কালি লিনাক্সে Nmap (নেটওয়ার্ক সুরক্ষা স্ক্যানার) এর একটি ব্যবহারিক গাইড


দ্বিতীয় কালি লিনাক্স নিবন্ধে, কালীতে ‘দরকারী নেটওয়ার্ক ম্যাপিং সরঞ্জাম হিসাবে পরিচিত নেটওয়ার্ক সরঞ্জাম।

  1. নতুনদের জন্য কালি লিনাক্স ইনস্টলেশন গাইড - অংশ 1

নেটওয়ার্ক ম্যাপারের জন্য সংক্ষিপ্ত, এনএম্যাপ গর্ডন লিয়ন দ্বারা রক্ষণাবেক্ষণ করা হয় (মিঃ লিয়ন সম্পর্কে আরও এখানে: http://insecure.org/fyodor/) এবং সারা বিশ্ব জুড়ে অনেক সুরক্ষিত পেশাদার এটি ব্যবহার করেন।

ইউটিলিটি লিনাক্স এবং উইন্ডোজ উভয় ক্ষেত্রেই কাজ করে এবং এটি কমান্ড লাইন (সিএলআই) চালিত। তবে কমান্ড লাইনের আরও কিছুটা ভীতুদের জন্য, জেনম্যাপ নামক এনএম্যাপের জন্য একটি দুর্দান্ত গ্রাফিকাল ফ্রন্ট্যান্ড রয়েছে।

জেনম্যাপ গ্রাফিকাল সংস্করণের তুলনায় ব্যক্তিরা এনএম্যাপের সিএলআই সংস্করণ শিখার পক্ষে দৃ strongly়ভাবে সুপারিশ করা হয়।

NMAP সার্ভারের কী উদ্দেশ্য? দুর্দান্ত প্রশ্ন। এনএমএপ কোনও প্রশাসকের জন্য কোনও নেটওয়ার্কের সিস্টেমগুলি সম্পর্কে দ্রুত এবং পুঙ্খানুপুঙ্খভাবে শিখতে দেয়, যার নাম, নেটওয়ার্ক এমএপ্পার বা এনএম্যাপ।

এনএম্যাপের সরাসরি হোস্টের পাশাপাশি সেই হোস্টের সাথে সম্পর্কিত পরিষেবাদিগুলি দ্রুত সনাক্ত করার ক্ষমতা রয়েছে। Nmap এর কার্যকারিতা Nmap স্ক্রিপ্টিং ইঞ্জিনের সাথে আরও প্রসারিত হতে পারে, প্রায়শই NSE হিসাবে সংক্ষেপিত হয়।

এই স্ক্রিপ্টিং ইঞ্জিনটি প্রশাসকদের দ্রুত একটি স্ক্রিপ্ট তৈরি করার অনুমতি দেয় যা তাদের নেটওয়ার্কে নতুনভাবে আবিষ্কার করা দুর্বলতা নির্ধারণ করতে ব্যবহার করা যেতে পারে। বেশিরভাগ এনএমএপ ইনস্টল সহ অনেক স্ক্রিপ্ট তৈরি করা হয়েছে এবং অন্তর্ভুক্ত করা হয়েছে।

সাবধানতার একটি শব্দ - এনএম্যাপ হ'ল ভাল এবং খারাপ উভয় উদ্দেশ্যযুক্ত লোকেরা সাধারণত ব্যবহার করে। লিখিত/আইনী চুক্তিতে অনুমতি স্পষ্টভাবে সরবরাহ করা হয়নি এমন সিস্টেমগুলির বিরুদ্ধে আপনি এনএমএপ ব্যবহার করছেন না তা নিশ্চিত করার জন্য অত্যন্ত সতর্কতা অবলম্বন করা উচিত। এনএম্যাপ সরঞ্জামটি ব্যবহার করার সময় দয়া করে সাবধানতা অবলম্বন করুন।

  1. কালী লিনাক্স (এনএম্যাপ অন্যান্য অপারেটিং সিস্টেম এবং এই গাইডের অনুরূপ ফাংশনগুলিতে উপলভ্য)
  2. আর একটি কম্পিউটার এবং সেই কম্পিউটারটিকে এনএম্যাপ দিয়ে স্ক্যান করার অনুমতি - এটি প্রায়শই ভার্চুয়ালবক্স এবং ভার্চুয়াল মেশিন তৈরির মতো সফ্টওয়্যার দিয়ে সহজেই করা হয়ে থাকে।
    1. একটি ভাল মেশিনের সাথে অনুশীলন করার জন্য, দয়া করে মেটাসপ্লোয়েবল 2
    2. পড়ুন
    3. এমএস 2 মেটাস্পপ্লোয়েটেবল 2 এর জন্য ডাউনলোড করুন

    কালি লিনাক্স - এনএম্যাপের সাথে কাজ করা

    এনএম্যাপের সাথে কাজ করার প্রথম পদক্ষেপটি হল কালি লিনাক্স মেশিনে লগইন করা এবং যদি ইচ্ছা হয় তবে একটি গ্রাফিকাল সেশন শুরু করুন (এই সিরিজের প্রথম এই নিবন্ধটি আলোকিত ডেস্কটপ পরিবেশের সাথে কালী লিনাক্স ইনস্টল করেছেন)।

    ইনস্টলেশন চলাকালীন, ইনস্টলার ব্যবহারকারীকে একটি ‘রুট’ ব্যবহারকারীর পাসওয়ার্ডের জন্য অনুরোধ জানাত যা লগইন করার প্রয়োজন হবে। একবার কালী লিনাক্স মেশিনে লগ ইন করে, ‘স্টার্টেক্স’ আলোকিত ডেস্কটপ এনভায়রনমেন্ট ব্যবহার করে কমান্ডটি শুরু করা যেতে পারে - এটি লক্ষণীয় যে এনএমএপ চালানোর জন্য ডেস্কটপ পরিবেশ প্রয়োজন হয় না।

    # startx
    

    আলোকিতকরণে একবার লগইন করার পরে, একটি টার্মিনাল উইন্ডো খোলার প্রয়োজন হবে। ডেস্কটপ ব্যাকগ্রাউন্ডে ক্লিক করে একটি মেনু উপস্থিত হবে। একটি টার্মিনালে নেভিগেট নিম্নরূপভাবে করা যেতে পারে: অ্যাপ্লিকেশন -> সিস্টেম -> 'এক্সটার্ম' বা 'ইউএক্সটার্ম' বা 'রুট টার্মিনাল'।

    লেখক ‘টার্মিনেটর’ নামে পরিচিত শেল প্রোগ্রামের একজন অনুরাগী তবে এটি কালি লিনাক্সের একটি ডিফল্ট ইনস্টলটিতে প্রদর্শিত নাও হতে পারে। তালিকাভুক্ত সমস্ত শেল প্রোগ্রাম এনএম্যাপের উদ্দেশ্যে কাজ করবে।

    একবার টার্মিনাল চালু হয়ে গেলে, এনএম্যাপ মজা শুরু হতে পারে। এই নির্দিষ্ট টিউটোরিয়ালের জন্য, কালী মেশিন এবং একটি মেটাস্প্ল্যাবিলিটি মেশিন সহ একটি ব্যক্তিগত নেটওয়ার্ক তৈরি করা হয়েছিল।

    এটি ব্যক্তিগত জিনিসগুলির পরিসীমাটি নিরাপদ মেশিনে স্ক্যান থেকে যায় এবং দুর্বল মেটাস্প্ল্যাব্যাবলিং মেশিনকে অন্য কারও সাথে আপোস করার হাত থেকে বাঁচাতে পারে তা নিশ্চিত করার ফলে এটি বিষয়গুলিকে সহজ ও নিরাপদ করেছে।

    এই উদাহরণে, উভয়ই মেশিন একটি ব্যক্তিগত 192.168.56.0/24 নেটওয়ার্কে রয়েছে। কালী মেশিনটির আইপি ঠিকানা 192.168.56.101 এবং স্ক্যান করা মেটাস্প্ল্যায়েবল মেশিনের আইপি ঠিকানা 192.168.56.102 রয়েছে।

    আইপি ঠিকানার তথ্য অনুপলব্ধ ছিল যদিও তা বলা যাক। একটি দ্রুত এনএম্যাপ স্ক্যান কোনও নির্দিষ্ট নেটওয়ার্কে লাইভ কী তা নির্ধারণ করতে সহায়তা করতে পারে। এই স্ক্যানটি একটি 'সিম্পল লিস্ট' স্ক্যান হিসাবে পরিচিত তাই এনএম্যাপ কমান্ডে -sL আর্গুমেন্ট পাস হয়েছে।

    # nmap -sL 192.168.56.0/24
    

    দুঃখের বিষয়, এই প্রাথমিক স্ক্যানটি কোনও লাইভ হোস্টকে ফিরিয়ে দেয়নি। কখনও কখনও এটি নির্দিষ্ট অপারেটিং সিস্টেমগুলি পোর্ট স্ক্যান নেটওয়ার্ক ট্র্যাফিককে পরিচালনা করে factor

    যদিও চিন্তা করার দরকার নেই, এমন কিছু কৌশল রয়েছে যেগুলি এনএম্যাপ এই মেশিনগুলি সন্ধান করার জন্য উপলব্ধ রয়েছে। এই পরবর্তী কৌশলটি এনএমএপকে 192.168.56.0/24 নেটওয়ার্কের সমস্ত ঠিকানার পিং করার চেষ্টা করবে।

    # nmap -sn 192.168.56.0/24
    

    এবার এনএম্যাপ স্ক্যান করার জন্য কিছু সম্ভাব্য হোস্টকে ফিরিয়ে দেয়! এই কমান্ডে, -sn কোনও হোস্টকে পোর্ট স্ক্যান করার চেষ্টা করার Nmap এর ডিফল্ট আচরণটি অক্ষম করে এবং কেবল হোস্টকে পিং করার জন্য এনএমএপ চেষ্টা করে।

    আসুন আমরা এই নির্দিষ্ট হোস্টগুলিকে এনএম্যাপ পোর্টটি স্ক্যান করতে দেওয়ার চেষ্টা করি এবং দেখুন কী ঘটে।

    # nmap 192.168.56.1,100-102
    

    কি দারুন! এবার এনএম্যাপটি একটি সোনার খনিতে আঘাত হানা। এই নির্দিষ্ট হোস্টটিতে বেশ কয়েকটি উন্মুক্ত নেটওয়ার্ক পোর্ট রয়েছে।

    এই পোর্টগুলি এই নির্দিষ্ট মেশিনে সমস্ত ধরণের শ্রোতার পরিষেবা নির্দেশ করে। পূর্বের থেকে স্মরণে, 192.168.56.102 আইপি ঠিকানাটি মেটাস্প্ল্যাবলিয়েটিভ দুর্বল মেশিনে বরাদ্দ করা হয়েছে তাই এই হোস্টটিতে কেন এতগুলি মুক্ত পোর্ট রয়েছে।

    বেশিরভাগ মেশিনে এই অনেকগুলি বন্দর খোলা থাকা অত্যন্ত অস্বাভাবিক তাই এই মেশিনটি কিছুটা কাছাকাছি অনুসন্ধান করা বুদ্ধিমানের ধারণা হতে পারে। প্রশাসকরা নেটওয়ার্কে ফিজিকাল মেশিনটি সনাক্ত করতে এবং স্থানীয়ভাবে মেশিনটির দিকে নজর রাখতে পারত তবে বিশেষত এনএম্যাপ আমাদের জন্য এটি আরও দ্রুত করতে পারত না!

    এই পরবর্তী স্ক্যানটি একটি পরিষেবা স্ক্যান এবং মেশিনের কোনও নির্দিষ্ট বন্দরে কী পরিষেবা শুনছে তা নির্ধারণের জন্য প্রায়ই এটি ব্যবহৃত হয় try

    এনএম্যাপ সমস্ত উন্মুক্ত বন্দরগুলির তদন্ত করবে এবং প্রতিটি বন্দরে চলমান পরিষেবাগুলি থেকে ব্যানার দখল করার তথ্য ব্যানার চেষ্টা করবে।

    # nmap -sV 192.168.56.102
    

    এবার খেয়াল করুন এনএমএপ এই নির্দিষ্ট বন্দরে এনএম্যাপের চিন্তাভাবনা কী চলতে পারে সে সম্পর্কে কিছু পরামর্শ দিয়েছে (সাদা বাক্সে হাইলাইট করা হয়েছে)। এছাড়াও এনএম্যাপ এই মেশিনে চলমান অপারেটিং সিস্টেমের পাশাপাশি তার হোস্টনাম (দুর্দান্ত সাফল্যের সাথেও!) সম্পর্কিত তথ্য নির্ধারণ করার চেষ্টা করেছিল।

    এই আউটপুটটি দেখে নেটওয়ার্ক প্রশাসকের জন্য বেশ কয়েকটি উদ্বেগ জাগানো উচিত। একেবারে প্রথম লাইনে দাবি করা হয়েছে যে ভিএসএফপিপি সংস্করণ ২.৩.৪ এই মেশিনে চলছে! এটি ভিএসএফপিডি-র একটি সত্যই পুরানো সংস্করণ।

    এক্সপ্লোয়েটডিবির মাধ্যমে অনুসন্ধান করা, এই বিশেষ সংস্করণটির জন্য ২০১১ সালে একটি গুরুতর দুর্বলতা পাওয়া গিয়েছিল (এক্সপ্লোয়েটডিবি আইডি - 17491)।

    আসুন আমরা এই নির্দিষ্ট বন্দরে ঘনিষ্ঠভাবে নজর রাখি এবং কী নির্ধারণ করা যায় তা দেখুন ma

    # nmap -sC 192.168.56.102 -p 21
    

    এই কমান্ডের সাহায্যে, এনএম্যাপকে হোস্টের এফটিপি পোর্টে (-p 21) তার ডিফল্ট স্ক্রিপ্ট (-sC) চালানোর জন্য নির্দেশ দেওয়া হয়েছিল। এটি কোনও সমস্যা হতে পারে বা নাও থাকতে পারে, এনএমএপ এটি নির্দিষ্ট সার্ভারে বেনামে এফটিপি লগইন করার অনুমতি পেয়েছে।

    পুরানো দুর্বলতা থাকা ভিএসএফটিডি সম্পর্কে পূর্বের জ্ঞানের সাথে যুক্ত হওয়াটি যদিও কিছুটা উদ্বেগ বাড়িয়ে তুলতে হবে। দেখা যাক এনএম্যাপের এমন কোনও স্ক্রিপ্ট রয়েছে যা ভিএসএফপিডি দুর্বলতার জন্য পরীক্ষা করার চেষ্টা করে attempt

    # locate .nse | grep ftp
    

    লক্ষ্য করুন যে এনএম্যাপের একটি এনএসই স্ক্রিপ্ট ইতিমধ্যে ভিএসএফপিডি ব্যাকডোর সমস্যার জন্য নির্মিত! আসুন এই হোস্টটির বিরুদ্ধে এই স্ক্রিপ্টটি চালানোর চেষ্টা করি এবং দেখুন কী ঘটে তবে প্রথমে স্ক্রিপ্টটি কীভাবে ব্যবহার করবেন তা জানা গুরুত্বপূর্ণ know

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    এই বিবরণটি পড়ার পরে, এটি স্পষ্ট যে এই স্ক্রিপ্টটি এই নির্দিষ্ট মেশিনটি পূর্বে চিহ্নিত ExploitDB ইস্যুতে ঝুঁকিপূর্ণ কিনা তা দেখার চেষ্টা করতে ব্যবহার করা যেতে পারে।

    আসুন স্ক্রিপ্টটি চালান এবং দেখুন কী হয়।

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    হায়! Nmap এর স্ক্রিপ্ট কিছু বিপজ্জনক সংবাদ ফিরিয়ে দিয়েছে। এই যন্ত্রটি সম্ভবত গুরুতর তদন্তের জন্য ভাল প্রার্থী। এর অর্থ এই নয় যে মেশিনটি আপোস করা হয়েছে এবং ভয়ঙ্কর/ভয়ঙ্কর জিনিসের জন্য ব্যবহৃত হচ্ছে তবে এটি নেটওয়ার্ক/সুরক্ষা দলগুলিতে কিছুটা উদ্বেগ নিয়ে আসে।

    এনএম্যাপের অত্যন্ত নির্বাচনী এবং চূড়ান্তভাবে দক্ষ হওয়ার ক্ষমতা রয়েছে। এ পর্যন্ত যা করা হয়েছে তার বেশিরভাগই এনএম্যাপের নেটওয়ার্ক ট্র্যাফিককে মাঝারিভাবে শান্ত রাখার চেষ্টা করেছে তবে এই ফ্যাশনে ব্যক্তিগত মালিকানাধীন নেটওয়ার্ক স্ক্যান করা অত্যন্ত সময় সাপেক্ষ হতে পারে।

    এনএমএপ-তে অনেক বেশি আক্রমণাত্মক স্ক্যান করার ক্ষমতা রয়েছে যা প্রায়শই একই তথ্যের অনেকাংশের পরিবর্তে একাধিক পরিবর্তে এক আদেশে উপস্থাপন করতে পারে। আসুন আমরা আক্রমণাত্মক স্ক্যানের আউটপুটটি একবার দেখে নিই (নোট করুন - একটি আক্রমণাত্মক স্ক্যান অনুপ্রবেশ সনাক্তকরণ/প্রতিরোধের সিস্টেমগুলি সেট করতে পারে!)।

    # nmap -A 192.168.56.102
    

    এবার খেয়াল করুন, একটি কমান্ডের সাহায্যে এনএম্যাপ এই নির্দিষ্ট মেশিনে চলমান উন্মুক্ত বন্দর, পরিষেবা এবং কনফিগারেশন সম্পর্কে পূর্বে প্রচুর তথ্য ফিরিয়ে দিয়েছে। এই মেশিনটিকে কীভাবে সুরক্ষা দেওয়া যায় তা নির্ধারণ করতে এবং কোনও নেটওয়ার্কে কী সফ্টওয়্যার থাকতে পারে তা মূল্যায়নের জন্য এই তথ্যগুলির বেশিরভাগ ব্যবহার করা যেতে পারে।

    এটি হোস্ট বা নেটওয়ার্ক বিভাগে সন্ধানের জন্য এনএম্যাপ ব্যবহার করা যেতে পারে এমন অনেক দরকারী জিনিসগুলির একটি সংক্ষিপ্ত, সংক্ষিপ্ত তালিকা ছিল। এটি দৃ urged়ভাবে অনুরোধ করা হচ্ছে যে ব্যক্তিরা কোনও ব্যক্তির মালিকানাধীন কোনও নেটওয়ার্কে নিয়ন্ত্রিত পদ্ধতিতে এনএমএপ নিয়ে পরীক্ষা চালিয়ে যান (অন্যান্য সত্তাগুলি স্ক্যান করে অনুশীলন করবেন না!)।

    অ্যামাজন থেকে পাওয়া লেখক গর্ডন লিয়নের এনম্যাপ নেটওয়ার্ক স্ক্যানিং সম্পর্কিত একটি অফিসিয়াল গাইড রয়েছে।

    মতামত বা প্রশ্ন পোস্ট করতে দ্বিধা বোধ করুন (অথবা আরও টিপস/এনএম্যাপ স্ক্যান সম্পর্কে পরামর্শ)!