क्या आप अपने नेटवर्क की सुरक्षा को लेकर चिंतित हैं या किसी और की सुरक्षा को लेकर? यह सुनिश्चित करना कि आपका राउटर अवांछित घुसपैठियों से सुरक्षित है, सुरक्षित नेटवर्क की नींव में से एक है। इस नौकरी के लिए बुनियादी उपकरणों में से एक Nmap, या नेटवर्क मैपर है। यह कार्यक्रम एक लक्ष्य को स्कैन करेगा और रिपोर्ट करेगा कि कौन से बंदरगाह खुले हैं और कौन से बंद हैं, अन्य बातों के अलावा। सुरक्षा विशेषज्ञ इस प्रोग्राम का उपयोग किसी नेटवर्क की सुरक्षा का परीक्षण करने के लिए करते हैं। इसे स्वयं उपयोग करने का तरीका जानने के लिए, नीचे चरण 1 देखें।
कदम
विधि 1: 2 में से: ज़ेनमैप का उपयोग करना
चरण 1. नैंप इंस्टॉलर डाउनलोड करें।
यह डेवलपर की वेबसाइट से मुफ्त में पाया जा सकता है। यह अत्यधिक अनुशंसा की जाती है कि आप किसी भी संभावित वायरस या नकली फ़ाइलों से बचने के लिए सीधे डेवलपर से डाउनलोड करें। Nmap इंस्टॉलर को डाउनलोड करने में Zenmap शामिल है, Nmap के लिए ग्राफिकल इंटरफ़ेस जो नए लोगों के लिए कमांड लाइन सीखने के बिना स्कैन करना आसान बनाता है।
ज़ेनमैप प्रोग्राम विंडोज, लिनक्स और मैक ओएस एक्स के लिए उपलब्ध है। आप नैंप वेबसाइट पर सभी ऑपरेटिंग सिस्टम के लिए इंस्टॉलेशन फाइल पा सकते हैं।
चरण 2. नैंप स्थापित करें।
डाउनलोड समाप्त होने के बाद इंस्टॉलर को चलाएं। आपसे पूछा जाएगा कि आप किन घटकों को स्थापित करना चाहते हैं। नैम्प का पूरा लाभ लेने के लिए इन सभी को चेक करते रहें। Nmap कोई एडवेयर या स्पाइवेयर इंस्टाल नहीं करेगा।
चरण 3. "Nmap - Zenmap" GUI प्रोग्राम चलाएँ।
यदि आपने स्थापना के दौरान अपनी सेटिंग्स को डिफ़ॉल्ट रूप से छोड़ दिया है, तो आपको अपने डेस्कटॉप पर इसके लिए एक आइकन देखने में सक्षम होना चाहिए। यदि नहीं, तो अपने प्रारंभ मेनू में देखें। ज़ेनमैप खोलने से प्रोग्राम शुरू हो जाएगा।
चरण 4. अपने स्कैन के लिए लक्ष्य दर्ज करें।
ज़ेनमैप प्रोग्राम स्कैनिंग को काफी सरल प्रक्रिया बनाता है। स्कैन चलाने का पहला चरण अपना लक्ष्य चुनना है। आप एक डोमेन (example.com), एक आईपी पता (127.0.0.1), एक नेटवर्क (192.168.1.0/24), या उनमें से एक संयोजन दर्ज कर सकते हैं।
आपके स्कैन की तीव्रता और लक्ष्य के आधार पर, Nmap स्कैन चलाना आपके इंटरनेट सेवा प्रदाता की शर्तों के विरुद्ध हो सकता है, और आपको गर्म पानी में डाल सकता है। अपने स्वयं के नेटवर्क के अलावा अन्य लक्ष्यों पर नैंप स्कैन करने से पहले हमेशा अपने स्थानीय कानूनों और अपने आईएसपी अनुबंध की जांच करें।
चरण 5. अपनी प्रोफ़ाइल चुनें।
प्रोफाइल संशोधक के पूर्व निर्धारित समूह हैं जो स्कैन किए गए को बदल देते हैं। प्रोफाइल आपको कमांड लाइन पर संशोधक में टाइप किए बिना विभिन्न प्रकार के स्कैन को जल्दी से चुनने की अनुमति देता है। वह प्रोफ़ाइल चुनें जो आपकी आवश्यकताओं के लिए सबसे उपयुक्त हो:
- तीव्र स्कैन - एक व्यापक स्कैन। इसमें ऑपरेटिंग सिस्टम (OS) डिटेक्शन, वर्जन डिटेक्शन, स्क्रिप्ट स्कैनिंग, ट्रेसरआउट और आक्रामक स्कैन टाइमिंग शामिल है। इसे एक घुसपैठ स्कैन माना जाता है।
- पिंग स्कैन - यह स्कैन केवल यह पता लगाता है कि लक्ष्य ऑनलाइन हैं या नहीं, यह किसी पोर्ट को स्कैन नहीं करता है।
- त्वरित स्कैन - आक्रामक समय और केवल चुनिंदा बंदरगाहों को स्कैन करने के कारण यह नियमित स्कैन से तेज है।
- नियमित स्कैन - यह बिना किसी संशोधक के मानक Nmap स्कैन है। यह पिंग लौटाएगा और लक्ष्य पर खुले बंदरगाह लौटाएगा।
चरण 6. स्कैनिंग शुरू करने के लिए स्कैन पर क्लिक करें।
स्कैन के सक्रिय परिणाम Nmap आउटपुट टैब में प्रदर्शित होंगे। स्कैन में लगने वाला समय आपके द्वारा चुनी गई स्कैन प्रोफ़ाइल, लक्ष्य से भौतिक दूरी और लक्ष्य के नेटवर्क कॉन्फ़िगरेशन पर निर्भर करेगा।
चरण 7. अपने परिणाम पढ़ें।
स्कैन समाप्त होने के बाद, आपको नैंप आउटपुट टैब के नीचे "नैंप किया गया" संदेश दिखाई देगा। आपके द्वारा किए गए स्कैन के प्रकार के आधार पर अब आप अपने परिणाम देख सकते हैं। सभी परिणाम मुख्य नैंप आउटपुट टैब में सूचीबद्ध होंगे, लेकिन आप विशिष्ट डेटा को बेहतर ढंग से देखने के लिए अन्य टैब का उपयोग कर सकते हैं।
- बंदरगाह/मेजबान - यह टैब उन पोर्ट की सेवाओं सहित आपके पोर्ट स्कैन के परिणाम दिखाएगा।
- टोपोलॉजी - यह आपके द्वारा किए गए स्कैन के लिए ट्रेसरआउट दिखाता है। आप देख सकते हैं कि लक्ष्य तक पहुंचने के लिए आपका डेटा कितनी बार जाता है।
- मेजबान विवरण - यह स्कैन के माध्यम से सीखे गए आपके लक्ष्य का सारांश दिखाता है, जैसे पोर्ट की संख्या, आईपी पते, होस्टनाम, ऑपरेटिंग सिस्टम, और बहुत कुछ।
- स्कैन - यह टैब आपके पहले से चलाए जा रहे स्कैन के कमांड को स्टोर करता है। यह आपको मापदंडों के एक विशिष्ट सेट के साथ जल्दी से फिर से स्कैन करने की अनुमति देता है।
विधि २ का २: कमांड लाइन का उपयोग करना
चरण 1. नैंप स्थापित करें।
Nmap का उपयोग करने से पहले, आपको इसे इंस्टॉल करना होगा ताकि आप इसे अपने ऑपरेटिंग सिस्टम की कमांड लाइन से चला सकें। Nmap छोटा है और डेवलपर के पास मुफ्त में उपलब्ध है। अपने ऑपरेटिंग सिस्टम के लिए नीचे दिए गए निर्देशों का पालन करें:
-
लिनक्स - अपने रिपॉजिटरी से नैंप डाउनलोड और इंस्टॉल करें। Nmap अधिकांश प्रमुख Linux रिपॉजिटरी के माध्यम से उपलब्ध है। अपने वितरण के आधार पर नीचे दिए गए आदेश में दर्ज करें:
- रेड हैट, फेडोरा, एसयूएसई
- (64-बिट)
- डेबियन, उबंटू
rpm -vhU
(32-बिट) या
rpm -vhU
sudo apt-nmap स्थापित करें
खिड़कियाँ - एनएमएपी इंस्टॉलर डाउनलोड करें। यह डेवलपर की वेबसाइट से मुफ्त में पाया जा सकता है। यह अत्यधिक अनुशंसा की जाती है कि आप किसी भी संभावित वायरस या नकली फ़ाइलों से बचने के लिए सीधे डेवलपर से डाउनलोड करें। इंस्टॉलर का उपयोग करने से आप सही फ़ोल्डर में निकालने के बारे में चिंता किए बिना कमांड लाइन Nmap टूल को जल्दी से इंस्टॉल कर सकते हैं।
यदि आप ज़ेनमैप ग्राफिकल यूजर इंटरफेस नहीं चाहते हैं, तो आप इसे इंस्टॉलेशन प्रक्रिया के दौरान अनचेक कर सकते हैं।
चरण 2. अपनी कमांड लाइन खोलें।
Nmap कमांड कमांड लाइन से चलाए जाते हैं, और परिणाम कमांड के नीचे प्रदर्शित होते हैं। आप स्कैन को संशोधित करने के लिए चर का उपयोग कर सकते हैं। आप कमांड लाइन पर किसी भी निर्देशिका से स्कैन चला सकते हैं।
- लिनक्स - यदि आप अपने Linux वितरण के लिए GUI का उपयोग कर रहे हैं तो टर्मिनल खोलें। टर्मिनल का स्थान वितरण के अनुसार बदलता रहता है
- खिड़कियाँ - इसे विंडोज की + आर दबाकर और फिर रन फील्ड में "cmd" टाइप करके एक्सेस किया जा सकता है। विंडोज 8 उपयोगकर्ता विंडोज की + एक्स दबा सकते हैं और मेनू से कमांड प्रॉम्प्ट का चयन कर सकते हैं। आप किसी भी निर्देशिका से Nmap स्कैन चला सकते हैं।
- मैक ओएस एक्स - अपने एप्लिकेशन फ़ोल्डर के यूटिलिटी सबफ़ोल्डर में स्थित टर्मिनल एप्लिकेशन खोलें।
चरण 3. अपने लक्ष्य के बंदरगाहों का स्कैन चलाएँ।
एक बुनियादी स्कैन शुरू करने के लिए, टाइप करें
एनएमएपी
. यह लक्ष्य को पिंग करेगा और बंदरगाहों को स्कैन करेगा। यह आसानी से पता लगाया जाने वाला स्कैन है। परिणाम आपकी स्क्रीन पर प्रदर्शित होंगे। सभी परिणाम देखने के लिए आपको बैक अप स्क्रॉल करना पड़ सकता है।
आपके स्कैन की तीव्रता और लक्ष्य के आधार पर, Nmap स्कैन चलाना आपके इंटरनेट सेवा प्रदाता की शर्तों के विरुद्ध हो सकता है, और आपको गर्म पानी में डाल सकता है। अपने स्वयं के नेटवर्क के अलावा अन्य लक्ष्यों पर Nmap स्कैन करने से पहले हमेशा अपने स्थानीय कानूनों और अपने ISP अनुबंध की जाँच करें।
चरण 4. एक संशोधित स्कैन चलाएँ।
आप स्कैन के मापदंडों को बदलने के लिए कमांड लाइन चर का उपयोग कर सकते हैं, जिसके परिणामस्वरूप अधिक विस्तृत या कम विस्तृत परिणाम मिलते हैं। स्कैन चर बदलने से स्कैन की घुसपैठ बदल जाएगी। आप प्रत्येक के बीच एक स्थान रखकर अनेक चर जोड़ सकते हैं। चर लक्ष्य से पहले आते हैं:
एनएमएपी
- - sS - यह एक SYN स्टील्थ स्कैन है। यह एक मानक स्कैन की तुलना में कम पता लगाने योग्य है, लेकिन इसमें अधिक समय लग सकता है। कई आधुनिक फायरवॉल -sS स्कैन का पता लगा सकते हैं।
- - sn - यह एक पिंग स्कैन है। यह पोर्ट स्कैनिंग को अक्षम कर देगा, और केवल यह देखने के लिए जांच करेगा कि होस्ट ऑनलाइन है या नहीं।
- - ओ - यह एक ऑपरेटिंग सिस्टम स्कैन है। स्कैन लक्ष्य के ऑपरेटिंग सिस्टम को निर्धारित करने का प्रयास करेगा।
- - ए - यह चर सबसे अधिक उपयोग किए जाने वाले कई स्कैन को सक्षम करता है: ओएस डिटेक्शन, वर्जन डिटेक्शन, स्क्रिप्ट स्कैनिंग और ट्रेसरआउट।
- - एफ - यह तेज़ मोड सक्षम करता है, और स्कैन किए गए पोर्ट की संख्या को कम करेगा।
- - वी - यह आपके परिणामों में अधिक जानकारी दिखाएगा, जिससे उन्हें पढ़ना आसान हो जाएगा।
चरण 5. स्कैन को किसी XML फ़ाइल में आउटपुट करें।
आप अपने स्कैन परिणामों को XML फ़ाइल के रूप में आउटपुट के लिए सेट कर सकते हैं ताकि आप उन्हें किसी भी वेब ब्राउज़र में आसानी से पढ़ सकें। ऐसा करने के लिए, आपको उपयोग करने की आवश्यकता होगी - ओएक्स चर, साथ ही नई XML फ़ाइल के लिए एक फ़ाइल नाम सेट करें। एक पूर्ण कमांड के समान दिखाई देगा
nmap -oX स्कैन परिणाम।xml
XML फ़ाइल आपके वर्तमान कार्य स्थान पर सहेजी जाएगी।
टिप्स
- लक्ष्य प्रतिक्रिया नहीं दे रहा है? अपने स्कैन में "-P0" स्विच जोड़ने का प्रयास करें। यह नैम्प को स्कैन शुरू करने के लिए बाध्य करेगा, भले ही वह सोचता हो कि लक्ष्य मौजूद नहीं है। यह उपयोगी है अगर कंप्यूटर फ़ायरवॉल द्वारा अवरुद्ध है।
- आश्चर्य है कि स्कैन कैसा चल रहा है? नैंप की प्रगति देखने के लिए, स्कैन चल रहा है, जबकि स्पेसबार, या किसी भी कुंजी को हिट करें।
- यदि आपका स्कैन पूरा होने में हमेशा के लिए लग रहा है (बीस मिनट या अधिक सोचें), तो nmap स्कैन में "-F" स्विच जोड़ने का प्रयास करें ताकि nmap स्कैन केवल सबसे अधिक उपयोग किए जाने वाले पोर्ट हो।
चेतावनी
- सुनिश्चित करें कि आपके पास लक्ष्य को स्कैन करने की अनुमति है! www.whitehouse.gov को स्कैन करना सिर्फ परेशानी पूछ रहा है। यदि आप किसी लक्ष्य को स्कैन करना चाहते हैं, तो scanme.nmap.org आज़माएं। यह नैंप के लेखक द्वारा स्थापित एक परीक्षण कंप्यूटर है, जो बिना चिल्लाए स्कैन करने के लिए स्वतंत्र है।
- यदि आप अक्सर नैम्प स्कैन चलाते हैं, तो अपने आईएसपी (इंटरनेट सेवा प्रदाता) के सवालों के जवाब देने के लिए तैयार रहें। कुछ ISP नियमित रूप से nmap ट्रैफ़िक की तलाश करते हैं, और nmap बिल्कुल अगोचर टूल नहीं है। nmap बहुत प्रसिद्ध उपकरण है, और एक हैकर द्वारा उपयोग किया जाता है, इसलिए आपके पास करने के लिए थोड़ा सा स्पष्टीकरण हो सकता है।