Test wireless e strumenti
Il test wireless esamina e analizza i dispositivi in grado di connettersi con altre reti. Questi dispositivi svolgono vari compiti e funzioni e sono testati per garantire la loro conformità e regolamentazione. Esistono vari strumenti utilizzati a questo scopo; Ad esempio, Aircrack-Ng, Wifite, Wireshark, Wash, ecc. Un altro termine utilizzato per testare il potenziale in un dispositivo o una rete è noto come ricognizione di rete. Esistono vari strumenti utilizzati per l'attivazione della ricognizione della rete nei test wireless.
Questo articolo discuterà la ricognizione della rete e gli strumenti utilizzati per la sua attivazione.
Ricognizione di rete per principianti
Come puoi prendere di mira qualcosa che non puoi vedere? A tale scopo, esiste uno strumento di foot stamping noto come NMAP. Se sei infastidito dai tuoi vicini continuamente usando il tuo WiFi, puoi utilizzare questo strumento per scansionare l'intera rete domestica. NMAP può mostrarti ogni dispositivo collegato e fornisce tutte le informazioni sul dispositivo target. Viene anche usato per scansionare server o router. Puoi scaricare NMAP da qualsiasi sito Web, come NMAP.org. È disponibile per sistemi operativi popolari, come Linux e Windows. NMAP è preinstallato per Kali Linux, devi solo lanciarlo ed eseguire il programma. Tutto quello che devi fare è aprire NMAP e inserire la password del percorso, e eccoti.
NMAP per reti locali
NMAP è un ottimo strumento di ricognizione di rete utilizzato per la scansione dei dati connessi a qualsiasi dispositivo. È possibile scansionare tutti i server e i sistemi UP e controllare le debolezze della rete e del sistema operativo. È possibile verificare i sistemi live, aprire le porte, eseguire il banner che afferrare, preparare i proxy, visualizzare l'indirizzo IP e la versione del sistema operativo e altri dettagli sul dispositivo connesso con NMAP. Per ricevere queste informazioni, inserisci il seguente comando:
$ sudo nmap -f 10.0.2.15/24
NMAP per reti remote
NMAP invia pacchetti TCP e UDP all'host remoto e analizza quasi ogni parte della risposta. NMAP esegue anche test, come TCP. In breve, NMAP viene utilizzato per la determinazione dell'inventario della rete, nonché per quanto sia vulnerabile l'host. NMAP fornisce anche rilevamento del sistema operativo remoto. Il rilevamento del sistema operativo sta trovando ciò che il sistema operativo è in esecuzione sulla macchina di destinazione utilizzando l'impronta digitale TCP/IP. Il seguente codice di comando può aiutarti a questo scopo:
$ nmap -f linuxhint.com
Configurare NMAP per scansionare un singolo target
Per monitorare ogni mossa di qualcuno, scansionare il proprio dispositivo è l'opzione migliore. Eseguendo NMAP, è possibile ottenere informazioni dettagliate sull'indirizzo IP, sulla versione del sistema operativo e tutti i siti Web collegati al dispositivo sulla rete. La scansione NMAP è utile anche se stai scansionando un singolo target. Questo può essere fatto scansionando il server locale eseguendo NMAP. Il seguente codice di comando può essere utilizzato per scansionare un singolo target:
$ sudo nmap 10.0.2.15 -A
Calcola la sottorete e scansiona un intervallo per scoprire i dispositivi
NMAP può scoprire tutti i dispositivi, gli indirizzi IP e gli indirizzi MAC connessi a un server. È possibile trovare un intervallo di sottorete di tutti i dispositivi utilizzando un semplice strumento noto come ipcalc. L'intervallo di sottorete è l'intervallo degli indirizzi IP disponibili o connessi a una rete. Per elencare tutti i dispositivi nell'intervallo di sottorete, immettere il comando seguente:
$ ipcalc 127.0.0.1
Crea un elenco target di host attivi
Dopo aver determinato tutti gli indirizzi IP nell'intervallo dato, è possibile ottenere maggiori informazioni utilizzando l'attributo -A con il comando. È inoltre possibile ottenere un file contenente elenchi dell'host attivo seguendo il comando NMAP Terminal di seguito:
$ nmap -p 80 -og -10.0.2.15 | awk '/80 \/open/stampa $ 2
'>> port80.TXT
$ Cat Port80.TXT
Identifica il sistema operativo sui dispositivi scoperti
Una cosa utile da sapere su un dispositivo è il suo sistema operativo. Utilizzando NMAP, è possibile identificare e rilevare il sistema operativo che il dispositivo utilizza. Utilizzare il seguente comando emulatore terminale per farlo:
$ sudo nmap -o -il port80.TXT
Utilizzando NMAP, puoi anche ottenere informazioni sulle applicazioni e sulle loro versioni tramite il seguente comando:
$ sudo nmap -sv 10.0.2.15 -d 10.0.2.15,10.0.2.16
Scansioni e soluzioni soluzioni avanzate
NMAP può smettere di funzionare a causa di problemi di router. In questo caso, è possibile riscontrare difficoltà nella scansione dei dati. È possibile risolvere questo problema aggiungendo -pn, che può cadere e seguire un segnale acustico dal router. Se non vuoi essere rilevato da altre persone per la scansione, allora puoi aggiungere -D.
$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14,10.0.2.15,10.0.2.16
Conclusione
Se si desidera esplorare i dispositivi collegati alla rete, allora NMAP è la migliore opzione per questa attività. NMAP è uno strumento di scansione di fatto che scansiona per host live, sistema operativo e porte aperte. È uno strumento aperto disponibile per tutte le piattaforme. Lo scopo principale di NMAP è quello del tester di penetrazione di rete; In altre parole, ricognizione di rete. Spero che i concetti discussi in questo articolo siano sufficienti per ottenere l'idea di base della ricognizione di rete e degli strumenti utilizzati per eseguire questo compito in Kali Linux.