Kali Linux -Netzwerkaufklärung

Kali Linux -Netzwerkaufklärung
Warum ist die drahtlose Sicherheit wichtig?? Die meisten von uns verwenden nicht nur eine Art von drahtlosen Gerät. Dies könnten unsere Laptops mit Wi-Fi, PDAs, drahtlosen Tastaturen, Maus usw. sein. Bei der Einführung von Technologie ist Wireless allgegenwärtig geworden. Da alle eingebetteten Geräte Ihnen ein Tor zur Verbindung zum Internet bieten, können Sie sich verschiedenen Herausforderungen stellen. Wireless Tests werden durchgeführt, um diese Herausforderungen zu lösen.

Drahtlose Tests und Werkzeuge


Wireless Tests untersucht und analysiert Geräte, die mit anderen Netzwerken verbunden werden können. Diese Geräte führen verschiedene Aufgaben und Funktionen aus und werden getestet, um ihre Einhaltung und Regulierung sicherzustellen. Für diesen Zweck werden verschiedene Werkzeuge verwendet. Zum Beispiel Aircrack-Ng, Wifite, Wireshark, Waschmittel usw. Ein weiterer Begriff, der zum Testen des Potentials in einem Gerät oder Netzwerk verwendet wird, ist als Netzwerkaufklärung bezeichnet. Es gibt verschiedene Tools zur Aktivierung der Netzwerkaufklärung bei drahtlosen Tests.

In diesem Artikel werden die Netzwerkaufklärung und die für die Aktivierung verwendeten Tools erörtert.

Netzwerkaufklärung für Anfänger

Wie können Sie etwas ansprechen, das Sie nicht sehen können? Zu diesem Zweck gibt es ein Footprint -Tool, das als NMAP bekannt ist. Wenn Sie sich über Ihr WLAN verärgert, über die Ihre Nachbarn kontinuierlich verwendet werden, können Sie dieses Tool verwenden, um Ihr gesamtes Heimnetzwerk zu scannen. NMAP kann Ihnen jedes Gerät anzeigen, das angeschlossen ist und alle Informationen über das Zielgerät enthält. Es wird auch verwendet, um Server oder Router zu scannen. Sie können NMAP von jeder Website wie NMAP herunterladen.Org. Es ist für beliebte Betriebssysteme wie Linux und Windows erhältlich. NMAP ist für Kali Linux vorinstalliert. Sie müssen es nur starten und das Programm ausführen. Alles, was Sie tun müssen, ist NMAP zu öffnen und Ihr Routenpasswort einzugeben, und da gehen Sie los.

NMAP für lokale Netzwerke

NMAP ist ein großartiges Netzwerkaufklärungs -Tool zum Scannen der mit einem Gerät angeschlossenen Daten. Sie können alle UP -Server und -Systeme scannen und die Schwächen des Netzwerks und des Betriebssystems überprüfen. Sie können nach Live -Systemen suchen, Ports öffnen, das Banner -Griff ausführen, Proxys vorbereiten, die IP -Adresse und die Betriebssystemversion sowie andere Details zum angeschlossenen Gerät mit NMAP anzeigen. Um diese Informationen zu erhalten, geben Sie den folgenden Befehl ein:

$ sudo nmap -f 10.0.2.15/24

NMAP für Remote -Netzwerke

NMAP sendet TCP- und UDP -Pakete an den Remote -Host und analysiert fast jeden Teil der Antwort. NMAP führt auch Tests wie TCP durch. Kurz gesagt, NMAP wird zur Bestimmung des Netzwerkinventars sowie der Verletzung des Hosts verwendet. NMAP liefert auch eine Remote -Betriebssystemerkennung. Die Erkennung von Betriebssystemen besteht darin. Der folgende Befehlscode kann Ihnen für diesen Zweck helfen:

$ nmap -f LinuxHint.com

Konfigurieren Sie NMAP, um ein einzelnes Ziel zu scannen

Um jeden Schritt eines Menschen zu überwachen, ist das Scannen seines Geräts die beste Option. Durch Ausführen von NMAP erhalten Sie detaillierte Informationen zur IP -Adresse, der Betriebssystemversion und aller Websites, die mit dem Gerät in Ihrem Netzwerk verbunden sind. Das NMAP -Scannen ist nützlich, auch Sie nach einem einzigen Ziel scannen. Dies kann durch Scannen Ihres lokalen Servers durch Ausführen von NMAP erfolgen. Der folgende Befehlscode kann verwendet werden, um ein einzelnes Ziel zu scannen:

$ sudo nmap 10.0.2.15 -a

Berechnen Sie das Subnetz und scannen Sie einen Bereich, um Geräte zu entdecken

NMAP kann alle Geräte, IP -Adressen und MAC -Adressen entdecken, die mit einem Server verbunden sind. Sie finden einen Subnetzbereich aller Geräte mithilfe eines einfachen Tools, das als IPCalc bezeichnet wird. Der Subnetzbereich ist der Bereich der IP -Adressen, die verfügbar oder mit einem Netzwerk verbunden sind. Um alle Geräte im Subnetzbereich aufzulisten, geben Sie den folgenden Befehl ein:

$ ipcalc 127.0.0.1

Erstellen Sie eine Zielliste von aktiven Hosts

Nachdem Sie alle IP -Adressen im angegebenen Bereich ermittelt haben, können Sie weitere Informationen erhalten, indem Sie das Attribut -A -Attribut mit dem Befehl verwenden. Sie können auch eine Datei mit Listen Ihres aktiven Hosts erhalten, indem Sie den folgenden Befehl nmap terminal folgen:

$ NMAP -P 80 -OG -10.0.2.15 | awk '/80 \/open/print $ 2
'>> port80.txt
$ cat port80.txt

Identifizieren Sie das Betriebssystem auf entdeckten Geräten

Eine nützliche Sache, die Sie über ein Gerät wissen sollten, ist sein Betriebssystem. Durch die Verwendung von NMAP können Sie das Betriebssystem, das das Gerät verwendet, identifizieren und erkennen. Verwenden Sie den folgenden Befehl terminalem Emulator, um dies zu tun:

$ sudo nmap -o -il port80.txt

Mit NMAP können Sie über den folgenden Befehl auch Informationen über die Anwendungen und ihre Versionen erhalten:

$ sudo nmap -sv 10.0.2.15 -d 10.0.2.15,10.0.2.16

Fortgeschrittene Scans und Problemumgehungen

NMAP kann aufgrund von Router -Problemen aufhören zu arbeiten. In diesem Fall können Sie Schwierigkeiten beim Scannen der Daten haben. Sie können dieses Problem lösen, indem Sie -pn hinzufügen, das durch den Router abfallen und piept. Wenn Sie nicht von anderen Personen zum Scannen erkannt werden möchten, können Sie -d hinzufügen.

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14,10.0.2.15,10.0.2.16

Abschluss

Wenn Sie die mit dem Netzwerk verbundenen Geräte erkunden möchten, ist NMAP die beste Option für diese Aufgabe. NMAP ist ein De -facto -Scan -Tool, das nach Live -Hosts, Betriebssystemen und offenen Ports scannt. Es ist ein offenes Tool für alle Plattformen zur Verfügung. Der Hauptzweck von NMAP ist der des Netzwerk -Penetrationstesters. Mit anderen Worten, Netzwerkaufklärung. Ich hoffe, dass die in diesem Artikel diskutierten Konzepte ausreichen, um die grundlegende Idee der Netzwerkaufklärung und Tools zu erhalten, die zur Ausführung dieser Aufgabe unter Kali Linux verwendet werden.