Մտահոգվա՞ծ եք ձեր ցանցի անվտանգության կամ ուրիշի անվտանգության համար: Ապահովել, որ ձեր երթուղիչը պաշտպանված լինի անցանկալի ներխուժողներից, ապահով ցանցի հիմքերից մեկն է: Այս աշխատանքի հիմնական գործիքներից է Nmap- ը կամ Network Mapper- ը: Այս ծրագիրը, ի թիվս այլ բաների, սկանավորում է թիրախը և հայտնում, թե որ նավահանգիստներն են բաց և որոնք են փակ: Անվտանգության մասնագետներն այս ծրագիրը օգտագործում են ցանցի անվտանգությունը ստուգելու համար: Ինչպես սովորել, թե ինչպես օգտագործել այն ինքներդ, տե՛ս ստորև բերված Քայլ 1 -ը:
Քայլեր
Մեթոդ 1 -ից 2 -ը ՝ Zenmap- ի օգտագործումը
Քայլ 1. Ներբեռնեք Nmap տեղադրիչը:
Սա անվճար կարելի է գտնել մշակողի կայքից: Խիստ խորհուրդ է տրվում, որ դուք ուղղակիորեն ներբեռնեք ծրագրավորողից ՝ խուսափելու համար հնարավոր վիրուսներից կամ կեղծ ֆայլերից: Nmap տեղադրողի ներբեռնումը ներառում է Zenmap ՝ Nmap- ի գրաֆիկական ինտերֆեյսը, որը նորեկների համար հեշտացնում է սկանավորումն առանց հրամանի տողեր սովորելու:
Zenmap ծրագիրը հասանելի է Windows- ի, Linux- ի և Mac OS X- ի համար: Բոլոր օպերացիոն համակարգերի տեղադրման ֆայլերը կարող եք գտնել Nmap կայքում:
Քայլ 2. Տեղադրեք Nmap:
Ներբեռնումն ավարտելուց հետո գործարկեք տեղադրիչը: Ձեզանից կպահանջվի, թե որ բաղադրիչներն եք ցանկանում տեղադրել: Nmap- ի ամբողջական օգուտը ստանալու համար ստուգեք այս բոլորը: Nmap- ը չի տեղադրի որևէ գովազդային ծրագրեր կամ լրտեսող ծրագրեր:
Քայլ 3. Գործարկեք «Nmap - Zenmap» GUI ծրագիրը:
Եթե տեղադրման ընթացքում ձեր կարգավորումները թողել եք կանխադրված, ապա դրա աշխատասեղանին պետք է կարողանաք տեսնել դրա պատկերակը: Եթե ոչ, նայեք ձեր Start ընտրացանկին: Բացելով Zenmap ծրագիրը կսկսի ծրագիրը:
Քայլ 4. Մուտքագրեք ձեր սկանավորման թիրախը:
Zenmap ծրագիրը սկանավորումը դարձնում է բավականին պարզ գործընթաց: Սկան վարելու առաջին քայլը ձեր թիրախի ընտրությունն է: Կարող եք մուտքագրել տիրույթ (օրինակ. Com), IP հասցե (127.0.0.1), ցանց (192.168.1.0/24) կամ դրանց համադրություն:
Կախված ձեր սկանավորման ինտենսիվությունից և նպատակից, Nmap- ի սկանավորումը կարող է հակասել ձեր ինտերնետ ծառայություն մատուցողի պայմաններին և կարող է ձեզ տաք ջրի մեջ ընկնել: Միշտ ստուգեք ձեր տեղական օրենքները և ձեր մատակարարի պայմանագիրը, նախքան Nmap սկանավորումն իրականացնելը ձեր սեփական ցանցից տարբեր նպատակների վրա:
Քայլ 5. Ընտրեք ձեր պրոֆիլը:
Պրոֆիլները փոփոխիչների կանխադրված խմբավորում են, որոնք փոխում են սկանավորվածը: Պրոֆիլները թույլ են տալիս արագ ընտրել տարբեր տեսակի սկանավորում ՝ առանց հրամանի տողում փոփոխիչ մուտքագրելու: Ընտրեք պրոֆիլը, որը լավագույնս համապատասխանում է ձեր կարիքներին.
- Ինտենսիվ սկանավորում - Համապարփակ սկանավորում: Պարունակում է Օպերացիոն համակարգի (ՕՀ) հայտնաբերում, տարբերակի հայտնաբերում, սցենարների սկանավորում, հետագծում և ագրեսիվ սկանավորման ժամանակ: Սա համարվում է աներես սկան:
- Պինգ սքանավորում - Այս սկանավորումը պարզապես հայտնաբերում է, եթե թիրախները առցանց են, այն չի սկանավորում ոչ մի նավահանգիստ:
- Արագ սկանավորում - Սա ավելի արագ է, քան սովորական սկանավորումը `ագրեսիվ ժամանակի և միայն ընտրված նավահանգիստների սկանավորման պատճառով:
- Կանոնավոր սկանավորում - Սա ստանդարտ Nmap սկան է ՝ առանց որևէ փոփոխիչի: Այն կվերադարձնի պինգը և թիրախի վրա կվերադառնա բաց նավահանգիստներ:
Քայլ 6. Սեղմեք սկան ՝ սկանավորումը սկսելու համար:
Սկանավորման ակտիվ արդյունքները կցուցադրվեն Nmap Output ներդիրում: Սկանավորման տևողությունը կախված կլինի ձեր ընտրած սկանավորման պրոֆիլից, թիրախից ֆիզիկական հեռավորությունից և թիրախի ցանցի կազմաձևից:
Քայլ 7. Կարդացեք ձեր արդյունքները:
Երբ սկանավորումն ավարտվի, Nmap Output ներդիրի ներքևում կտեսնեք «Nmap done» հաղորդագրությունը: Այժմ կարող եք ստուգել ձեր արդյունքները ՝ կախված ձեր կատարած սկանավորման տեսակից: Բոլոր արդյունքները թվարկված կլինեն Nmap Output- ի հիմնական ներդիրում, սակայն կարող եք օգտագործել մյուս ներդիրները ՝ որոշակի տվյալներին ավելի լավ ծանոթանալու համար:
- Նավահանգիստներ/հյուրընկալողներ - Այս ներդիրը ցույց կտա ձեր նավահանգստի սկանավորման արդյունքները, ներառյալ այդ նավահանգիստների ծառայությունները:
- Տոպոլոգիա - Սա ցույց է տալիս ձեր կատարած սկանավորման հետագծը: Դուք կարող եք տեսնել, թե քանի հոփի միջոցով են անցնում ձեր տվյալները նպատակին հասնելու համար:
- Հյուրընկալողի մանրամասները - Սա ցույց է տալիս սկանավորման միջոցով ձեր սովորած թիրախի ամփոփագիրը, ինչպիսիք են նավահանգիստների թիվը, IP հասցեները, սերվերի անունները, օպերացիոն համակարգերը և այլն:
- Սկանավորում - Այս ներդիրը պահում է ձեր նախկինում կատարված սկաների հրամանները: Սա թույլ է տալիս արագորեն սկանավորել որոշակի պարամետրերով:
Մեթոդ 2 -ից 2 -ը. Օգտագործելով հրամանի տողը
Քայլ 1. Տեղադրեք Nmap:
Նախքան Nmap- ի օգտագործումը, ձեզ հարկավոր է տեղադրել այն, որպեսզի այն կարողանաք գործարկել ձեր օպերացիոն համակարգի հրամանի տողից: Nmap- ը փոքր է և անվճար հասանելի է մշակողից: Ձեր օպերացիոն համակարգի համար հետևեք ստորև տրված հրահանգներին.
-
Linux - Ներբեռնեք և տեղադրեք Nmap ձեր պահոցից: Nmap- ը հասանելի է Linux- ի հիմնական պահեստների մեծ մասի միջոցով: Մուտքագրեք ստորև բերված հրամանը ՝ ձեր բաշխման հիման վրա.
- Red Hat, Fedora, SUSE
- (64-բիթանոց)
- Դեբիան, Ubuntu
rpm -vhU
(32 բիթ) ԿԱՄ
rpm -vhU
sudo apt-get տեղադրել nmap
Պատուհաններ - Ներբեռնեք Nmap տեղադրիչը: Սա անվճար կարելի է գտնել մշակողի կայքից: Խիստ խորհուրդ է տրվում, որ դուք ուղղակիորեն ներբեռնեք ծրագրավորողից ՝ հնարավոր վիրուսներից կամ կեղծ ֆայլերից խուսափելու համար: Տեղադրողի օգտագործումը թույլ է տալիս արագ տեղադրել հրամանի տող Nmap գործիքները ՝ առանց անհանգստանալու ճիշտ թղթապանակը հանելու մասին:
Եթե չեք ցանկանում Zenmap- ի գրաֆիկական ինտերֆեյսը, ապա կարող եք ապանշել այն տեղադրման ընթացքում:
Քայլ 2. Բացեք ձեր հրամանի տողը:
Nmap հրամանները գործարկվում են հրամանի տողից, և արդյունքները ցուցադրվում են հրամանի տակ: Դուք կարող եք օգտագործել փոփոխականներ ՝ սկան փոփոխելու համար: Դուք կարող եք սկանավորել հրամանի տողի ցանկացած գրացուցակից:
- Linux - Բացեք տերմինալը, եթե GUI եք օգտագործում ձեր Linux բաշխման համար: Տերմինալի գտնվելու վայրը տարբերվում է ըստ բաշխման
- Պատուհաններ - Սա կարելի է մուտք գործել ՝ սեղմելով Windows ստեղնը + R և այնուհետև «cmd» մուտքագրել Run դաշտում: Windows 8 -ի օգտվողները կարող են սեղմել Windows ստեղնը + X- ը և ընտրացանկից ընտրել Command Prompt- ը: Դուք կարող եք գործարկել Nmap սկան ցանկացած գրացուցակից:
- Mac OS X - Բացեք Տերմինալ ծրագիրը, որը գտնվում է Ձեր ationsրագրեր պանակի Կոմունալ ենթապանակում:
Քայլ 3. Գործարկեք ձեր նպատակային նավահանգիստների սկան:
Հիմնական սկան սկսելու համար մուտքագրեք
nmap
. Սա թիրախին կպչունացնի և նավահանգիստները կսկսի: Սա հեշտ հայտնաբերվող սկան է: Արդյունքները կցուցադրվեն ձեր էկրանին: Հնարավոր է, որ անհրաժեշտ լինի ոլորել հետ ՝ բոլոր արդյունքները տեսնելու համար:
Կախված ձեր սկանավորման ինտենսիվությունից և նպատակից, Nmap- ի սկանավորումը կարող է հակասել ձեր ինտերնետ ծառայություն մատուցողի պայմաններին և կարող է ձեզ տաք ջրի մեջ ընկնել: Միշտ ստուգեք ձեր տեղական օրենքները և ձեր ISP- ի պայմանագիրը, նախքան Nmap- ի սկանավորումն իրականացնելը ձեր սեփական ցանցից տարբեր նպատակների վրա:
Քայլ 4. Գործարկեք փոփոխված սկան:
Դուք կարող եք օգտագործել հրամանի տողի փոփոխականները `սկանավորման պարամետրերը փոխելու համար, ինչը կհանգեցնի ավելի մանրամասն կամ ավելի քիչ մանրամասն արդյունքների: Սկան փոփոխականների փոփոխությունը կփոխի սկանավորման աներեսությունը: Կարող եք ավելացնել բազմաթիվ փոփոխականներ ՝ յուրաքանչյուրի միջև տարածություն տեղադրելով: Փոփոխականները գալիս են թիրախից առաջ.
nmap
- - sS - Սա SYN գաղտագողի սկան է: Այն ավելի քիչ հայտնաբերելի է, քան սովորական սկանավորումը, բայց կարող է ավելի երկար տևել: Շատ ժամանակակից firewall- եր կարող են հայտնաբերել –sS սկան:
- - սն - Սա պինգ -սկան է: Սա անջատելու է նավահանգստի սկանավորումը և ստուգելու է միայն ՝ արդյոք հաղորդավարը առցանց է:
- - Օ - Սա օպերացիոն համակարգի սկանավորում է: Սկանավորումը կփորձի որոշել թիրախի օպերացիոն համակարգը:
- - Ա - Այս փոփոխականը հնարավորություն է տալիս օգտագործել առավել հաճախ օգտագործվող մի քանի սկան ՝ OS- ի հայտնաբերում, տարբերակի հայտնաբերում, սցենարների սկանավորում և հետագծում:
- - Ֆ - Սա թույլ է տալիս արագ ռեժիմ և կնվազեցնի սկանավորված նավահանգիստների քանակը:
- - վ - Սա ավելի շատ տեղեկատվություն կցուցադրի ձեր արդյունքներում `դրանք ավելի դյուրընթեռնելի դարձնելով:
Քայլ 5. Սկանավորումը դուրս բերեք XML ֆայլ:
Դուք կարող եք սահմանել, որ ձեր սկանավորման արդյունքները թողարկվեն որպես XML ֆայլ, որպեսզի դրանք հեշտությամբ կարդաք ցանկացած վեբ դիտարկիչում: Դա անելու համար ձեզ հարկավոր է օգտագործել - օքս փոփոխական, ինչպես նաև ֆայլի անուն սահմանել նոր XML ֆայլի համար: Ավարտված հրամանը նման կլինի
nmap –oX Scan Results.xml
XML ֆայլը կպահվի ձեր աշխատանքային ներկայիս գտնվելու վայրի վրա:
Խորհուրդներ
- Թիրախը չի՞ արձագանքում: Փորձեք ավելացնել «-P0» անջատիչը ձեր սկանավորման մեջ: Սա կստիպի nmap- ին սկսել սկանավորումը, նույնիսկ եթե կարծում է, որ թիրախը գոյություն չունի: Սա օգտակար է, եթե համակարգիչը արգելափակված է firewall- ով:
- Հետաքրքիր է, թե ինչպե՞ս է ընթանում սկանավորումը: Նմապի առաջընթացը դիտելու համար սեղմեք տիեզերանավը կամ որևէ ստեղն, մինչ սկանավորումն աշխատում է:
- Եթե ձեր սկանավորումն ընդմիշտ տևում է (մտածեք քսան րոպե կամ ավելի), փորձեք ավելացնել «-F» անջատիչը nmap- ի սկանավորման վրա, որպեսզի nmap սկանն ունենա միայն ամենահաճախ օգտագործվող նավահանգիստները:
Գուշացումներ
- Համոզվեք, որ թիրախը սկանավորելու թույլտվություն ունեք: Www.whitehouse.gov- ի սկանավորումը պարզապես դժվարություն է խնդրում: Եթե ցանկանում եք թիրախը սկանավորել, փորձեք scanme.nmap.org: Սա nmap- ի հեղինակի կողմից ստեղծված փորձնական համակարգիչ է, որը կարող է անվճար սկանավորվել ՝ առանց բղավելու:
- Եթե հաճախ եք վարում nmap քարտեզների սկանավորում, պատրաստ եղեք պատասխանել ձեր ISP- ի (ինտերնետ ծառայություններ մատուցողի) հարցերին: Որոշ պրովայդերներ պարբերաբար փնտրում են nmap երթևեկություն, և nmap- ը հենց այդքան էլ աննկատ գործիքը չէ: nmap- ը շատ հայտնի գործիք է, և այն օգտագործվում է հաքերների կողմից, այնպես որ գուցե մի փոքր բացատրություն ունենաք անելու: