Ricognizione della rete Kali Linux

Ricognizione della rete Kali Linux
Perché la sicurezza wireless è importante? La maggior parte di noi non utilizza solo un tipo di dispositivo wireless. Questi potrebbero essere i nostri laptop usando Wi-Fi, PDA, tastiere wireless, mouse, ecc. Nell'adozione di massa della tecnologia, il wireless è diventato onnipresente. Poiché tutti i dispositivi incorporati ti danno un gateway per connetterti a Internet, potresti affrontare varie sfide. I test wireless vengono eseguiti per risolvere queste sfide.

Test wireless e strumenti


Il test wireless esamina e analizza i dispositivi in ​​grado di connettersi con altre reti. Questi dispositivi svolgono vari compiti e funzioni e sono testati per garantire la loro conformità e regolamentazione. Esistono vari strumenti utilizzati a questo scopo; Ad esempio, Aircrack-Ng, Wifite, Wireshark, Wash, ecc. Un altro termine utilizzato per testare il potenziale in un dispositivo o una rete è noto come ricognizione di rete. Esistono vari strumenti utilizzati per l'attivazione della ricognizione della rete nei test wireless.

Questo articolo discuterà la ricognizione della rete e gli strumenti utilizzati per la sua attivazione.

Ricognizione di rete per principianti

Come puoi prendere di mira qualcosa che non puoi vedere? A tale scopo, esiste uno strumento di foot stamping noto come NMAP. Se sei infastidito dai tuoi vicini continuamente usando il tuo WiFi, puoi utilizzare questo strumento per scansionare l'intera rete domestica. NMAP può mostrarti ogni dispositivo collegato e fornisce tutte le informazioni sul dispositivo target. Viene anche usato per scansionare server o router. Puoi scaricare NMAP da qualsiasi sito Web, come NMAP.org. È disponibile per sistemi operativi popolari, come Linux e Windows. NMAP è preinstallato per Kali Linux, devi solo lanciarlo ed eseguire il programma. Tutto quello che devi fare è aprire NMAP e inserire la password del percorso, e eccoti.

NMAP per reti locali

NMAP è un ottimo strumento di ricognizione di rete utilizzato per la scansione dei dati connessi a qualsiasi dispositivo. È possibile scansionare tutti i server e i sistemi UP e controllare le debolezze della rete e del sistema operativo. È possibile verificare i sistemi live, aprire le porte, eseguire il banner che afferrare, preparare i proxy, visualizzare l'indirizzo IP e la versione del sistema operativo e altri dettagli sul dispositivo connesso con NMAP. Per ricevere queste informazioni, inserisci il seguente comando:

$ sudo nmap -f 10.0.2.15/24

NMAP per reti remote

NMAP invia pacchetti TCP e UDP all'host remoto e analizza quasi ogni parte della risposta. NMAP esegue anche test, come TCP. In breve, NMAP viene utilizzato per la determinazione dell'inventario della rete, nonché per quanto sia vulnerabile l'host. NMAP fornisce anche rilevamento del sistema operativo remoto. Il rilevamento del sistema operativo sta trovando ciò che il sistema operativo è in esecuzione sulla macchina di destinazione utilizzando l'impronta digitale TCP/IP. Il seguente codice di comando può aiutarti a questo scopo:

$ nmap -f linuxhint.com

Configurare NMAP per scansionare un singolo target

Per monitorare ogni mossa di qualcuno, scansionare il proprio dispositivo è l'opzione migliore. Eseguendo NMAP, è possibile ottenere informazioni dettagliate sull'indirizzo IP, sulla versione del sistema operativo e tutti i siti Web collegati al dispositivo sulla rete. La scansione NMAP è utile anche se stai scansionando un singolo target. Questo può essere fatto scansionando il server locale eseguendo NMAP. Il seguente codice di comando può essere utilizzato per scansionare un singolo target:

$ sudo nmap 10.0.2.15 -A

Calcola la sottorete e scansiona un intervallo per scoprire i dispositivi

NMAP può scoprire tutti i dispositivi, gli indirizzi IP e gli indirizzi MAC connessi a un server. È possibile trovare un intervallo di sottorete di tutti i dispositivi utilizzando un semplice strumento noto come ipcalc. L'intervallo di sottorete è l'intervallo degli indirizzi IP disponibili o connessi a una rete. Per elencare tutti i dispositivi nell'intervallo di sottorete, immettere il comando seguente:

$ ipcalc 127.0.0.1

Crea un elenco target di host attivi

Dopo aver determinato tutti gli indirizzi IP nell'intervallo dato, è possibile ottenere maggiori informazioni utilizzando l'attributo -A con il comando. È inoltre possibile ottenere un file contenente elenchi dell'host attivo seguendo il comando NMAP Terminal di seguito:

$ nmap -p 80 -og -10.0.2.15 | awk '/80 \/open/stampa $ 2
'>> port80.TXT
$ Cat Port80.TXT

Identifica il sistema operativo sui dispositivi scoperti

Una cosa utile da sapere su un dispositivo è il suo sistema operativo. Utilizzando NMAP, è possibile identificare e rilevare il sistema operativo che il dispositivo utilizza. Utilizzare il seguente comando emulatore terminale per farlo:

$ sudo nmap -o -il port80.TXT

Utilizzando NMAP, puoi anche ottenere informazioni sulle applicazioni e sulle loro versioni tramite il seguente comando:

$ sudo nmap -sv 10.0.2.15 -d 10.0.2.15,10.0.2.16

Scansioni e soluzioni soluzioni avanzate

NMAP può smettere di funzionare a causa di problemi di router. In questo caso, è possibile riscontrare difficoltà nella scansione dei dati. È possibile risolvere questo problema aggiungendo -pn, che può cadere e seguire un segnale acustico dal router. Se non vuoi essere rilevato da altre persone per la scansione, allora puoi aggiungere -D.

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14,10.0.2.15,10.0.2.16

Conclusione

Se si desidera esplorare i dispositivi collegati alla rete, allora NMAP è la migliore opzione per questa attività. NMAP è uno strumento di scansione di fatto che scansiona per host live, sistema operativo e porte aperte. È uno strumento aperto disponibile per tutte le piattaforme. Lo scopo principale di NMAP è quello del tester di penetrazione di rete; In altre parole, ricognizione di rete. Spero che i concetti discussi in questo articolo siano sufficienti per ottenere l'idea di base della ricognizione di rete e degli strumenti utilizzati per eseguire questo compito in Kali Linux.