمال سے کیا جا سکتا ہے۔ یہ کسی حد تک ایک جیسی معلومات دے گا ، لیکن جو فرق جھوٹ ہے وہ یہ ہے کہ ہم ان کا بوجھ استعمال کرنے کے بجائے ایک کمانڈ استعمال کرکے کر سکتے ہیں۔ جارحانہ اسکین کے لیے درج ذیل کمانڈ استعمال کریں:

$nmap -تو192.168.56.102۔

یہ واضح ہے کہ صرف ایک کمانڈ کا استعمال کرتے ہوئے ، Nmap معلومات کا بوجھ واپس کر سکتا ہے۔ اس معلومات کا بیشتر حصہ یہ چیک کرنے کے لیے استعمال کیا جا سکتا ہے کہ نیٹ ورک پر کون سا سافٹ وئیر ہو سکتا ہے اور اس مشین کی حفاظت کا تعین کرنے کے لیے۔

نتیجہ:

Nmap ہیکنگ کمیونٹی میں استعمال ہونے والا ایک ورسٹائل ٹول ہے۔ یہ مضمون آپ کو Nmap اور اس کے کام کی مختصر تفصیل فراہم کرتا ہے۔