Как сканировать и отображать свою сеть в Kali Linux

Внимание: Получение несанкционированного доступа к компьютерной системе или системам другого лица является незаконным в соответствии с Законом о мошенничестве и злоупотреблениях с компьютерами.

Следующее руководство создано с целью обучения других инструментам, технологиям и методам кибербезопасности для лучшей защиты собственных технологий и данных. Пожалуйста, используйте полученные знания ответственно.

Шаг 1

Включите компьютер и загрузитесь в Kali Linux.

После полной загрузки Kali Linux откройте терминал или интерфейс командной строки.

Шаг 2

Nmap (Сканер сети) — это универсальный и мощный инструмент для сканирования сетей.

С его помощью можно обнаруживать узлы, определять открытые порты и собирать информацию о сетевых службах, работающих на этих портах.

Шаг 3

В терминале введите следующую команду для сканирования целевой сети: nmap [целевой IP-адрес или диапазон]

Замените [целевой IP-адрес или диапазон] на IP-адрес или диапазон IP-адресов сети, которую вы хотите просканировать.

Nmap начнёт сканирование целевой сети и отобразит подробную информацию о найденных узлах и открытых портах.

Шаг 4

Изучите результаты, отображаемые Nmap.

Определите найденные узлы, их IP-адреса и открытые порты, связанные с каждым узлом.

Обратите внимание на службы, работающие на открытых портах, так как эта информация может помочь в выявлении потенциальных уязвимостей.

Шаг 5

Netcat — это мощная утилита для работы с сетью, используемая для чтения и записи в сетевые соединения.

Её можно использовать для установки соединений с определёнными портами для получения дополнительной информации о целевых системах.

Шаг 6

В терминале введите следующую команду для установки соединения с целевой системой: nc [целевой IP] [порт]

Замените [целевой IP] на IP-адрес целевой системы, а [порт] — на конкретный порт, с которым вы хотите установить соединение.

Netcat попытается установить соединение с целевой системой на указанном порту.

Шаг 7

После установки соединения любая информация, полученная от целевой системы, будет отображаться в терминале.

Обратите внимание на предоставляемую информацию, так как она может включать баннеры, версии служб или другие данные о целевой системе.

Шаг 8

Объедините информацию, полученную от Nmap и Netcat, чтобы создать полную карту сети.

Определите взаимосвязи между узлами, IP-адресами, открытыми портами и службами, работающими на этих портах.

Заключение

Следуя этим шагам, вы успешного использовали Nmap и

Перевод руководства с ifixit.com

Читайте также