इस अध्याय में, हम Kali Linux के सूचना एकत्र करने के उपकरण पर चर्चा करेंगे।
Nmap & ZenMap Full Definition in Hindi Kali Linux में एथिकल हैकिंग के स्कैनिंग चरण के लिए NMAP और ZenMap उपयोगी उपकरण हैं। NMAP और ZenMap व्यावहारिक रूप से एक ही उपकरण हैं, हालांकि NMAP कमांड लाइन का उपयोग करता है, जबकि ZenMap में एक जीयूआई है
NMAP नेटवर्क डिस्कवरी और सुरक्षा ऑडिटिंग के लिए एक नि: शुल्क उपयोगिता उपकरण है। कई सिस्टम और नेटवर्क प्रशासक भी कार्य के लिए उपयोगी होते हैं जैसे कि नेटवर्क इन्वेंट्री, सेवा उन्नयन कार्यक्रमों का प्रबंधन, और होस्ट या सेवा अपटाइम की निगरानी
NMAP , नेटवर्क पर कौन सी मेजबान उपलब्ध हैं, यह पता लगाने के लिए कि कौन सी सेवाओं (एप्लिकेशन का नाम और संस्करण) जो पेशकश कर रहे हैं, जो ऑपरेटिंग सिस्टम (और ओएस संस्करण) चल रहे हैं, किस तरह के पैकेट फिल्टर / फायरवॉल उपयोग में हैं, आदि।
अब, कदम से कदम चलते हैं और सीखें कि NMAP और ZenMap कैसे उपयोग करें।
चरण 1 - खोलने के लिए, एप्लिकेशन → 01-सूचना एकत्रित → NMAP या ज़ेनमैप पर जाएं।
जिस कमांड का हम प्रयोग करेंगे वह है -
NMAP आउटपुट
चरण 3 - अगला, TCP और यूडीपी पोर्ट खोलें NMAP के आधार पर सभी TCP बंदरगाहों को स्कैन करने के लिए, निम्न कमांड का उपयोग करें -
जहां पैरामीटर "-p" सभी TCP पोर्ट्स को स्कैन करने के लिए इंगित करता है। इस मामले में, हम सभी
बंदरगाहों को स्कैन कर रहे हैं और "-T 4" स्कैनिंग की गति है जिस पर NMAP को चलाना होगा।
निम्नलिखित परिणाम हैं हरे रंग में सभी TCP खुले बंदरगाह होते हैं और लाल रंग में सभी बंद बंदरगाह होते हैं हालांकि, NMAP नहीं दिखाता क्योंकि सूची बहुत लंबी है।
Stealth scan या SYN को आधे-खुले स्कैन के रूप में भी जाना जाता है, क्योंकि यह TCP तीन-रास्ता हाथ मिलाना पूरी नहीं करता है। एक हैकर लक्ष्य को एक SYN पैकेट भेजता है; अगर कोई SYN / ACK फ्रेम वापस प्राप्त की जाती है, तो यह माना जाता है कि लक्ष्य कनेक्ट पूरा करेगा और पोर्ट सुन रहा है यदि RST आरएसटी को लक्ष्य से वापस प्राप्त किया गया है, तो यह माना जाता है कि पोर्ट सक्रिय नहीं है या बंद है।
Syn पैकेट
अब व्यवहार में SYN स्कैन देखने के लिए, NMAP में पैरामीटर -SS का उपयोग करें। निम्नलिखित पूर्ण आदेश है -
निम्न स्क्रीनशॉट इस आदेश का उपयोग करने का तरीका दिखाता है -
ZenMap
Searchsploit
सर्चस्प्लोइट एक ऐसा टूल है जो काली लिनक्स उपयोगकर्ताओं को सीधे एक्सप्लॉयट डाटाबेस संग्रह से कमांड लाइन के साथ खोज करने में मदद करता है।
इसे खोलने के लिए, निम्नांकित स्क्रीनशॉट में दिखाए गए अनुसार, एप्लिकेशन → 08-शोषण टूल → सर्चस्प्लोइट पर जाएं।
टर्मिनल खोलने के बाद, "searchsploit सूचकांक नाम का फायदा उठाने" टाइप करें।
DNS उपकरण (Tool)
इस खंड में, हम सीखेंगे कि काली ने कुछ डीएनएस टूल का उपयोग कैसे किया है। असल में, ये उपकरण ज़ोन स्थानान्तरण या डोमेन आईपी समस्याओं को सुलझाने में मदद करते हैं।
dnsenum.pl
पहला उपकरण है dnsenum.pl जो एक PERL स्क्रिप्ट है जो एमएक्स, ए, और अन्य रिकॉर्ड्स को डोमेन से कनेक्ट करने में मदद करता है।
बाएं पैनल पर टर्मिनल पर क्लिक करें।
टर्मिनल वाम पैनल
"Dnsenum डोमेन नाम" टाइप करें और सभी रिकॉर्ड दिखाए जाएंगे। इस मामले में, यह एक रिकॉर्ड दिखाता है
DNSMAP
दूसरा टूल DNSMAP है जो इस डोमेन से जुड़े फ़ोन नंबर, संपर्क और अन्य उपडोमेन को खोजने में मदद करता है, जिसे हम खोज रहे हैं। निम्नलिखित एक उदाहरण है
ऊपरी भाग में टर्मिनल पर क्लिक करें, फिर "dnsmap डोमेन नाम" लिखें
dnstracer
तीसरा टूल dnstracer है, जो निर्धारित करता है कि दिए गए होस्टनाम के लिए दिए गए डोमेन नाम सर्वर (DNS) की जानकारी कहाँ से प्राप्त होती है
ऊपरी भाग में टर्मिनल पर क्लिक करें, फिर "dnstracer डोमेन नाम" टाइप करें।
LDB TOOL (एलबीडी उपकरण)
एलबीडी (लोड बैलेंसिंग डिटेक्टर) टूल्स बहुत दिलचस्प हैं क्योंकि ये पता लगाते हैं कि कोई दिए गए डोमेन DNS और / या HTTP लोड संतुलन का उपयोग करता है। यह महत्वपूर्ण है क्योंकि यदि आपके पास दो सर्वर हैं, तो एक या दूसरा अपडेट नहीं किया जा सकता है और आप इसका फायदा उठाने का प्रयास कर सकते हैं। इसका उपयोग करने के लिए निम्नलिखित चरण हैं -
सबसे पहले, बाएं पैनल पर टर्मिनल पर क्लिक करें।
टर्मिनल वाम पैनल
उसके बाद, "lbd डोमेन नाम" टाइप करें यदि यह परिणाम "फ़ाउंड" के रूप में उत्पन्न करता है, तो इसका मतलब है कि सर्वर के पास एक भार संतुलन है इस मामले में, परिणाम "नहीं मिला" है
एलबीडी डोमेन नाम
Hping3
नैदानिक हैकर द्वारा व्यापक रूप से Hping3 का उपयोग किया जाता है यह लगभग पिंग टूल्स के समान है लेकिन अधिक उन्नत है, क्योंकि यह फ़ायरवॉल फ़िल्टर को बाईपास कर सकता है और TCP , यूडीपी, आईसीएमपी और आरएयू-आईपी प्रोटोकॉल का उपयोग कर सकता है। इसमें ट्रेसरआउट मोड और एक कवर चैनल के बीच फाइल भेजने की क्षमता है।
बाएं पैनल पर टर्मिनल पर क्लिक करें।
"Hping3 -h" टाइप करें, जो इस कमान का उपयोग करने का तरीका दिखाएगा।
Hping3
अन्य कमांड "hping3 डोमेन या आईपी-पैरामीटर" है
Nmap & ZenMap | Nmap & ZenMap Full Definition in Hindi
Nmap & ZenMap Full Definition in Hindi Kali Linux में एथिकल हैकिंग के स्कैनिंग चरण के लिए NMAP और ZenMap उपयोगी उपकरण हैं। NMAP और ZenMap व्यावहारिक रूप से एक ही उपकरण हैं, हालांकि NMAP कमांड लाइन का उपयोग करता है, जबकि ZenMap में एक जीयूआई है
NMAP नेटवर्क डिस्कवरी और सुरक्षा ऑडिटिंग के लिए एक नि: शुल्क उपयोगिता उपकरण है। कई सिस्टम और नेटवर्क प्रशासक भी कार्य के लिए उपयोगी होते हैं जैसे कि नेटवर्क इन्वेंट्री, सेवा उन्नयन कार्यक्रमों का प्रबंधन, और होस्ट या सेवा अपटाइम की निगरानी
NMAP , नेटवर्क पर कौन सी मेजबान उपलब्ध हैं, यह पता लगाने के लिए कि कौन सी सेवाओं (एप्लिकेशन का नाम और संस्करण) जो पेशकश कर रहे हैं, जो ऑपरेटिंग सिस्टम (और ओएस संस्करण) चल रहे हैं, किस तरह के पैकेट फिल्टर / फायरवॉल उपयोग में हैं, आदि।
अब, कदम से कदम चलते हैं और सीखें कि NMAP और ZenMap कैसे उपयोग करें।
चरण 1 - खोलने के लिए, एप्लिकेशन → 01-सूचना एकत्रित → NMAP या ज़ेनमैप पर जाएं।
Nmap ZenMap
चरण 2 - अगला चरण लक्ष्य होस्ट के ओएस प्रकार / संस्करण का पता लगाने के लिए है। NMAP द्वारा संकेतित मदद के आधार पर, ओएस प्रकार / संस्करण का पता लगाने का पैरामीटर चर "-ओ" है अधिक जानकारी के लिए, इस लिंक का उपयोग करें: https://nmap.org/book/man-os-detection.htmlजिस कमांड का हम प्रयोग करेंगे वह है -
nmap -O 192.168.1.101निम्न स्क्रीनशॉट दिखाता है कि आपको NMAP आउटपुट देखने के लिए उपरोक्त आदेश टाइप करने की आवश्यकता है -
NMAP आउटपुट
चरण 3 - अगला, TCP और यूडीपी पोर्ट खोलें NMAP के आधार पर सभी TCP बंदरगाहों को स्कैन करने के लिए, निम्न कमांड का उपयोग करें -
nmap -p 1-65535 -T4 192.168.1.101
जहां पैरामीटर "-p" सभी TCP पोर्ट्स को स्कैन करने के लिए इंगित करता है। इस मामले में, हम सभी
बंदरगाहों को स्कैन कर रहे हैं और "-T 4" स्कैनिंग की गति है जिस पर NMAP को चलाना होगा।
निम्नलिखित परिणाम हैं हरे रंग में सभी TCP खुले बंदरगाह होते हैं और लाल रंग में सभी बंद बंदरगाह होते हैं हालांकि, NMAP नहीं दिखाता क्योंकि सूची बहुत लंबी है।
Stealth Scan
Stealth scanStealth scan या SYN को आधे-खुले स्कैन के रूप में भी जाना जाता है, क्योंकि यह TCP तीन-रास्ता हाथ मिलाना पूरी नहीं करता है। एक हैकर लक्ष्य को एक SYN पैकेट भेजता है; अगर कोई SYN / ACK फ्रेम वापस प्राप्त की जाती है, तो यह माना जाता है कि लक्ष्य कनेक्ट पूरा करेगा और पोर्ट सुन रहा है यदि RST आरएसटी को लक्ष्य से वापस प्राप्त किया गया है, तो यह माना जाता है कि पोर्ट सक्रिय नहीं है या बंद है।
Syn पैकेट
अब व्यवहार में SYN स्कैन देखने के लिए, NMAP में पैरामीटर -SS का उपयोग करें। निम्नलिखित पूर्ण आदेश है -
nmap -sS -T4 192.168.1.101
निम्न स्क्रीनशॉट इस आदेश का उपयोग करने का तरीका दिखाता है -
ZenMap
Searchsploit
सर्चस्प्लोइट एक ऐसा टूल है जो काली लिनक्स उपयोगकर्ताओं को सीधे एक्सप्लॉयट डाटाबेस संग्रह से कमांड लाइन के साथ खोज करने में मदद करता है।
इसे खोलने के लिए, निम्नांकित स्क्रीनशॉट में दिखाए गए अनुसार, एप्लिकेशन → 08-शोषण टूल → सर्चस्प्लोइट पर जाएं।
टर्मिनल खोलने के बाद, "searchsploit सूचकांक नाम का फायदा उठाने" टाइप करें।
DNS उपकरण (Tool)
इस खंड में, हम सीखेंगे कि काली ने कुछ डीएनएस टूल का उपयोग कैसे किया है। असल में, ये उपकरण ज़ोन स्थानान्तरण या डोमेन आईपी समस्याओं को सुलझाने में मदद करते हैं।
dnsenum.pl
पहला उपकरण है dnsenum.pl जो एक PERL स्क्रिप्ट है जो एमएक्स, ए, और अन्य रिकॉर्ड्स को डोमेन से कनेक्ट करने में मदद करता है।
बाएं पैनल पर टर्मिनल पर क्लिक करें।
टर्मिनल वाम पैनल
"Dnsenum डोमेन नाम" टाइप करें और सभी रिकॉर्ड दिखाए जाएंगे। इस मामले में, यह एक रिकॉर्ड दिखाता है
DNSMAP
दूसरा टूल DNSMAP है जो इस डोमेन से जुड़े फ़ोन नंबर, संपर्क और अन्य उपडोमेन को खोजने में मदद करता है, जिसे हम खोज रहे हैं। निम्नलिखित एक उदाहरण है
ऊपरी भाग में टर्मिनल पर क्लिक करें, फिर "dnsmap डोमेन नाम" लिखें
dnstracer
तीसरा टूल dnstracer है, जो निर्धारित करता है कि दिए गए होस्टनाम के लिए दिए गए डोमेन नाम सर्वर (DNS) की जानकारी कहाँ से प्राप्त होती है
ऊपरी भाग में टर्मिनल पर क्लिक करें, फिर "dnstracer डोमेन नाम" टाइप करें।
LDB TOOL (एलबीडी उपकरण)
एलबीडी (लोड बैलेंसिंग डिटेक्टर) टूल्स बहुत दिलचस्प हैं क्योंकि ये पता लगाते हैं कि कोई दिए गए डोमेन DNS और / या HTTP लोड संतुलन का उपयोग करता है। यह महत्वपूर्ण है क्योंकि यदि आपके पास दो सर्वर हैं, तो एक या दूसरा अपडेट नहीं किया जा सकता है और आप इसका फायदा उठाने का प्रयास कर सकते हैं। इसका उपयोग करने के लिए निम्नलिखित चरण हैं -
सबसे पहले, बाएं पैनल पर टर्मिनल पर क्लिक करें।
टर्मिनल वाम पैनल
उसके बाद, "lbd डोमेन नाम" टाइप करें यदि यह परिणाम "फ़ाउंड" के रूप में उत्पन्न करता है, तो इसका मतलब है कि सर्वर के पास एक भार संतुलन है इस मामले में, परिणाम "नहीं मिला" है
एलबीडी डोमेन नाम
Hping3
नैदानिक हैकर द्वारा व्यापक रूप से Hping3 का उपयोग किया जाता है यह लगभग पिंग टूल्स के समान है लेकिन अधिक उन्नत है, क्योंकि यह फ़ायरवॉल फ़िल्टर को बाईपास कर सकता है और TCP , यूडीपी, आईसीएमपी और आरएयू-आईपी प्रोटोकॉल का उपयोग कर सकता है। इसमें ट्रेसरआउट मोड और एक कवर चैनल के बीच फाइल भेजने की क्षमता है।
बाएं पैनल पर टर्मिनल पर क्लिक करें।
"Hping3 -h" टाइप करें, जो इस कमान का उपयोग करने का तरीका दिखाएगा।
Hping3
अन्य कमांड "hping3 डोमेन या आईपी-पैरामीटर" है
No comments:
Post a Comment