Trådløs testing og verktøy
Trådløs testing undersøker og analyserer enheter som kan koble seg til andre nettverk. Disse enhetene utfører forskjellige oppgaver og funksjoner og testes for å sikre deres etterlevelse og regulering. Det er forskjellige verktøy som brukes til dette formålet; For eksempel aircrack-ng, wifite, wireshark, vask, etc. Et annet begrep som brukes til å teste potensialet i en enhet eller et nettverk er kjent som nettverksrekognosering. Det er forskjellige verktøy som brukes til aktivering av nettverksrekognosering i trådløs testing.
Denne artikkelen vil diskutere nettverksrekognosering og verktøyene som brukes til aktivering.
Nettverksrekognosering for nybegynnere
Hvordan kan du målrette deg mot noe du ikke kan se? For dette formålet er det et fotavtrykkverktøy kjent som NMAP. Hvis du blir irritert av naboene dine kontinuerlig ved hjelp av WiFi, kan du bruke dette verktøyet til å skanne hele hjemmenettverket. NMAP kan vise deg alle enheter som er tilkoblet og gir all informasjon om målapparatet. Det brukes også til å skanne servere eller rutere. Du kan laste ned NMAP fra et hvilket som helst nettsted, for eksempel NMAP.org. Det er tilgjengelig for populære operativsystemer, for eksempel Linux og Windows. NMAP er forhåndsinstallert for Kali Linux, du må bare starte det og kjøre programmet. Alt du trenger å gjøre er å åpne NMAP og angi rutepassordet ditt, og der går du.
NMAP for lokale nettverk
NMAP er et flott nettverksrekognoseringsverktøy som brukes til å skanne dataene som er koblet til hvilken som helst enhet. Du kan skanne alle opp -serverne og systemene og sjekke svakhetene i nettverket og OS. Du kan se etter live -systemer, åpne porter, utføre bannergrep, forberede fullmakter, se IP -adressen og OS -versjonen, og andre detaljer om den tilkoblede enheten med NMAP. For å motta denne informasjonen, skriv inn følgende kommando:
$ sudo nmap -f 10.0.2.15/24
NMAP for eksterne nettverk
NMAP sender TCP- og UDP -pakker til den eksterne verten og analyserer nesten alle deler av responsen. NMAP utfører også tester, for eksempel TCP. I et nøtteskall brukes NMAP for bestemmelse av nettverksbeholdning, samt hvor sårbar verten er. NMAP gir også ekstern OS -deteksjon. OS -deteksjon er å finne hvilket operativsystem som kjører på målmaskinen ved hjelp av TCP/IP Stack Fingerprinting. Følgende kommandokode kan hjelpe deg for dette formålet:
$ nmap -f linuxhint.com
Konfigurer NMAP for å skanne et enkelt mål
Å overvåke noens hvert trekk, å skanne enheten er det beste alternativet. Ved å kjøre NMAP kan du få detaljert informasjon om IP -adressen, OS -versjonen og alle nettsteder som er koblet til enheten på nettverket ditt. NMAP -skanning er nyttig, selv om du skanner etter et enkelt mål. Dette kan gjøres ved å skanne din lokale server ved å kjøre NMAP. Følgende kommandokode kan brukes til å skanne et enkelt mål:
$ sudo nmap 10.0.2.15 -A
Beregn undernettet og skann et område for å oppdage enheter
NMAP kan oppdage alle enhetene, IP -adressene og MAC -adressene som er koblet til en server. Du kan finne et undernettområde for alle enhetene ved å bruke et enkelt verktøy kjent som IPCALC. Subnettområdet er området for IP -adressene som er tilgjengelige eller koblet til et nettverk. For å liste opp alle enheter i undernettområdet, skriv inn følgende kommando:
$ IPCALC 127.0.0.1
Lag en målliste over aktive verter
Etter å ha bestemt alle IP -adressene i det gitte området, kan du få mer informasjon ved å bruke -A -attributtet med kommandoen. Du kan også få en fil som inneholder lister over din aktive vert ved å følge NMAP -terminalkommandoen nedenfor:
$ nmap -p 80 -og -10.0.2.15 | awk '/80 \/open/skriv ut $ 2
'>> port80.tekst
$ katt port80.tekst
Identifiser operativsystemet på oppdagede enheter
En nyttig ting å vite om en enhet er OS. Ved å bruke NMAP kan du identifisere og oppdage operativsystemet enheten bruker. Bruk følgende terminalemulatorkommando for å gjøre det:
$ sudo nmap -o -il port80.tekst
Ved hjelp av NMAP kan du også få informasjon om applikasjonene og deres versjoner via følgende kommando:
$ sudo nmap -sv 10.0.2.15 -d 10.0.2.15,10.0.2.16
Avanserte skanninger og løsning
NMAP kan slutte å fungere på grunn av ruterproblemer. I dette tilfellet kan du oppleve vanskeligheter med å skanne dataene. Du kan løse dette problemet ved å legge til -PN, som kan slippe og pipes av ruteren. Hvis du ikke vil bli oppdaget av andre mennesker for skanning, kan du legge til -D.
$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14,10.0.2.15,10.0.2.16
Konklusjon
Hvis du vil utforske enhetene som er koblet til nettverket, er NMAP det beste alternativet for denne oppgaven. NMAP er et de facto skanneverktøy som skanner etter live -verter, OS og åpne porter. Det er et åpent verktøy tilgjengelig for alle plattformer. Hovedformålet med NMAP er nettverkets penetrasjonstester; med andre ord, nettverksrekognosering. Jeg håper at konseptene som er omtalt i denne artikkelen er nok til at du får den grunnleggende ideen om nettverksrekognosering og verktøy som brukes til å utføre denne oppgaven i Kali Linux.