കാളി ലിനക്സിലെ എൻമാപ്പിലേക്കുള്ള (നെറ്റ്uവർക്ക് സെക്യൂരിറ്റി സ്കാനർ) ഒരു പ്രായോഗിക ഗൈഡ്


രണ്ടാമത്തെ കാളി ലിനക്uസ് ലേഖനത്തിൽ, 'കാലിയിലെ ഉപയോഗപ്രദമായ നെറ്റ്uവർക്ക് മാപ്പിംഗ് ടൂളുകൾ' എന്നറിയപ്പെടുന്ന നെറ്റ്uവർക്ക് ടൂൾ.

  1. തുടക്കക്കാർക്കുള്ള കാളി ലിനക്സ് ഇൻസ്റ്റലേഷൻ ഗൈഡ് - ഭാഗം 1

നെറ്റ്uവർക്ക് മാപ്പറിന്റെ ഹ്രസ്വമായ Nmap, ഗോർഡൻ ലിയോൺ പരിപാലിക്കുന്നു (മിസ്റ്റർ ലിയോണിനെക്കുറിച്ച് ഇവിടെ കൂടുതൽ: http://insecure.org/fyodor/) കൂടാതെ ലോകമെമ്പാടുമുള്ള നിരവധി സുരക്ഷാ പ്രൊഫഷണലുകൾ ഇത് ഉപയോഗിക്കുന്നു.

ലിനക്സിലും വിൻഡോസിലും യൂട്ടിലിറ്റി പ്രവർത്തിക്കുന്നു, ഇത് ഒരു കമാൻഡ് ലൈൻ (CLI) ആണ്. എന്നിരുന്നാലും, കമാൻഡ് ലൈനിലെ അൽപ്പം ടൈമിഡർമാർക്ക്, zenmap എന്ന് വിളിക്കപ്പെടുന്ന nmap-ന് ഒരു മികച്ച ഗ്രാഫിക്കൽ ഫ്രണ്ട്എൻഡ് ഉണ്ട്.

zenmap ഗ്രാഫിക്കൽ എഡിഷനുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ വ്യക്തികൾ nmap-ന്റെ CLI പതിപ്പ് പഠിക്കണമെന്ന് ശക്തമായി ശുപാർശ ചെയ്യുന്നു.

nmap എന്ത് ഉദ്ദേശ്യത്തോടെയാണ് പ്രവർത്തിക്കുന്നത്? വലിയ ചോദ്യം. ഒരു നെറ്റ്uവർക്കിലെ സിസ്റ്റങ്ങളെക്കുറിച്ച് വേഗത്തിലും സമഗ്രമായും പഠിക്കാൻ ഒരു അഡ്മിനിസ്ട്രേറ്ററെ Nmap അനുവദിക്കുന്നു, അതിനാൽ പേര്, നെറ്റ്uവർക്ക് MAPper അല്ലെങ്കിൽ nmap.

Nmap-ന് തത്സമയ ഹോസ്റ്റുകളെയും ആ ഹോസ്റ്റുമായി ബന്ധപ്പെട്ട സേവനങ്ങളെയും വേഗത്തിൽ കണ്ടെത്താനുള്ള കഴിവുണ്ട്. Nmap-ന്റെ പ്രവർത്തനം Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ ഉപയോഗിച്ച് കൂടുതൽ വിപുലീകരിക്കാൻ കഴിയും, പലപ്പോഴും NSE എന്ന് ചുരുക്കി വിളിക്കപ്പെടുന്നു.

ഈ സ്uക്രിപ്റ്റിംഗ് എഞ്ചിൻ അഡ്മിനിസ്ട്രേറ്റർമാരെ അവരുടെ നെറ്റ്uവർക്കിൽ പുതുതായി കണ്ടെത്തിയ ഒരു അപകടസാധ്യതയുണ്ടോ എന്ന് നിർണ്ണയിക്കാൻ ഉപയോഗിക്കാവുന്ന ഒരു സ്uക്രിപ്റ്റ് വേഗത്തിൽ സൃഷ്uടിക്കാൻ അനുവദിക്കുന്നു. മിക്ക nmap ഇൻസ്റ്റാളുകളിലും നിരവധി സ്ക്രിപ്റ്റുകൾ വികസിപ്പിക്കുകയും ഉൾപ്പെടുത്തുകയും ചെയ്തിട്ടുണ്ട്.

ഒരു ജാഗ്രതാ വാക്ക് - നല്ലതും ചീത്തയുമായ ഉദ്ദേശ്യങ്ങളുള്ള ആളുകൾ സാധാരണയായി nmap ഉപയോഗിക്കുന്നു. രേഖാമൂലമുള്ള/നിയമപരമായ കരാറിൽ അനുമതി വ്യക്തമായി നൽകിയിട്ടില്ലാത്ത സിസ്റ്റങ്ങൾക്കെതിരെ നിങ്ങൾ nmap ഉപയോഗിക്കുന്നില്ലെന്ന് ഉറപ്പാക്കാൻ അതീവ ജാഗ്രത പാലിക്കണം. nmap ടൂൾ ഉപയോഗിക്കുമ്പോൾ ദയവായി ശ്രദ്ധിക്കുക.

  1. Kali Linux (ഈ ഗൈഡിന് സമാനമായ മറ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും ഫംഗ്uഷനുകളിലും nmap ലഭ്യമാണ്).
  2. മറ്റൊരു കമ്പ്യൂട്ടറും ആ കമ്പ്യൂട്ടർ nmap ഉപയോഗിച്ച് സ്കാൻ ചെയ്യാനുള്ള അനുമതിയും - ഇത് പലപ്പോഴും VirtualBox പോലുള്ള സോഫ്റ്റ്uവെയറുകളും ഒരു വെർച്വൽ മെഷീൻ സൃഷ്ടിക്കലും ഉപയോഗിച്ച് എളുപ്പത്തിൽ ചെയ്യാവുന്നതാണ്.
    1. ഒരു നല്ല യന്ത്രം പരിശീലിക്കുന്നതിന്, ദയവായി Metasploitable 2 നെ കുറിച്ച് വായിക്കുക
    2. MS2 Metasploitable2-നായി ഡൗൺലോഡ് ചെയ്യുക

    Kali Linux - Nmap-ൽ പ്രവർത്തിക്കുന്നു

    കാളി ലിനക്സ് മെഷീനിൽ ലോഗിൻ ചെയ്യുക, വേണമെങ്കിൽ, ഒരു ഗ്രാഫിക്കൽ സെഷൻ ആരംഭിക്കുക എന്നതാണ് nmap-ൽ പ്രവർത്തിക്കാനുള്ള ആദ്യ പടി (ഈ പരമ്പരയിലെ ഈ ആദ്യ ലേഖനം XFCE ഡെസ്ക്ടോപ്പ് എൻവയോൺമെന്റിനൊപ്പം Kali Linux ഇൻസ്റ്റാൾ ചെയ്തു).

    ഇൻസ്റ്റാളേഷൻ സമയത്ത്, ലോഗിൻ ചെയ്യുന്നതിന് ആവശ്യമായ ഒരു 'റൂട്ട്' ഉപയോക്തൃ പാസ്uവേഡിനായി ഇൻസ്റ്റാളർ ഉപയോക്താവിനെ പ്രേരിപ്പിക്കുമായിരുന്നു. Kali Linux മെഷീനിൽ ലോഗിൻ ചെയ്uതുകഴിഞ്ഞാൽ, 'startx' എന്ന കമാൻഡ് ഉപയോഗിച്ച് XFCE ഡെസ്uക്uടോപ്പ് എൻവയോൺമെന്റ് ആരംഭിക്കാൻ കഴിയും. nmap-ന് പ്രവർത്തിക്കാൻ ഒരു ഡെസ്ക്ടോപ്പ് എൻവയോൺമെന്റ് ആവശ്യമില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

    # startx
    

    XFCE-ൽ പ്രവേശിച്ചുകഴിഞ്ഞാൽ, ഒരു ടെർമിനൽ വിൻഡോ തുറക്കേണ്ടതുണ്ട്. ഡെസ്ക്ടോപ്പ് പശ്ചാത്തലത്തിൽ ക്ലിക്ക് ചെയ്യുമ്പോൾ, ഒരു മെനു ദൃശ്യമാകും. ഒരു ടെർമിനലിലേക്ക് നാവിഗേറ്റ് ചെയ്യുന്നത് ഇനിപ്പറയുന്ന രീതിയിൽ ചെയ്യാം: ആപ്ലിക്കേഷനുകൾ -> സിസ്റ്റം -> 'എക്uസ്uടേം' അല്ലെങ്കിൽ 'യുഎക്uസ്റ്റേർം' അല്ലെങ്കിൽ 'റൂട്ട് ടെർമിനൽ'.

    രചയിതാവ് 'ടെർമിനേറ്റർ' എന്ന ഷെൽ പ്രോഗ്രാമിന്റെ ആരാധകനാണ്, എന്നാൽ ഇത് കാലി ലിനക്സിന്റെ സ്ഥിരസ്ഥിതി ഇൻസ്റ്റാളിൽ ദൃശ്യമാകണമെന്നില്ല. ലിസ്റ്റുചെയ്തിരിക്കുന്ന എല്ലാ ഷെൽ പ്രോഗ്രാമുകളും nmap-ന്റെ ആവശ്യങ്ങൾക്കായി പ്രവർത്തിക്കും.

    ഒരു ടെർമിനൽ സമാരംഭിച്ചുകഴിഞ്ഞാൽ, nmap ഫൺ ആരംഭിക്കാൻ കഴിയും. ഈ പ്രത്യേക ട്യൂട്ടോറിയലിനായി, ഒരു കാളി മെഷീനും മെറ്റാസ്uപ്ലോയിറ്റബിൾ മെഷീനും ഉള്ള ഒരു സ്വകാര്യ നെറ്റ്uവർക്ക് സൃഷ്ടിച്ചു.

    ഇത് കാര്യങ്ങൾ എളുപ്പവും സുരക്ഷിതവുമാക്കി, കാരണം സ്വകാര്യ നെറ്റ്uവർക്ക് ശ്രേണി സുരക്ഷിതമായ മെഷീനുകളിൽ സ്കാനുകൾ നിലനിൽക്കുമെന്ന് ഉറപ്പാക്കുകയും അപകടസാധ്യതയുള്ള മെറ്റാസ്uപ്ലോയിറ്റബിൾ മെഷീനെ മറ്റാരെങ്കിലും വിട്ടുവീഴ്uച ചെയ്യുന്നതിൽ നിന്ന് തടയുകയും ചെയ്യും.

    ഈ ഉദാഹരണത്തിൽ, രണ്ട് മെഷീനുകളും ഒരു സ്വകാര്യ 192.168.56.0 /24 നെറ്റ്uവർക്കിലാണ്. കാളി മെഷീന് 192.168.56.101 എന്ന ഐപി വിലാസവും സ്കാൻ ചെയ്യേണ്ട മെറ്റാസ്uപ്ലോയിറ്റബിൾ മെഷീന് 192.168.56.102 എന്ന ഐപി വിലാസവുമുണ്ട്.

    IP വിലാസ വിവരങ്ങൾ ലഭ്യമല്ലെങ്കിലും നമുക്ക് പറയാം. ഒരു പ്രത്യേക നെറ്റ്uവർക്കിൽ എന്താണ് ലൈവ് എന്ന് നിർണ്ണയിക്കാൻ ഒരു ദ്രുത nmap സ്കാൻ സഹായിക്കും. ഈ സ്കാൻ ഒരു ‘ലളിതമായ ലിസ്റ്റ്’ സ്കാൻ എന്നറിയപ്പെടുന്നു, അതിനാൽ -sL ആർഗ്യുമെന്റുകൾ nmap കമാൻഡിലേക്ക് കൈമാറുന്നു.

    # nmap -sL 192.168.56.0/24
    

    ഖേദകരമെന്നു പറയട്ടെ, ഈ പ്രാരംഭ സ്കാൻ തത്സമയ ഹോസ്റ്റുകളൊന്നും നൽകിയില്ല. ചില ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ പോർട്ട് സ്കാൻ നെറ്റ്uവർക്ക് ട്രാഫിക് കൈകാര്യം ചെയ്യുന്ന വിധത്തിൽ ചിലപ്പോൾ ഇത് ഒരു ഘടകമാണ്.

    എന്നിരുന്നാലും വിഷമിക്കേണ്ട, ഈ മെഷീനുകൾ കണ്ടെത്താൻ ശ്രമിക്കുന്നതിന് nmap-ന് ലഭ്യമായ ചില തന്ത്രങ്ങളുണ്ട്. ഈ അടുത്ത ട്രിക്ക് 192.168.56.0/24 നെറ്റ്uവർക്കിലെ എല്ലാ വിലാസങ്ങളും പിംഗ് ചെയ്യാൻ ശ്രമിക്കാൻ nmap-നോട് പറയും.

    # nmap -sn 192.168.56.0/24
    

    ഈ സമയം nmap സ്കാനിംഗിനായി ചില പ്രോസ്പെക്റ്റീവ് ഹോസ്റ്റുകൾ നൽകുന്നു! ഈ കമാൻഡിൽ, -sn ഒരു ഹോസ്റ്റിനെ പോർട്ട് സ്കാൻ ചെയ്യാൻ ശ്രമിക്കുന്ന nmap-ന്റെ ഡിഫോൾട്ട് സ്വഭാവം പ്രവർത്തനരഹിതമാക്കുകയും ഹോസ്റ്റിനെ പിംഗ് ചെയ്യാൻ nmap ശ്രമിക്കുകയും ചെയ്യുന്നു.

    ഈ നിർദ്ദിഷ്uട ഹോസ്റ്റുകൾ സ്uകാൻ ചെയ്uത് എന്താണ് സംഭവിക്കുന്നതെന്ന് നോക്കാൻ nmap പോർട്ട് അനുവദിക്കാൻ ശ്രമിക്കാം.

    # nmap 192.168.56.1,100-102
    

    വൗ! ഈ സമയം nmap ഒരു സ്വർണ്ണ ഖനിയിൽ ഇടിച്ചു. ഈ പ്രത്യേക ഹോസ്റ്റിന് കുറച്ച് ഓപ്പൺ നെറ്റ്uവർക്ക് പോർട്ടുകൾ ഉണ്ട്.

    ഈ പോർട്ടുകളെല്ലാം ഈ പ്രത്യേക മെഷീനിൽ ഏതെങ്കിലും തരത്തിലുള്ള ലിസണിംഗ് സേവനത്തെ സൂചിപ്പിക്കുന്നു. മുമ്പത്തേത് ഓർക്കുമ്പോൾ, 192.168.56.102 IP വിലാസം മെറ്റാസ്uപ്ലോയ്uറ്റബിൾ ദുർബലമായ മെഷീനിലേക്ക് അസൈൻ ചെയ്uതിരിക്കുന്നു, അതിനാൽ ഈ ഹോസ്റ്റിൽ നിരവധി ഓപ്പൺ പോർട്ടുകൾ ഉള്ളത് എന്തുകൊണ്ടാണ്.

    ഒട്ടുമിക്ക മെഷീനുകളിലും ഇത്രയധികം പോർട്ടുകൾ തുറന്നിരിക്കുന്നത് വളരെ അസാധാരണമാണ്, അതിനാൽ ഈ മെഷീൻ കുറച്ചുകൂടി അടുത്ത് അന്വേഷിക്കുന്നത് ബുദ്ധിപരമായ ആശയമായിരിക്കും. അഡ്uമിനിസ്uട്രേറ്റർമാർക്ക് നെറ്റ്uവർക്കിലെ ഫിസിക്കൽ മെഷീൻ ട്രാക്ക് ചെയ്യാനും പ്രാദേശികമായി മെഷീൻ നോക്കാനും കഴിയും, പക്ഷേ അത് വളരെ രസകരമായിരിക്കില്ല, പ്രത്യേകിച്ചും nmap-ന് അത് ഞങ്ങൾക്കായി വളരെ വേഗത്തിൽ ചെയ്യാൻ കഴിയുമ്പോൾ!

    ഈ അടുത്ത സ്കാൻ ഒരു സേവന സ്uകാൻ ആണ്, ഒരു മെഷീനിലെ ഒരു പ്രത്യേക പോർട്ടിൽ ഏത് സേവനമാണ് കേൾക്കുന്നതെന്ന് നിർണ്ണയിക്കാൻ ഇത് പലപ്പോഴും ഉപയോഗിക്കുന്നു.

    Nmap എല്ലാ ഓപ്പൺ പോർട്ടുകളും അന്വേഷിക്കുകയും ഓരോ പോർട്ടിലും പ്രവർത്തിക്കുന്ന സേവനങ്ങളിൽ നിന്നും വിവരങ്ങൾ ശേഖരിക്കാൻ ശ്രമിക്കുകയും ചെയ്യും.

    # nmap -sV 192.168.56.102
    

    ഈ പ്രത്യേക പോർട്ടിൽ (വൈറ്റ് ബോക്സിൽ ഹൈലൈറ്റ് ചെയ്തിരിക്കുന്നത്) nmap പ്രവർത്തിക്കുമെന്ന് കരുതുന്ന ചില നിർദ്ദേശങ്ങൾ nmap നൽകിയത് ശ്രദ്ധിക്കുക. കൂടാതെ, ഈ മെഷീനിൽ പ്രവർത്തിക്കുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെ കുറിച്ചുള്ള വിവരങ്ങളും അതിന്റെ ഹോസ്റ്റ് നാമവും നിർണ്ണയിക്കാൻ nmap ശ്രമിച്ചു (മികച്ച വിജയത്തോടെ!).

    ഈ ഔട്ട്uപുട്ടിലൂടെ നോക്കുന്നത് ഒരു നെറ്റ്uവർക്ക് അഡ്മിനിസ്ട്രേറ്റർക്ക് കുറച്ച് ആശങ്കകൾ ഉയർത്തും. VSftpd പതിപ്പ് 2.3.4 ഈ മെഷീനിൽ പ്രവർത്തിക്കുന്നുവെന്ന് ആദ്യ വരി അവകാശപ്പെടുന്നു! അത് VSftpd-യുടെ ശരിക്കും പഴയ പതിപ്പാണ്.

    ExploitDB വഴി തിരയുമ്പോൾ, ഈ പ്രത്യേക പതിപ്പിന് (ExploitDB ID - 17491) 2011-ൽ ഗുരുതരമായ ഒരു അപകടസാധ്യത കണ്ടെത്തി.

    nmap ഈ പ്രത്യേക തുറമുഖം സൂക്ഷ്മമായി പരിശോധിച്ച് എന്താണ് നിർണ്ണയിക്കാൻ കഴിയുക എന്ന് നോക്കാം.

    # nmap -sC 192.168.56.102 -p 21
    

    ഈ കമാൻഡ് ഉപയോഗിച്ച്, ഹോസ്റ്റിലെ FTP പോർട്ടിൽ (-p 21) അതിന്റെ ഡിഫോൾട്ട് സ്ക്രിപ്റ്റ് (-sC) പ്രവർത്തിപ്പിക്കാൻ nmap-ന് നിർദ്ദേശം ലഭിച്ചു. ഇത് ഒരു പ്രശ്uനമാകാം അല്ലെങ്കിൽ അല്ലാതിരിക്കാം, ഈ പ്രത്യേക സെർവറിൽ അജ്ഞാത FTP ലോഗിൻ അനുവദനീയമാണെന്ന് nmap കണ്ടെത്തി.

    VSftd-ന് ഒരു പഴയ അപകടസാധ്യത ഉണ്ടെന്ന് നേരത്തെയുള്ള അറിവുമായി ഇത് ജോടിയാക്കിയത് അൽപ്പം ആശങ്കയുളവാക്കേണ്ടതാണ്. VSftpd അപകടസാധ്യത പരിശോധിക്കാൻ ശ്രമിക്കുന്ന ഏതെങ്കിലും സ്ക്രിപ്റ്റുകൾ nmap-ന് ഉണ്ടോ എന്ന് നോക്കാം.

    # locate .nse | grep ftp
    

    VSftpd ബാക്ക്uഡോർ പ്രശ്uനത്തിനായി nmap-ന് ഇതിനകം തന്നെ ഒരു NSE സ്ക്രിപ്റ്റ് നിർമ്മിച്ചിരിക്കുന്നത് ശ്രദ്ധിക്കുക! ഈ ഹോസ്റ്റിനെതിരെ ഈ സ്ക്രിപ്റ്റ് പ്രവർത്തിപ്പിക്കാൻ ശ്രമിക്കാം, എന്താണ് സംഭവിക്കുന്നതെന്ന് നോക്കാം, എന്നാൽ ആദ്യം സ്ക്രിപ്റ്റ് എങ്ങനെ ഉപയോഗിക്കണമെന്ന് അറിയേണ്ടത് പ്രധാനമായേക്കാം.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    ഈ വിവരണത്തിലൂടെ വായിക്കുമ്പോൾ, ഈ പ്രത്യേക യന്ത്രം നേരത്തെ കണ്ടെത്തിയ ExploitDB പ്രശ്uനത്തിന് ഇരയാകുമോ എന്ന് പരിശോധിക്കാൻ ഈ സ്uക്രിപ്റ്റ് ഉപയോഗിക്കാമെന്ന് വ്യക്തമാണ്.

    നമുക്ക് സ്ക്രിപ്റ്റ് പ്രവർത്തിപ്പിച്ച് എന്താണ് സംഭവിക്കുന്നതെന്ന് നോക്കാം.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    അയ്യോ! Nmap-ന്റെ സ്ക്രിപ്റ്റ് ചില അപകടകരമായ വാർത്തകൾ നൽകി. ഈ യന്ത്രം ഗുരുതരമായ അന്വേഷണത്തിന് ഒരു നല്ല സ്ഥാനാർത്ഥിയായിരിക്കാം. യന്ത്രം വിട്ടുവീഴ്ച ചെയ്യപ്പെടുന്നുവെന്നും ഭയാനകമായ/ഭയങ്കരമായ കാര്യങ്ങൾക്ക് ഉപയോഗിക്കുന്നുവെന്നും ഇതിനർത്ഥമില്ല, എന്നാൽ ഇത് നെറ്റ്uവർക്ക്/സുരക്ഷാ ടീമുകൾക്ക് ചില ആശങ്കകൾ കൊണ്ടുവരണം.

    Nmap-ന് അങ്ങേയറ്റം തിരഞ്ഞെടുക്കാനും വളരെ നിശബ്ദത പാലിക്കാനുമുള്ള കഴിവുണ്ട്. ഇതുവരെ ചെയ്തിട്ടുള്ള കാര്യങ്ങളിൽ ഭൂരിഭാഗവും nmap-ന്റെ നെറ്റ്uവർക്ക് ട്രാഫിക്കിനെ മിതമായ രീതിയിൽ നിശ്ശബ്ദമാക്കാൻ ശ്രമിച്ചിട്ടുണ്ട്, എന്നിരുന്നാലും ഈ രീതിയിൽ വ്യക്തിപരമായി ഉടമസ്ഥതയിലുള്ള ഒരു നെറ്റ്uവർക്ക് സ്കാൻ ചെയ്യുന്നത് വളരെ സമയമെടുക്കും.

    Nmap-ന് കൂടുതൽ അഗ്രസീവ് സ്കാൻ ചെയ്യാനുള്ള കഴിവുണ്ട്, അത് പലപ്പോഴും ഒരേ വിവരങ്ങൾ നൽകും, എന്നാൽ പലതിനുപകരം ഒരു കമാൻഡിൽ. നമുക്ക് ഒരു അഗ്രസീവ് സ്കാനിന്റെ ഔട്ട്പുട്ട് നോക്കാം (ശ്രദ്ധിക്കുക - ഒരു ആക്രമണാത്മക സ്കാനിന് നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ/പ്രിവൻഷൻ സംവിധാനങ്ങൾ സജ്ജമാക്കാൻ കഴിയും!).

    # nmap -A 192.168.56.102
    

    ഈ സമയം ശ്രദ്ധിക്കുക, ഒരു കമാൻഡ് ഉപയോഗിച്ച്, ഈ പ്രത്യേക മെഷീനിൽ പ്രവർത്തിക്കുന്ന ഓപ്പൺ പോർട്ടുകൾ, സേവനങ്ങൾ, കോൺഫിഗറേഷനുകൾ എന്നിവയെക്കുറിച്ച് മുമ്പ് നൽകിയ ധാരാളം വിവരങ്ങൾ nmap തിരികെ നൽകി. ഈ മെഷീൻ എങ്ങനെ പരിരക്ഷിക്കാമെന്നും അതുപോലെ ഒരു നെറ്റ്uവർക്കിൽ എന്തെല്ലാം സോഫ്uറ്റ്uവെയർ ഉണ്ടെന്ന് വിലയിരുത്താൻ സഹായിക്കാനും ഈ വിവരങ്ങളിൽ ഭൂരിഭാഗവും ഉപയോഗിക്കാം.

    ഒരു ഹോസ്റ്റ് അല്ലെങ്കിൽ നെറ്റ്uവർക്ക് സെഗ്uമെന്റിൽ കണ്ടെത്താൻ nmap ഉപയോഗിക്കാവുന്ന ഉപയോഗപ്രദമായ നിരവധി കാര്യങ്ങളുടെ ഒരു ഹ്രസ്വ പട്ടിക മാത്രമാണിത്. വ്യക്തിയുടെ ഉടമസ്ഥതയിലുള്ള ഒരു നെറ്റ്uവർക്കിൽ നിയന്ത്രിത രീതിയിൽ nmap ഉപയോഗിച്ച് വ്യക്തികൾ പരീക്ഷണം തുടരണമെന്ന് ശക്തമായി ആവശ്യപ്പെടുന്നു (മറ്റ് എന്റിറ്റികൾ സ്കാൻ ചെയ്ത് പരിശീലിക്കരുത്!).

    Nmap നെറ്റ്uവർക്ക് സ്കാനിംഗിനെ കുറിച്ച് എഴുത്തുകാരനായ ഗോർഡൻ ലിയോണിന്റെ ഔദ്യോഗിക ഗൈഡ് ആമസോണിൽ ലഭ്യമാണ്.

    അഭിപ്രായങ്ങളോ ചോദ്യങ്ങളോ പോസ്റ്റുചെയ്യാൻ മടിക്കേണ്ടതില്ല (അല്ലെങ്കിൽ nmap സ്കാനുകളെക്കുറിച്ചുള്ള കൂടുതൽ നുറുങ്ങുകൾ/ഉപദേശങ്ങൾ)!