Kali Linux

Kali Linux වල එන Nmap command

nnap

Kali Linux වල එන Nmap command

Nmap ලෙසින් හඳුන්වන්නේ Network Mapper යන්නයි. Kali Linux වල එන මේ Nmap උපයෝගීතා වැඩසටහනක්, ඒ කියන්නේ utility එකක් ලෙසයි පිළිගන්නේ. මෙය බහුලව භාවිතා කරන්නේ ජාල ගවේෂණය කරන penetration testers සහ පද්ධති ආරක්ෂක විගණනයන් කරන වගේ අයයි. 

Network inventory සැකසීමේදී, service uptime tracking වලදී, කාලසටහන් කළමනාකරණය කිරීමේදී සහ host monitoring වගේ විවිධ කටයුතු වලදී Nmap ප්‍රයෝජනට ගනු ලබනවා. 

ජාලයක ඇති host ප්‍රමාණ නිශ්චය කරගැනීම සඳහා Nmap විවිධ නව ක්‍රම භාවිතා කරනවා. එම ක්‍රම ලෙස, සේවා සපයනු ලබන host ප්‍රමාණ, ඒවා ක්‍රියාත්මක වන මෙහෙයුම් පද්ධති, හුවමාරු වන දත්ත packets වල ආකාර, භාවිතයට ගන්න firewall වැනි විවිධ features හඳුන්වන්න පුළුවන්. මෙන්න මේ වගේ විශේෂතා නිසා අපි අද මේ කතා කරන Nmap utility එක Linux Journal, Info World වැනි තොරතුරු තාක්ෂණික ආයතන මඟින් වසරේ වටිනාම ආරක්ෂණ නිපැයුම ලෙසත් නම් කර තිබෙනවා.

Kali Linux වල කොහොමද Nmap භාවිතා කරන්නේ?

  • Nmap වල ඇති විවිධ options නිසා එය විශේෂ කාර්යන් සහ විවිධාකාර ලෙස භාවිතයට ගැනීමට හැකියාව ඇත. Nmap ප්‍රධාන කාර්යය වන්නේ ජාල වල ආරක්ෂාව තහවුරු කිරීම සඳහා ජාල traffic එක පරීක්ෂා කිරීම සහ පුළුල් ජාල විශ්ලේෂණයන් සිදු කිරීමයි. පද්ධති නිර්මාණය කර මෙහෙයවන admin ට ජාලය ආරක්ෂා කරගැනීම සඳහා packet traffic එක ගැන මනා අවබෝධයක් ලබාගැනීමට ඉහත කී ජාල විශ්ලේෂක තොරතුරු වැදගත් වෙනවා. මේ නිසා ජාලයේ admin ට හොඳ අවදානයකින් සිටිමින් ජාලයට එල්ලවිය හැකි ප්‍රහාර වලට ඉක්මණින් ප්‍රතිචාර දැක්වීමට හැකියාව ලැබෙනවා.
  • Nmap භාවිතා කිරීමේ පළමු පියවර වන්නේ තනි IP ලිපිනයක් scan කිරීමට විධානය ලබාදීමයි. එවිට ජාලයේ කිසියම් IP ලිපිනයකින් වැරදි සහගත දෙයක් සිදුවෙනවා නම් එය ඇත්ත වශයෙන්ම වැරද්දක්ද එසේත් නැතිනම් බොරුවට පෙන්නුම් කරන වැරද්දක්ද යන වග තේරුම් ගෙන ඊට අදාළව ප්‍රතිචාර දැක්වීමට ජාලයේ ක්‍රියාත්මක වන threat sniffer ට හැකියාව ලැබෙනවා. ජාලයක threat sniffer යනු ජාලයක traffic එක monitor කිරීමට යොදාගන්නා මෘදුකාංගමය හෝ දෘඩාංගමය කොටසක්. Utility එක භාවිතා කිරීම නිසා සත්‍ය වශයෙන්ම එන හානි සහ ප්‍රහාර මෙන්ම ව්‍යාජ ආකාරයෙන් පැමිණෙන ප්‍රහාරද වෙන් වෙන් වශයෙන් හඳුනාගෙන ඊට නිසි ප්‍රතිචාර දැක්වීමේ අවස්ථාව ලැබෙනවා.
  • Nmap එකෙන් ජාලයකට එල්ල වන ප්‍රහාරය හරියටම සිදුවන්නේ කුමන කරුණක් සම්බන්ධයෙන්ද යන වග අදාළ host scan කිරීමෙන් පැහැදිලි කරගත හැකියි. උදාහරණයක් ලෙස ප්‍රහාරකයින් මූල්‍යමය තොරතුරු ඇතුළත් host එකකට ප්‍රහාර එල්ල කරන බව තහවුරු කරගැනීම සඳහා.
  • IP ලිපින scan කිරීමේ ඇති ප්‍රධාන වටිනාකම වන්නේ පරිශීලකයාට විශාල පරාසයක IP ලිපින scan කර අවදානම් සහිත අවස්ථා නිශ්චය කරගෙන කුමන ආකාරයක ප්‍රහාරයක් එල්ලවේ දැයි තහවුරු කරගන්න අවස්ථාව ලැබීමයි. Nmap මඟින් විශාල පරාසයක ඇති බොහෝ සංකීර්ණ port පවා utilized කරගත හැක. මෙසේ port scan කරගැනීමේ හැකියාව නිසා host එකක නිශ්චිත port එකකට malware ප්‍රහාරයක් එල්ල වීම කලින් හඳුනා ගන්න පුළුවන් වෙනවා. හානියට පත් වෙන port එක හරියටම දන්නේ නැති නම් මෙසේ විශාල පරාසයක IP ලිපින scan කිරීම වඩාත් යෝග්‍ය වෙනවා.

Nmap එකට මුල් 100 තිබෙන හොඳම සහ බහුලවම භාවිතා කෙරෙන ports scan කිරීමේ හැකියාව පවතී. 65535 port එක පවා තරමක් කාලය අරගෙන වුවද scan කරන්න මේ Nmap utility එකට හැකියි.

Nmap මොනවද කරන්නේ?

Nmap යොදාගන්නේ අපේ ජාලවල සහ ඒවාට සම්බන්ධ කර තිබෙන උපාංග වල real time තොරතුරු offer කිරීම සඳහායි. Nmap හි ප්‍රධාන භාවිත කොටස් තුනකට වර්ග කරන්න පුළුවන්.

පළමු එක, අපේ ජාලයේ සක්‍රීයව ඇති IP ලිපින scan කිරීමෙන් පසුව සවිස්තරාත්මක තොරතුරු සපයන වැඩසටහන. එමඟින් ජාලය මෙහෙයවන admin ට තහවුරු කරගන්න පුළුවන් ජාලයේ ක්‍රියාත්මක වන IP ලිපින භාවිතා වන්නේ යුක්ති සහගත ලෙසද, නැතිනම් හානිකර ලෙස පිටත කාර්යන් වලටද යන්න වග.

දෙවෙනි එක තමයි Nmap එකෙන් සම්පූර්ණ ජාලයේම තොරතුරු ලබාදීම සිදුවෙනවා. ජාලයේ ඇති active hosts, open ports මෙන්ම ජාලයට සම්බන්ධිත උපාංග වල මෙහෙයුම් පද්ධති වල තොරතුරුද මේ අනුව ලබාගත හැකිය. එම නිසා මේ Nmap, penetration වලට වගේම දැනට ක්‍රියාත්මකව පවතින පද්ධති monitor කරන්නත් උපයෝගී වෙනවා. ජාලවල අවදානම් සහගත තැන් විමසා බලා ඒවා patch කිරීමට Metasploit framework සමඟ Nmap යොදාගත හැකිවීමද තවත් විශේෂත්වයක්.

තුන්වෙනි එක ලෙස, පුද්ගලික සහ ඒකාබද්ධ වෙබ් අඩවි ආරක්ෂා කරගැනීමට අවශ්‍ය අයටද Nmap භාවිතා කරන්න පුළුවන්. අපගේ වෙබ් අඩවියක් host කර තිබෙන්නේ නිවසේ නම් ඊට ප්‍රහාරයක් කෙසේ එල්ලවේ දැයි යන්න විමසා බලන්න Nmap යොදා server එක scan කරගන්න පුළුවන්. මේ ආකාරයේ attack කිරීමක් අපේම වෙබ් අඩවියට සිදු කිරීම මඟින් එහි තිබෙන අවදානම් සහගත තැන් පරීක්ෂා කරගන්න පුලුවන් වීම ඉතා වටිනවා.

Nmap භාවිතය හරිම පහසුයි. ඒ වෙනත් වැඩසටහන් සමඟ වැඩ කිරීමෙන් ලද පුරුද්ද නිසා ජාල සහ පද්ධති ඇඩ්මින්වරුන්ට එහි ඇති tools භාවිතා කිරීම ඒ තරම් අපහසුවක් නොවෙන නිසා. Nmap හි ඇති ලොකුම වාසිය තමයි එහි ඇති capabilities, අනිත් tools වල මෙන් එකිනෙකට සම්බන්ධ වීමක් නොමැතිව තනි package එකක් ලෙස භාවිතා කිරීමට හැකිවීම.

අනිත් කරුණ තමයි coding වලට ඇති දක්ෂයෙක් නම් සාමාන්‍ය මෙහෙයුම් ස්වයංක්‍රීය ලෙස සිදුවන ආකාරයට script කරලා ගන්නත් පුළුවන්. නමුත් basic මෙහෙයුම් වලට නම් එහෙම කරන්න හැකියාවක් නැහැ.

Kali Linux Nmap වල කාරක රීති – Syntax of Kali Linux Nmap

Kali Linux වලදී ජාල විශ්ලේෂණය හෝ hacking යනු sniffing network වන අතර අවදානම් සහිත තැන්වල විය හැකි අනතුරු වලක්වා ගැනීමට අනිවාර්යෙන් ජාල විශ්ලේෂණය සහ hacking වලට හොඳ skill එකක් සහ අදාළ tools තිබීම අනිවාර්යය වේ. අපගේ ජාල සහ පද්ධති ආරක්ෂා කරගැනීම සඳහා ඒවා fix කළ යුතුමය.

Network sniffing සඳහා උපයෝගී වන syntax කිහිපයක් පහත දැක්වේ.

  • තනි IP එකක් scan කිරීමට අදාළ syntax එකක් වරහන් තුල දැක්වෙන්නෙ.(nmap <ip address>මෙහි <ip address> යන්නට sniff කලයුතු නියම IP ලිපිනය ලබාදිය යුතුයි.)
  • තනි port එකක් scan කිරීමට අදාළ syntax එක වරහන් තුල දැක්වෙන්නෙ.(nmap -p <port number><IP address>)
  • Ports පරාසයක් scan කිරීමට අදාළ syntax එක වරහන් තුල දැක්වෙන්නෙ.(nmap -p <range of port number><IP address>)
  • වඩාත් පොදු ports 100 scan කිරීමට හැකි syntax එක වරහන් තුල දැක්වෙන්නෙ.(nmap -f <IP address>)
  • Host එකක් scan කිරීමට යොදාගන්න syntax එක තමයි මේ තියෙන්නේ.(Nmap <host name>මෙහි <host name> යන්නට sniff කලයුතු නියම host ලිපිනය ලබාදිය යුතුයි.)
  • TCP SYN Scan ක්‍රමයට Scan කරන Syntax එකයි මේ දැක්වෙන්නේ.(nmap -sS<IP address>)
  • IP ලිපින පරාසයක් scan කිරීමට යොදාගන්න syntax එක පහතින් සඳහන් වෙනවා.(nmap <ip address range>)

Kali Linux වල ඇති Nmap commands

Nmap Command 1: nmap -T4 for Timing

විශේෂිත කාල රාමුවකදී ඉලක්කගත උපාංගයකට data packets යැවීම් nmap හි scan ක්‍රියාවලියෙදී සිදුවේ. nmap-T යොදා අපිට අවශ්‍ය නම් කාල සීමාව අඩු වැඩි කරගන්න පුළුවන්. කොහොම වුනත් T යනු ගුණාංගයක් වන අතර එහි අගය 1,2,3,4 ආදී ලෙස අවශ්‍ය පරිදි වෙනස් කරගන්න පුළුවන්. මේ අතුරින් T1,T2,T3 ට වඩා T4 වේගවත් වේ.

$ sudo nmap -T4 192.168.56.102

Nmap Command 2: nmap -sS for TCP SYN Scan

TCP ports වලට පිවිසීමට අවසර දීම සහ හඳුනා ගැනීම අත්‍යාවශ්‍ය දෙයක්. TCP SYN Scan කියන්නේ Three way Handshake ක්‍රියාවලියකින් තොරව open ports හඳුනා ගැනීමේ මූලික ක්‍රමවේදයක්. Open port එකක් හඳුනාගත් පසු TCP handshake එක අවසන් වීමට පෙර reset වෙනවා. මේ නිසාම මේ scan එක Half Open scan කිරීම ලෙසයි හඳුන්වන්නේ.

sudo nmap -sS 192.168.56.102

Nmap Command 3: nmap -sF for FIN Scan

FIN scan කියන්නේ ඉලක්කගත උපාංගයට FIN flag එකක් සහිතව data packets යැවීම වේ. මේ නිසා මෙම frames අසාමාන්‍ය වන අතරම ගමනාන්තයට ලංවීමට පෙර Three-way handshaking ක්‍රියාවලියද සම්පූර්ණ විය යුතුය. සක්‍රීය TCP session එකක් නොමැති නම්, port එක ක්‍රමවත් ලෙස අවසන් වේ. නමුත් ගමනාන්තයේ ඇති උපාංගයේ port එක close වෙලා නම් FIN scan එකේ තිබෙන RST packet ප්‍රතිචාරය reverse වීම සිදුවේ.

sudo nmap -sF 192.168.56.102

වෙනත් nmap scan සමඟ බලනවිට IP protocol එකක සිදුවන scan එකේ වෙනස් තියෙනවා. එයTCP, ICMP සහ UDP වැනි ඉලක්කගත පද්ධතියෙන් සකස් වන IP protocols තමයි සොයා බලනු ලබන්නේ. ඊට අමතර EGP හෝ IGP වැනි අමතර protocol ද සළකනු ලබනවා.

sudo nmap -sO 192.168.56.102

Nmap Command 4: nmap-PE for ICMP Echo Request Ping

ගමනාන්තයේ ඇති පරිගණකයේ IP ලිපිනයට ICMP ඉල්ලීමක් යැවීම ICMP echo request ping මඟින් සිදු කෙරේ. ICMP echo request හි සාමාන්‍ය ආකාරය TCP සහ ACK Pings වල එකතුවක් ලෙසයි යන්නේ. -PE 

ආකාරය භාවිතයෙන්, ICMP echo request එක විශේෂ කළ හැක්කේ TCP ACK ping, nmap ping කිරීම හරහාය.

nmap -PE 192.168.56.102

Nmap Command 5: nmap -PA for TCP ACP Ping

TCP ACK සහ ICMP echo request වල සාමාන්‍ය ආකාරය භාවිතා කිරීම වෙනුවට, -PA ආකාරය TCP ACK send කරන අතර ඕනෑම ICMP echo request එකක් නොසළකා හැරීම සිදුවේ. Packet filtering හෝ firewalls සඳහා ICMP නොගැලපෙන අවස්ථා වලදී මෙය කදිම ආකාරයක් වේ.

nmap -PA 192.168.56.102

Nmap Command 6: nmap -p for Port Scan

Nmap වැඩිපුරම යොදාගන්නේ ports scan කිරීමට බව අපි දන්නවා. බොහෝවිට එය ස්වභාවයෙන්ම සියලුම ports scan කළද වෙන් වෙන් වශයෙන් තනි port scan කිරීමටද, කොටස් වශයෙන් මෙන්ම කිසියම් පරාසයක protocols scan කිරීමටද යොදාගන්න පුළුවන්.

තනි port scan කිරීම සඳහා,

Sudo nmap -p21 192.168.56.102

ports කිහිපයක් scan කිරීම සඳහා,

Sudo nmap -p21, 80, 443 192.168.56.102

Nmap Command 7: nmap -v for Verbose Mode

Nmap හි verbose ආකාරය අපිට scan කරන ප්‍රතිදානයට අදාළව බොහෝ විස්තර ලබාදීම සිදුකරයි. මෙම ආකාරය scan එකේදී සිදුවෙන දේවල් වලට හානියක් නොකරන අතර nmap හි ප්‍රතිදානයෙදී ඉදිරිපත් කරන විස්තර වල ප්‍රමාණය modify කිරීම සිදු කරයි.

Sudo nmap -sF -v 192.168.56.102

Command 8: nmap for scanning a host

sudo nmap www.yahoo.com

වෙනත් Nmap commands

බොහොමයක් Nmap කාර්යයන් එක විධානයකින් සිදු කරන්න පුළුවන්. ඒ වගේම එම වැඩසටහනද ගොඩක් shortcut විධාන භාවිතා කරනවා. ඒ නිසා සාමාන්‍ය කටයුතු ස්වයන්ක්‍රීයව සිදු කිරීමේ හැකියාව පවතිනවා. 

  1. Ping Scanning

අපගේ ජාලයේ සක්‍රීයව තිබෙන සෑම IP එකකම තොරතුරු ලබාදීම ping scan එකෙන් කරගනන් පුළුවන්. ඒ සඳහා මෙම command එක ඔබට භාවිතා කළ හැකිය.

nmap #

  1. වඩාත් ජනප්‍රිය ports scan කිරීම

මේ command එක වඩාත් වැදගත් වන්නේ home server එකක ධාවනය වන Nmap එකක් සඳහාය. එය host එකක පවතින වඩාත් ජනප්‍රිය ports scan කිරීම සිදු කරනු ලබයි. එය සිදු කිරීමට පහත command එක යොදාගත හැකිය.

nmap -top-ports 20 192.168.1.106

මෙහි 20 යන්න අපිට scan කිරීමට අවශ්‍ය ports ගණන යොදා වෙනස් කරගන්න පුළුවන්. එම සැණින් Nmap ports බොහොමයක් scan කිරීම සිදුකරයි. එමඟින් එම ports වල කෙටි විස්තරයක් ද අපිට ලබාගන්න පුළුවන්. එවිට අපිට open වෙලා තිබෙන අනවශ්‍ය ports මොනවද යන්න පවා දැනගන්න පුළුවන්.

  1. Disable DNS Name Resolution

අපිට Nmap හි සිදුවන scan එක වේගවත් කිරීමට -n parameter යොදා DNS resolution නැවත හැරවීමේ හැකියාව තිබේ. මෙය වඩාත් යෝග්‍ය වෙනවා විශාල ජාලයක් scan කිරීමට අවශ්‍ය නම්. උදාහරණයක් ලෙස DNS resolution off කිරීමට -n යන්න පහත command එකට යොදා සකස් කළ හැකිය.

Nmap -sp -n 192.100.1.1/24

Leave your thought here

Your email address will not be published. Required fields are marked *

Supportscreen tag