Kali Linux

Kali Linux Network Reconnaissance

Kali Linux Network Reconnaissance
Varför är trådlös säkerhet viktig? De flesta av oss använder inte bara en typ av trådlös enhet. Detta kan vara våra bärbara datorer som använder Wi-Fi, handdatorer, trådlösa tangentbord, mus, etc. I massanvändningen av teknik har trådlöst blivit allestädes närvarande. Eftersom alla inbäddade enheter ger dig en port för att ansluta till Internet kan du möta olika utmaningar. Trådlös testning görs för att lösa dessa utmaningar.

Trådlös testning och verktyg


Trådlös testning undersöker och analyserar enheter som kan ansluta till andra nätverk. Dessa enheter utför olika uppgifter och funktioner och testas för att säkerställa att de följs och regleras. Det finns olika verktyg som används för detta ändamål; till exempel Aircrack-ng, Wifite, Wireshark, Wash, etc. En annan term som används för att testa potentialen i en enhet eller ett nätverk är känd som Network Reconnaissance. Det finns olika verktyg som används för att aktivera Network Reconnaissance vid trådlös testning.

Denna artikel kommer att diskutera Network Reconnaissance och de verktyg som används för dess aktivering.

Network Reconnaissance for Beginners

Hur kan du rikta dig mot något du inte kan se? För detta ändamål finns det ett fotavtrycksverktyg som kallas Nmap. Om du irriteras av att dina grannar kontinuerligt använder din WiFi kan du använda det här verktyget för att skanna hela ditt hemnätverk. Nmap kan visa varje enhet som är ansluten och ger all information om målenheten. Den används också för att skanna servrar eller routrar. Du kan ladda ner Nmap från vilken webbplats som helst, t.ex. nmap.org. Den är tillgänglig för populära operativsystem, som Linux och Windows. Nmap är förinstallerat för Kali Linux, du behöver bara starta det och köra programmet. Allt du behöver göra är att öppna Nmap och ange ditt ruttlösenord, och så går du.

Nmap för lokala nätverk

Nmap är ett fantastiskt verktyg för nätverksrekognoscering som används för att skanna data som är ansluten till vilken enhet som helst. Du kan skanna alla upp servrar och system och kontrollera svagheterna i nätverket och OS. Du kan söka efter live-system, öppna portar, utföra banderolltagning, förbereda proxyservrar, visa IP-adressen och OS-versionen och andra detaljer om den anslutna enheten med Nmap. För att få denna information, ange följande kommando:

$ sudo nmap -F 10.0.2.15/24

Nmap för fjärranslutna nätverk

Nmap skickar TCP- och UDP-paket till fjärrvärden och analyserar nästan alla delar av svaret. Nmap utför också tester, såsom TCP. I ett nötskal används Nmap för bestämning av nätverksinventering, samt hur sårbar värden är. Nmap tillhandahåller också fjärrstyrd OS-detektering. OS-detektering är att hitta vilket operativsystem som körs på målmaskinen med hjälp av TCP / IP stack fingeravtryck. Följande kommandokod kan hjälpa dig för detta ändamål:

$ nmap -F linuxhint.com

Konfigurera Nmap för att skanna ett enda mål

För att övervaka någons alla rörelser är det bästa alternativet att skanna deras enhet. Genom att köra Nmap kan du få detaljerad information om IP-adressen, OS-versionen och alla webbplatser som är anslutna till enheten i ditt nätverk. Nmap Scanning är användbart även om du söker efter ett enda mål. Detta kan göras genom att skanna din lokala server genom att köra Nmap. Följande kommandokod kan användas för att skanna ett enda mål:

$ sudo nmap 10.0.2.15 -A

Beräkna undernätet och skanna ett intervall för att upptäcka enheter

Nmap kan upptäcka alla enheter, IP-adresser och MAC-adresser som är anslutna till en server. Du hittar ett delnätområde för alla enheter med ett enkelt verktyg som kallas IPcalc. Delnätområdet är intervallet för de IP-adresser som är tillgängliga eller anslutna till ett nätverk. För att lista alla enheter i undernätområdet anger du följande kommando:

$ ipcalc 127.0.0.1

Skapa en mållista med aktiva värdar

Efter att ha bestämt alla IP-adresser i det angivna intervallet kan du få mer information genom att använda -A-attributet med kommandot. Du kan också få en fil som innehåller listor över din aktiva värd genom att följa kommandot Nmap terminal nedan:

$ nmap -p 80 -oG - 10.0.2.15 | awk '/ 80 \ / open / print $ 2
'' port 80.Text

$ kattport80.Text

Identifiera operativsystemet på upptäckta enheter

En användbar sak att veta om en enhet är dess operativsystem. Genom att använda Nmap kan du identifiera och upptäcka vilket operativsystem enheten använder. Använd följande terminalemulator-kommando för att göra det:

$ sudo nmap -O -iL port80.Text

Med hjälp av Nmap kan du också få information om applikationerna och deras versioner med följande kommando:

$ sudo nmap -sV 10.0.2.15 -D 10.0.2.15,10.0.2.16

Avancerade skanningar och lösningar

Nmap kan sluta fungera på grund av routerproblem. I det här fallet kan du uppleva svårigheter att skanna data. Du kan lösa problemet genom att lägga till -Pn, som kan släppa och pipa av routern. Om du inte vill detekteras av andra personer för skanning kan du lägga till -D.

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14,10.0.2.15,10.0.2.16

Slutsats

Om du vill utforska enheterna som är anslutna till nätverket är Nmap det bästa alternativet för den här uppgiften. Nmap är ett de facto-skanningsverktyg som söker efter live-värdar, OS och öppna portar. Det är ett öppet verktyg tillgängligt för alla plattformar. Huvudsyftet med Nmap är att testa nätverkspenetration; med andra ord, Network Reconnaissance. Jag hoppas att de begrepp som diskuteras i den här artikeln är tillräckliga för att du ska få den grundläggande idén om Network Reconnaissance och verktyg som används för att utföra denna uppgift i Kali Linux.

SuperTuxKart för Linux
SuperTuxKart är en fantastisk titel som är utformad för att ge dig Mario Kart-upplevelsen gratis på ditt Linux-system. Det är ganska utmanande och rol...
Battle for Wesnoth Tutorial
Slaget om Wesnoth är ett av de mest populära open source-strategispel som du kan spela just nu. Det här spelet har inte bara utvecklats under mycket l...
0 A.D. Handledning
Av de många strategispelen där ute, 0 A.D. lyckas framstå som en omfattande titel och ett mycket djupt, taktiskt spel trots att det är öppen källkod. ...