Nag-aalala ka ba tungkol sa seguridad ng iyong network o sa seguridad ng iba? Ang pagtiyak na ang iyong router ay protektado mula sa mga hindi nais na manghihimasok ay isa sa mga pundasyon ng isang ligtas na network. Ang isa sa mga pangunahing tool para sa trabahong ito ay Nmap, o Network Mapper. Ang program na ito ay mag-scan ng isang target at iulat kung aling mga port ang bukas at alin ang sarado, bukod sa iba pang mga bagay. Ginagamit ng mga espesyalista sa seguridad ang program na ito upang subukan ang seguridad ng isang network. Upang malaman kung paano mo ito magagamit, tingnan ang Hakbang 1 sa ibaba.
Mga hakbang
Paraan 1 ng 2: Paggamit ng Zenmap
Hakbang 1. I-download ang Nmap installer
Maaari itong matagpuan nang libre mula sa website ng developer. Masidhing inirerekomenda na mag-download ka nang direkta mula sa developer upang maiwasan ang anumang mga potensyal na virus o pekeng mga file. Ang pag-download ng Nmap installer ay may kasamang Zenmap, ang graphic na interface para sa Nmap na ginagawang madali para sa mga bagong dating na magsagawa ng mga pag-scan nang hindi kinakailangang malaman ang mga linya ng utos.
Ang programa ng Zenmap ay magagamit para sa Windows, Linux, at Mac OS X. Mahahanap mo ang mga file ng pag-install para sa lahat ng mga operating system sa website ng Nmap
Hakbang 2. I-install ang Nmap
Patakbuhin ang installer sa sandaling natapos itong mag-download. Tatanungin ka kung aling mga bahagi ang nais mong i-install. Upang makuha ang buong benepisyo ng Nmap, panatilihing naka-check ang lahat ng ito. Hindi mag-i-install ang Nmap ng anumang adware o spyware.
Hakbang 3. Patakbuhin ang programang "Nmap - Zenmap" GUI
Kung naiwan mo ang iyong mga setting sa default habang nag-install, dapat ay makakita ka ng isang icon para dito sa iyong desktop. Kung hindi, tingnan ang iyong Start menu. Ang pagbubukas ng Zenmap ay magsisimula ng programa.
Hakbang 4. Ipasok ang target para sa iyong pag-scan
Ginagawa ng programa ng Zenmap ang pag-scan ng medyo simpleng proseso. Ang unang hakbang sa pagpapatakbo ng isang pag-scan ay ang pagpili ng iyong target. Maaari kang magpasok ng isang domain (halimbawa.com), isang IP address (127.0.0.1), isang network (192.168.1.0/24), o isang kumbinasyon ng mga iyon.
Nakasalalay sa tindi at target ng iyong pag-scan, ang pagpapatakbo ng isang Nmap scan ay maaaring labag sa mga tuntunin ng iyong service provider ng internet, at maaaring mapunta ka sa mainit na tubig. Palaging suriin ang iyong mga lokal na batas at iyong kontrata ng ISP bago magsagawa ng mga pag-scan ng Nmap sa mga target maliban sa iyong sariling network
Hakbang 5. Piliin ang iyong Profile
Ang mga profile ay mga preset na pagpapangkat ng mga modifier na nagbabago ng na-scan. Pinapayagan ka ng mga profile na mabilis na pumili ng iba't ibang mga uri ng pag-scan nang hindi kinakailangang i-type ang mga modifier sa linya ng utos. Piliin ang profile na pinakaangkop sa iyong mga pangangailangan:
- Matinding pag-scan - Isang komprehensibong pag-scan. Naglalaman ng Operating System (OS) na pagtuklas, pagtuklas ng bersyon, pag-scan ng script, traceroute, at may agresibong pag-scan ng oras. Ito ay itinuturing na isang mapanghimasok scan.
- Ping scan - Nakita lang ng pag-scan na ito kung ang mga target ay online, hindi ito nag-scan ng anumang mga port.
- Mabilis na pagsuri; mabilis na pagtingin - Ito ay mas mabilis kaysa sa isang regular na pag-scan dahil sa agresibong pag-time at pag-scan lamang ng mga piling port.
- Regular na pag-scan - Ito ang karaniwang pag-scan ng Nmap nang walang anumang mga modifier. Ibabalik nito ang ping at ibabalik ang mga bukas na port sa target.
Hakbang 6. I-click ang I-scan upang simulan ang pag-scan
Ang mga aktibong resulta ng pag-scan ay ipapakita sa tab na Nmap Output. Ang oras na tatagal ng pag-scan ay nakasalalay sa profile ng pag-scan na iyong pinili, ang pisikal na distansya sa target, at ang pagsasaayos ng network ng target.
Hakbang 7. Basahin ang iyong mga resulta
Kapag natapos na ang pag-scan, makikita mo ang mensaheng "Nmap tapos na" sa ilalim ng tab na Nmap Output. Maaari mo nang suriin ang iyong mga resulta, depende sa uri ng pag-scan na iyong isinagawa. Ang lahat ng mga resulta ay nakalista sa pangunahing tab na Nmap Output, ngunit maaari mong gamitin ang iba pang mga tab upang makakuha ng isang mas mahusay na pagtingin sa tukoy na data.
- Mga Port / Host - Ipapakita ng tab na ito ang mga resulta ng iyong port scan, kasama ang mga serbisyo para sa mga port na iyon.
- Paksa - Ipinapakita nito ang traceroute para sa pag-scan na iyong isinagawa. Maaari mong makita kung gaano karaming mga hop ang dumaan ang iyong data upang maabot ang target.
- Mga Detalye ng Host - Ipinapakita nito ang isang buod ng iyong target na natutunan sa pamamagitan ng mga pag-scan, tulad ng bilang ng mga port, IP address, hostname, operating system, at higit pa.
- Mga pag-scan - Ang tab na ito ay nag-iimbak ng mga utos ng iyong dati nang pinatakbo na mga pag-scan. Pinapayagan ka nitong mabilis na muling mag-scan gamit ang isang tukoy na hanay ng mga parameter.
Paraan 2 ng 2: Paggamit ng Command Line
Hakbang 1. I-install ang Nmap
Bago gamitin ang Nmap, kakailanganin mong i-install ito upang mapatakbo mo ito mula sa linya ng utos ng iyong operating system. Ang Nmap ay maliit at magagamit nang libre mula sa developer. Sundin ang mga tagubilin sa ibaba para sa iyong operating system:
-
Linux - I-download at i-install ang Nmap mula sa iyong lalagyan. Magagamit ang Nmap sa pamamagitan ng karamihan ng mga pangunahing repository ng Linux. Ipasok ang utos sa ibaba batay sa iyong pamamahagi:
- Red Hat, Fedora, SUSE
- (64-bit)
- Debian, Ubuntu
rpm -vhU
(32-bit) O
rpm -vhU
sudo apt-get install nmap
Windows - I-download ang Nmap installer. Maaari itong matagpuan nang libre mula sa website ng developer. Masidhing inirerekomenda na mag-download ka nang direkta mula sa developer upang maiwasan ang anumang mga potensyal na virus o pekeng mga file. Pinapayagan ka ng paggamit ng installer na mabilis na mai-install ang mga tool ng utos na Nmap nang hindi nag-aalala tungkol sa pagkuha sa tamang folder.
Kung hindi mo nais ang interface ng graphic na gumagamit ng Zenmap, maaari mo itong i-uncheck sa panahon ng proseso ng pag-install
Hakbang 2. Buksan ang iyong linya ng utos
Ang mga utos na Nmap ay pinapatakbo mula sa linya ng utos, at ang mga resulta ay ipinapakita sa ilalim ng utos. Maaari kang gumamit ng mga variable upang mabago ang pag-scan. Maaari mong patakbuhin ang pag-scan mula sa anumang direktoryo sa linya ng utos.
- Linux - Buksan ang terminal kung gumagamit ka ng isang GUI para sa iyong pamamahagi ng Linux. Ang lokasyon ng terminal ay nag-iiba ayon sa pamamahagi
- Windows - Maaari itong ma-access sa pamamagitan ng pagpindot sa Windows key + R at pagkatapos ay i-type ang "cmd" sa patlang na Run. Maaaring pindutin ng mga gumagamit ng Windows 8 ang Windows key + X at piliin ang Command Prompt mula sa menu. Maaari kang magpatakbo ng isang Nmap scan mula sa anumang direktoryo.
- Mac OS X - Buksan ang application ng Terminal na matatagpuan sa subfolder ng Utility ng iyong folder na Mga Application.
Hakbang 3. Patakbuhin ang isang pag-scan ng mga port ng iyong target
Upang simulan ang isang pangunahing pag-scan, i-type
nmap
. I-ping nito ang target at i-scan ang mga port. Ito ay isang madaling napansin na pag-scan. Ang mga resulta ay ipapakita sa iyong screen. Maaaring kailanganin mong mag-scroll pabalik upang makita ang lahat ng mga resulta.
Nakasalalay sa tindi at target ng iyong pag-scan, ang pagpapatakbo ng isang Nmap scan ay maaaring labag sa mga tuntunin ng iyong service provider ng internet, at maaaring mapunta ka sa mainit na tubig. Palaging suriin ang iyong mga lokal na batas at iyong kontrata ng ISP bago magsagawa ng mga pag-scan ng Nmap sa mga target maliban sa iyong sariling network
Hakbang 4. Patakbuhin ang isang binagong pag-scan
Maaari mong gamitin ang mga variable ng linya ng utos upang baguhin ang mga parameter ng pag-scan, na magreresulta sa mas detalyado o hindi gaanong detalyadong mga resulta. Ang pagbabago ng mga variable ng pag-scan ay magbabago sa pagpasok ng pag-scan. Maaari kang magdagdag ng maraming mga variable sa pamamagitan ng paglalagay ng isang puwang sa pagitan ng bawat isa. Ang mga variable ay nauna pa sa target:
nmap
- - sS - Ito ay isang syn stealth scan. Hindi ito gaanong natutukoy kaysa sa isang karaniwang pag-scan, ngunit maaaring mas matagal. Maraming mga modernong firewall ang makakakita ng isang –sS scan.
- - sn - Ito ay isang ping scan. Idi-disable nito ang pag-scan sa port, at titingnan lamang upang makita kung ang host ay online.
- - O - Ito ay isang pag-scan ng operating system. Susubukan ng pag-scan na matukoy ang operating system ng target.
- - A - Ang variable na ito ay nagbibigay-daan sa ilan sa mga pinaka-karaniwang ginagamit na pag-scan: Ang pagtuklas ng OS, pagtuklas ng bersyon, pag-scan ng script, at traceroute.
- - F - Pinapayagan nito ang mabilis na mode, at mababawasan ang bilang ng mga port na na-scan.
- - v - Ipapakita nito ang karagdagang impormasyon sa iyong mga resulta, na ginagawang mas madaling basahin.
Hakbang 5. I-output ang pag-scan sa isang XML file
Maaari mong itakda ang iyong mga resulta sa pag-scan upang ma-output bilang isang XML file upang madali mong mabasa ang mga ito sa anumang web browser. Upang magawa ito, kakailanganin mong gamitin ang - oX variable, pati na rin magtakda ng isang filename para sa bagong XML file. Ang isang kumpletong utos ay magmukhang katulad sa
nmap –oX Mga Resulta sa Pag-scan.xml
Ang XML file ay nai-save sa kung anuman ang iyong kasalukuyang lokasyon sa pagtatrabaho
Mga Tip
- Target na hindi tumutugon? Subukang idagdag ang switch na "-P0" sa iyong pag-scan. Pipilitin nito ang nmap upang simulan ang pag-scan, kahit na sa palagay nito wala ang target. Kapaki-pakinabang ito kung ang computer ay hinarangan ng isang firewall.
- Nagtataka kung paano magaganap ang pag-scan? Pindutin ang spacebar, o anumang key, habang tumatakbo ang pag-scan, upang matingnan ang pag-usad ng Nmap.
- Kung ang iyong pag-scan ay tumatagal magpakailanman upang makumpleto (mag-isip ng dalawampung minuto o higit pa), subukang idagdag ang "-F" switch sa nmap scan upang magkaroon ng nmap scan lamang ang mga pinaka-madalas na ginagamit na mga port.
Mga babala
- Tiyaking mayroon kang pahintulot upang i-scan ang target! Ang pag-scan sa www.whitehouse.gov ay humihingi lamang ng gulo. Kung nais mo ng isang target na i-scan, subukan ang scanme.nmap.org. Ito ay isang pagsubok na computer na na-set up ng may-akda ng nmap, malayang mag-scan nang hindi sumisigaw.
- Kung madalas kang nagpapatakbo ng mga scan ng nmap, maging handa na sagutin ang mga katanungan mula sa iyong ISP (Internet Service Provider). Ang ilang mga ISP ay regular na naghahanap ng trapiko ng nmap, at ang nmap ay hindi eksakto ang pinaka-hindi kapansin-pansin na tool. kilalang-kilalang tool ang nmap, at isa na ginagamit ng mga hacker, kaya maaari kang magkaroon ng kaunting pagpapaliwanag na dapat gawin.