Kali Linux Network Reconnaissance

Kali Linux Network Reconnaissance
Dlaczego bezpieczeństwo bezprzewodowe jest ważne? Większość z nas nie używa tylko jednego rodzaju urządzenia bezprzewodowego. To może być nasze laptopy za pomocą Wi-Fi, PDA, klawiatury bezprzewodowej, myszy itp. W masowym przyjęciu technologii Wireless stał się wszechobecny. Ponieważ wszystkie wbudowane urządzenia dają ci bramę do połączenia z Internetem, możesz stawić czoła różnym wyzwaniom. Testy bezprzewodowe odbywa się w celu rozwiązania tych wyzwań.

Testy bezprzewodowe i narzędzia


Testowanie bezprzewodowe analizuje i analizuje urządzenia, które mogą łączyć się z innymi sieciami. Urządzenia te wykonują różne zadania i funkcje i są testowane w celu zapewnienia ich zgodności i regulacji. W tym celu używane są różne narzędzia; Na przykład Aircrack-NG, Wifite, Wireshark, Wash itp. Kolejny termin używany do testowania potencjału w urządzeniu lub sieci jest znany jako rozpoznanie sieciowe. Istnieją różne narzędzia używane do aktywacji rozpoznania sieciowego w testach bezprzewodowych.

W tym artykule omówiono rozpoznanie sieciowe i narzędzia używane do jego aktywacji.

Rozpoznanie sieci dla początkujących

Jak możesz celować w coś, czego nie możesz zobaczyć? W tym celu istnieje narzędzie do stóp znane jako NMAP. Jeśli jesteś denerwowany przez sąsiadów w sposób ciągły za pomocą Wi -Fi, możesz użyć tego narzędzia do zeskanowania całej sieci domowej. NMAP może pokazać każde podłączone urządzenie i podaje wszystkie informacje o urządzeniu docelowym. Służy również do skanowania serwerów lub routerów. Możesz pobrać NMAP z dowolnej strony internetowej, takiej jak NMAP.org. Jest dostępny dla popularnych systemów operacyjnych, takich jak Linux i Windows. NMAP jest wstępnie zainstalowany dla Kali Linux, wystarczy go uruchomić i uruchomić program. Wszystko, co musisz zrobić.

NMAP dla sieci lokalnych

NMAP to doskonałe narzędzie do rozpoznania sieci używane do skanowania danych podłączonych do dowolnego urządzenia. Możesz zeskanować wszystkie serwery i systemy UP oraz sprawdzić słabości sieci i systemu operacyjnego. Możesz sprawdzić systemy na żywo, otworzyć porty, wykonywać chwytanie banerów, przygotować proxy, wyświetlić adres IP i wersję systemu operacyjnego oraz inne szczegóły dotyczące podłączonego urządzenia z NMAP. Aby otrzymać te informacje, wprowadź następujące polecenie:

$ sudo nmap -f 10.0.2.15/24

NMAP dla zdalnych sieci

NMAP wysyła pakiety TCP i UDP do zdalnego hosta i analizuje prawie każdą część odpowiedzi. NMAP wykonuje również testy, takie jak TCP. Krótko mówiąc, NMAP jest używany do określenia zapasów sieciowych, a także tego, jak wrażliwy jest host. NMAP zapewnia również zdalne wykrywanie systemu operacyjnego. Wykrywanie systemu operacyjnego jest znalezienie systemu operacyjnego na komputerze docelowym za pomocą odcisków palców stosu TCP/IP. Poniższy kod poleceń może pomóc w tym celu:

$ nmap -f Linuxhint.com

Skonfiguruj NMAP, aby skanować jeden cel

Aby monitorować każdy ruch, skanowanie ich urządzenia jest najlepszą opcją. Uruchamiając NMAP, możesz uzyskać szczegółowe informacje na temat adresu IP, wersji systemu operacyjnego i wszystkich stron internetowych podłączonych do urządzenia w sieci. Skanowanie NMAP jest przydatne, nawet skanujesz na jeden cel. Można to zrobić, skanując lokalny serwer, uruchamiając NMAP. Do skanowania jednego celu można użyć następującego kodu poleceń:

$ sudo nmap 10.0.2.15 -A

Oblicz podsieć i zeskanuj zakres, aby odkryć urządzenia

NMAP może odkryć wszystkie urządzenia, adresy IP i adresy MAC podłączone do serwera. Możesz znaleźć zakres podsieci wszystkich urządzeń za pomocą prostego narzędzia znanego jako ipcalc. Zakres podsieci to zakres dostępnych lub podłączonych do sieci adresów IP. Aby wymienić wszystkie urządzenia w zakresie podsieci, wprowadź następujące polecenie:

$ ipcalc 127.0.0.1

Utwórz listę docelową aktywnych hostów

Po ustaleniu wszystkich adresów IP w danym zakresie, możesz uzyskać więcej informacji, używając atrybutu -a z poleceniem. Możesz także uzyskać plik zawierający listy aktywnego hosta, śledząc poniższe polecenie terminala NMAP:

$ nmap -p 80 -og -10.0.2.15 | awk '/80 \/open/drukuj 2 $
'>> port80.tekst
$ CAT Port80.tekst

Zidentyfikuj system operacyjny na odkrytych urządzeniach

Przydatną rzeczą, którą należy wiedzieć o urządzeniu, jest jego system operacyjny. Korzystając z NMAP, możesz zidentyfikować i wykrywać system operacyjny, którego używa urządzenie. Użyj następującego polecenia emulatora terminalu: zrobić to:

$ sudo nmap -o -il port80.tekst

Korzystając z NMAP, możesz również uzyskać informacje o aplikacjach i ich wersjach za pośrednictwem następującego polecenia:

$ sudo nmap -sv 10.0.2.15 -D 10.0.2.15,10.0.2.16

Zaawansowane skany i obejścia

NMAP może przestać działać z powodu problemów z routerem. W takim przypadku możesz mieć trudności z skanowaniem danych. Możesz rozwiązać ten problem, dodając -pn, który może spaść i sygnał dźwiękowy obok routera. Jeśli nie chcesz być wykryty przez inne osoby do skanowania, możesz dodać -d.

$ sudo nmap -ss 10.0.2.15 -D 10.0.2.14,10.0.2.15,10.0.2.16

Wniosek

Jeśli chcesz zbadać urządzenia podłączone do sieci, NMAP jest najlepszą opcją dla tego zadania. NMAP to de facto narzędzie skanujące, które skanuje hosty na żywo, system operacyjny i otwarte porty. Jest to otwarte narzędzie dostępne dla wszystkich platform. Głównym celem NMAP jest test przenikania sieci; Innymi słowy, rozpoznanie sieciowe. Mam nadzieję, że koncepcje omówione w tym artykule wystarczą, aby uzyskać podstawową ideę rozpoznania sieci i narzędzi używanych do wykonywania tego zadania w Kali Linux.