- Nmap သည် ထိတွေ့မှုကို တိုင်းတာရန်အတွက် ဆိပ်ကမ်းများ၊ ဝန်ဆောင်မှုများနှင့် လည်ပတ်မှုစနစ်ကို ခွဲခြားသတ်မှတ်သည်။
- အဖွင့်/အပိတ်/စစ်ထုတ်ထားသော ပြည်နယ်များသည် firewall နှင့် hardening ဆုံးဖြတ်ချက်များကို လမ်းညွှန်သည်။
- NSE နှင့် Zenmap သည် မြင်နိုင်စွမ်းကို ချဲ့ထွင်သည်။ ၎င်းတို့ကို ကျင့်ဝတ်စံနှုန်းများနှင့် ထိန်းချုပ်မှုဖြင့် အသုံးပြုပါ။

သင့်ကွန်ရက်၏ တိုက်ခိုက်မှုမျက်နှာပြင်အတွက် သင်စိုးရိမ်ပါက၊ စစ်ဆေးခြင်း ဆိပ်ကမ်းများနှင့် ဝန်ဆောင်မှုများကို စစ်ဆေးခြင်းသည် သင်လုပ်ဆောင်သင့်သည့် ပထမဆုံးသော လုံခြုံရေးစစ်ဆေးမှုဖြစ်သည်။ ရွေးချယ်ထားသော အမှာစာအနည်းငယ်ဖြင့်၊ သင်ပြသနေသည့်အရာကို မိနစ်ပိုင်းအတွင်း သိရှိနိုင်သည်။သင်မည်သည့်အန္တရာယ်များ ကြုံတွေ့နေရသနည်း၊ မည်သည့်နေရာတွင် ပြဿနာများ ဖြစ်ပေါ်လာနိုင်သနည်း။ သင်သည် ဆရာကြီးဖြစ်ရန် မလိုအပ်ပါ- ရှင်းလင်းသော လမ်းညွှန်မှုနှင့် အခမဲ့ကိရိယာများဖြင့်၊ ဤစစ်ဆေးမှုသည် ကိတ်မုန့်တစ်ပိုင်းဖြစ်သည်။
သို့သော် စိတ်ကူးနှစ်ခုကို စိတ်ထဲမှာထားရန် အရေးကြီးသည်- ၎င်းသည် သင်စီမံခန့်ခွဲသော သို့မဟုတ် ဝင်ရောက်ခွင့်ရှိသည့် စနစ်များကိုသာ စကန်ဖတ်သည်။ဖော်ထုတ်ခြင်းသည် အသုံးချခြင်းနှင့် မတူကြောင်း သတိရပါ။ အခြားသူများ၏စနစ်များကို အပေးအယူလုပ်နည်းမဟုတ်ဘဲ ဝန်ဆောင်မှုများကို အသိအမှတ်ပြုရန်နှင့် လုံခြုံရေးကို မြှင့်တင်ရန် ဤနေရာတွင် သင်လေ့လာနိုင်မည်ဖြစ်သည်။ ရှင်းရှင်းလင်းလင်းဖြင့်၊ သင်၏ထိတွေ့ထားသော ဆိပ်ကမ်းများနှင့် ဝန်ဆောင်မှုများကို စစ်ဆေးနည်းကို ဤလမ်းညွှန်ဖြင့် စီးပွားရေးလုပ်ငန်းသို့ ဆင်းလိုက်ကြပါစို့။
ဆိပ်ကမ်းစကင်န်ဖတ်ခြင်းဆိုသည်မှာ ဘာကိုဆိုလိုသနည်း (၎င်းကိုဘာကြောင့်လုပ်သနည်း)
ဆိပ်ကမ်းတစ်ခုသည် IP လိပ်စာတစ်ခုပေါ်ရှိ ယုတ္တိအဝင်/အထွက်အမှတ်တစ်ခုဖြစ်သည်။ ရှိတယ်။ လိပ်စာတစ်ခုလျှင် 65.535 TCP/UDP အပေါက်များ တစ်ခုချင်းစီကို firewall ဖြင့်ဖွင့်၊ ပိတ်နိုင်၊ သို့မဟုတ် စစ်ထုတ်နိုင်သည်။ စနစ်တကျစကင်န်လုပ်ဆောင်သော တိုက်ခိုက်သူသည် သင်ထုတ်ဝေနေသည့် ဝန်ဆောင်မှုများနှင့် မည်သည့်ဗားရှင်းဖြင့် စက္ကန့်ပိုင်းအတွင်း ခွဲခြားသတ်မှတ်နိုင်သည်။
ထိုမြေပုံသည် သင်ထင်သည်ထက် ပိုမိုဖော်ပြနိုင်သည်- ဝန်ဆောင်မှု မက်တာဒေတာ၊ အမှားအယွင်းများရှိသည့် ဗားရှင်းများ သို့မဟုတ် လည်ပတ်မှုစနစ် သဲလွန်စများအကယ်၍ တစ်စုံတစ်ဦးသည် မေ့သွားသော သို့မဟုတ် ပုံသေသတ်မှတ်မှုမှားယွင်းသော ဝန်ဆောင်မှုတစ်ခုမှတစ်ဆင့် ဝင်ရောက်ခွင့်ရရှိပါက၊ ၎င်းတို့သည် ၎င်းတို့၏တိုက်ခိုက်မှုကို အရှိန်မြှင့်ကာ စကားဝှက်များ၊ ဖိုင်များနှင့် စက်များကို အပေးအယူလုပ်နိုင်သည်။
ထိတွေ့မှုကို လျှော့ချရန် ရွှေစည်းမျဉ်းသည် ရိုးရှင်းသည်- လိုအပ်သည်ထက် ပိုသော port များကိုမဖွင့်ပါနှင့်၊ သင်လိုအပ်သော port များကို အခါအားလျော်စွာ စစ်ဆေးပါ။လက်တစ်ဆုပ်စာ အလေ့အထများ (စကင်န်ဖတ်ခြင်း၊ firewalls၊ အပ်ဒိတ်များ) သည် အန္တရာယ်ကို များစွာ လျှော့ချပေးသည်။
Nmap/Zenmap၊ TCPing သို့မဟုတ် ပိုမိုအားကောင်းသော ကွန်ရက်ခွဲခြမ်းစိတ်ဖြာမှုဖြေရှင်းချက်ကဲ့သို့သော ကိရိယာများသည် ဤလုပ်ငန်းဆောင်တာအတွက် ကူညီပေးပါသည်။ Nmap သည် de facto standard ဖြစ်သည်။ Zenmap သည် ၎င်း၏တိကျမှု၊ နည်းစနစ်မျိုးစုံနှင့် ဇာတ်ညွှန်းရေးအင်ဂျင်အတွက် ထင်ရှားပြီး console ကိုရှောင်လိုသူများအတွက် graphical interface ကို ပေးဆောင်သည်။

Nmap အလုပ်လုပ်ပုံ (သင်သိထားရန်လိုအပ်သောအချက်များ)
Nmap သည် ဒေသတွင်း ကွန်ရက်များနှင့် အင်တာနက်ပေါ်ရှိ စက်များနှင့် ဝန်ဆောင်မှုများကို ရှာဖွေတွေ့ရှိပြီး လုပ်ဆောင်နိုင်သည်။ ဆိပ်ကမ်းများ၊ ဝန်ဆောင်မှုဗားရှင်းများကို ခွဲခြားသတ်မှတ်ပြီး လည်ပတ်မှုစနစ်ကိုပင် ခန့်မှန်းပါ။၎င်းသည် cross-platform (Linux၊ Windows, macOS) ဖြစ်ပြီး IPv4 နှင့် IPv6 ကို ပံ့ပိုးပေးထားပြီး ပစ်မှတ်အနည်းငယ်နှင့် ကြီးမားသော အပိုင်းအခြားနှစ်ခုစလုံးဖြင့် ထိရောက်မှုရှိသည်။
နားလည်ရန် အရေးကြီးသော ပြည်နယ်များဖြင့် ဆိပ်ကမ်းများ ပေါ်လာသည်- ဖွင့်သည် (ဝန်ဆောင်မှုသည် နားထောင်နေသည်)၊ ပိတ်သည် (ဝင်ရောက်အသုံးပြုနိုင်သော်လည်း ဝန်ဆောင်မှုမရှိပါ)နှင့် filtered (Firewall သည် မသိခြင်းကို တားဆီးသည်)နည်းပညာပေါ် မူတည်၍ ၎င်းတို့သည် ပေါင်းစပ်ပုံပေါ်သည်။ ဖွင့်|စစ်ထုတ်ထားသည်။ o ပိတ်ထားသည်|စစ်ထုတ်ထားသည်။.
နည်းစနစ်ပိုင်းအရ၊ ၎င်းသည် TCP SYN (အမြန်နှင့် သတိပညာ) စကန်ဖတ်ခြင်း၊ TCP ချိတ်ဆက်မှု (အပြည့်အဝချိတ်ဆက်မှု)၊ UDP နှင့် နည်းပါးသော အသုံးများသည့်မုဒ်များကို ပံ့ပိုးပေးသည်။ FIN၊ NULL၊ Xmas၊ ACK သို့မဟုတ် SCTP၎င်းသည် TCP/UDP/ICMP pings များနှင့် ကွန်ရက်လမ်းကြောင်းများကို ခြေရာခံခြင်းတို့ကို အသုံးပြု၍ လက်ခံရှာဖွေမှုကိုလည်း လုပ်ဆောင်သည်။
စာရင်းပြုစုခြင်းအပြင် Nmap ပါ၀င်သည်။ NSE (Nmap Scripting Engine) အလိုအလျောက်စမ်းသပ်မှုများအတွက်- အခြေခံစာရင်းကောက်ခြင်းမှ စီစဉ်သတ်မှတ်မှု စစ်ဆေးမှုများအထိ၊ ကြီးစွာသောသတိဖြင့်၊ အားနည်းချက်ကို စကန်ဖတ်ပါ။ အမြဲတမ်း ကျင့်ဝတ်သိက္ခာရှိရှိ သုံးပါ။
မိနစ်ပိုင်းအတွင်း ထည့်သွင်းပြီး စနစ်ထည့်သွင်းပါ။
Linux တွင် Nmap သည် ပင်မသိုလှောင်ရာနေရာများတွင် ရှိနေသောကြောင့် သင်လိုအပ်သည်မှာ တစ်ခုဖြစ်သည်။ sudo apt install nmap (Debian/Ubuntu) သို့မဟုတ် သင်၏ distro ၏ တူညီသော အမိန့်။ ပက်ကေ့ဂျ်မန်နေဂျာကိုဖွင့်ပြီး အားလုံးအဆင်သင့်ဖြစ်ပါပြီ။ဒါဟာ သေချာတဲ့အရာတစ်ခုပါ။
Windows နှင့် macOS တွင်၎င်း၏တရားဝင်ဝဘ်ဆိုဒ်မှဒေါင်းလုဒ်လုပ်ပြီး wizard ကိုဖြည့်ပါ။ တပ်ဆင်ခြင်းသည် ရိုးရှင်းပါသည်။ သင်နှစ်သက်ပါက၊ သင်သည် ကြိုတင်သတ်မှတ်ထားသောစကင်န်ဖတ်ခြင်းပရိုဖိုင်များဖြင့် ဂရပ်ဖစ်ပိုင်းဆိုင်ရာအတွေ့အကြုံတစ်ခုအတွက် Zenmap ကိုထည့်နိုင်သည်။
မြန်ဆန်ထိရောက်သော စကန်ဖတ်ခြင်း- သင် အမှန်တကယ်လိုအပ်သော ညွှန်ကြားချက်များ
အိမ်ရှင်ကို အမြန်ကြည့်ရန်- nmap ဤပရိုဖိုင်သည် အသုံးအများဆုံး ဆိပ်ကမ်းများကို စစ်ဆေးပြီး မည်သည့်အရာများကို ဖွင့်ထားသည်ကို ပြသသည်။ ပထမဆုံး ဓာတ်ပုံအဖြစ် စံပြပါ။ နက်နဲမသွားခင်။
ဆိပ်ကမ်းများကို ကန့်သတ်လိုပါက- nmap -p 20-200 192.168.1.2အတိအကျစာရင်းသွင်းနိုင်သည် (-p 22,80,443) or လူတိုင်းပင် (-p 1-65535) အချိန်ပိုကြာမည်ကိုသိခြင်း။
ဝန်ဆောင်မှုများနှင့် ဗားရှင်းများအကြောင်း လေ့လာရန်၊ ပေါင်းထည့်ပါ။ -sVနှင့် operating system ကို detect, -O (အခွင့်ထူးများဖြင့် ပိုကောင်းသည်) nmap -sV -O 192.168.1.2အပြည့်သွားချင်ရင်တော့ ပြေးလိုက်ဦးနော်။ -A ပေါင်းစပ် -sV, -Oမူရင်း script များနှင့် --traceroute.
Firewall ရှိပါသလား။ စစ်ထုတ်ခြင်းကို အမျိုးအစားခွဲရာတွင် အထောက်အကူဖြစ်စေသော နည်းလမ်းများဖြစ်သည့် စမ်းသပ်ကြည့်ပါ။ -sA (ACK) သို့မဟုတ် ရှာဖွေတွေ့ရှိမှုနည်းပညာများနှင့်အတူ -PS/-PA/-PU/-PE. အလွန်ကြီးမားသောကွန်ရက်များအတွက်အမြန်နှုန်းဖြင့် ချိန်ညှိပါ။ -T0..-T5 နှင့် port များကိုကန့်သတ်ထားသည်။ --top-ports.
လက်ခံရှာဖွေမှုနှင့် ပစ်မှတ်ရွေးချယ်မှု
ကွန်ရက်ခွဲတစ်ခုတွင် တိုက်ရိုက်လွှင့်နေသောအရာကို ရှာဖွေရန် ping-scan ကို အသုံးပြုနိုင်သည်။ nmap -sn 192.168.1.0/24. တက်ကြွသောပစ္စည်းများစာရင်းကိုသင်ရလိမ့်မည်။ ပြီးတော့ သင့်ရိုက်ချက်တွေကို သင်စိတ်ဝင်စားတဲ့ သူတွေကို အာရုံစိုက်နိုင်ပါတယ်။
စာရင်းကြီးများကို စီမံခန့်ခွဲပါက အသုံးပြုပါ။ -iL ဖိုင်တစ်ခုမှပစ်မှတ်များကိုဖတ်ရန်နှင့် --exclude o --excludefile မထိသင့်တာတွေကို ရှောင်ပါ။ အိမ်ရှင်များကို ကျပန်းလုပ်ပါ။ နှင့် --randomize-hosts အချို့သော ရောဂါရှာဖွေခြင်းများတွင် အသုံးဝင်နိုင်သည်။
လိုလားသူတစ်ဦးကဲ့သို့ ရလဒ်များကို ဘာသာပြန်ခြင်း။
အဲဒါက ဆိပ်ကမ်းတစ်ခုပါ။ ဖွင့်လှစ် ၎င်းသည် နားထောင်ခြင်းဝန်ဆောင်မှုနှင့် အလားအလာရှိသော မျက်နှာပြင်ကို ညွှန်ပြသည်။ ပိတ်သိမ်း အိမ်ရှင်က တုံ့ပြန်နေသော်လည်း ဝန်ဆောင်မှုမရှိဟု ဖော်ပြသည်။ OS သိရှိခြင်းအတွက် နှင့် firewall ဖြင့် စစ်ထုတ်ခြင်း ရှိ၊မရှိ ဆုံးဖြတ်ခြင်းအတွက် အသုံးဝင်သည်။ စစ်ထုတ်သည် ၎င်းသည် အလယ်အလတ်ထိန်းချုပ်မှုတစ်ခုအား ပိတ်ဆို့နေခြင်း သို့မဟုတ် တုံ့ပြန်ခြင်းမရှိကြောင်း ညွှန်ပြနေသောကြောင့် Nmap သည် အခြေအနေအား အာမမခံနိုင်ပါ။
သတိရပါ OS ထောက်လှမ်းခြင်းသည် မှား၍မရပါ။latency၊ fingerprints နှင့် intermediate devices များပေါ်တွင်မူတည်သည်။ ပရမတ်အမှန်အတိုင်းမဟုတ်ဘဲ လမ်းညွှန်ချက်အဖြစ် အသုံးပြုပါ။
NSE- အသုံးဝင်သော script များနှင့် တာဝန်သိစွာ အသုံးပြုခြင်း။
NSE သည် အမျိုးအစားများအလိုက် script များကို အုပ်စုဖွဲ့သည်- ပျက်ကွက် (အခြေခံ)၊ auth (စစ်မှန်ကြောင်းအထောက်အထား)၊ ရှာဖွေတွေ့ရှိမှု (အသိအမှတ်ပြုမှု)၊ လုံခွုံသော (non-intrusive)၊ ထိုးဖောက် (ဆူညံနေနိုင်သည်)၊ vuln (အားနည်းချက်စစ်ဆေးမှုများ)၊ malware/backdoor (ကတိကဝတ်လက္ခဏာများ) နှင့်အခြား။ သူတို့နဲ့ တွဲခေါ်လို့ရတယ်။ --script ငြင်းခုံမှုများနှင့် ဖြတ်သန်းပါ။ --script-args.
အရာအားလုံးကို အပြင်မှာ လွှင့်ပစ်ဖို့ ဆွဲဆောင်ပေမယ့် မလိုအပ်တဲ့ ဆူညံသံတွေကို ရှောင်ပါ။ မူရင်း scripts များနှင့် ဘေးကင်းသော အမျိုးအစားထဲတွင် ရှိနေသော အရာများ ၎င်းတို့သည် မြင့်မားသောမြင်နိုင်စွမ်းကို ပေးစွမ်းနိုင်ပြီး သက်ရောက်မှုနည်းပါးသည်။ အားနည်းချက်ကို ဦးတည်သော အကဲဖြတ်မှုများသည် အဖိုးတန်သော်လည်း တွေ့ရှိချက်များကို စစ်ဆေးပြီး မှားယွင်းသော အပြုသဘောများကို ရှောင်ရှားရန် သတိရှိရှိ လုပ်ဆောင်ပါ။
brute-force credentials သို့မဟုတ် ရန်လိုသော အခြေအနေများကို စမ်းသပ်ရန် ကြိုးပမ်းသည့် script များ ရှိပါသည်။ ပြတ်သားစွာ ခွင့်ပြုချက်မရှိဘဲ ထိပါးနှောင့်ယှက်သော လုပ်ရပ်များကို မလုပ်ပါနှင့်၎င်းသည် ခွင့်ပြုချက်ဖြင့် ဓာတ်ခွဲခန်းဆက်တင်များ သို့မဟုတ် ထိန်းချုပ်ထားသော လေ့ကျင့်ခန်းများအတွက် ၎င်း၏အသုံးပြုမှုကို ကန့်သတ်ထားသည်။
အထူးအသားပေးစကင်ဖတ်ခြင်းအမျိုးအစားများ
-sS (SYN): မြန်ဆန်ပြီး "တစ်ဝက်ဖွင့်သည်"၊ လက်ဆွဲနှုတ်ဆက်ခြင်းကို ပြီးမြောက်အောင်မလုပ်ပါ၊ ဆိပ်ကမ်းရေတွက်ခြင်းအတွက် အလွန်အသုံးဝင်သည်။ စံပြချိန်ခွင် မြန်နှုန်းနှင့်အသေးစိတ်အကြား။
-sT (TCP ချိတ်ဆက်မှု)ချိတ်ဆက်မှုများကို အပြီးသတ်ရန် ၎င်းသည် စနစ်စတက်ကို အသုံးပြုသည်။ ပိုမြင်နိုင်ပေမယ့် အခွင့်ထူးများမလိုအပ်ပါ။ မြင့်မားသော။
-sU (UDP)DNS၊ SNMP နှင့် DHCP ကဲ့သို့သော ဝန်ဆောင်မှုများအတွက် မရှိမဖြစ်လိုအပ်သည်။ UDP ၏ သဘောသဘာဝကြောင့် နှေးကွေးသည်။ ဆိပ်ကမ်းများကိုသတ်မှတ်ပါ။ သို့မဟုတ် အသုံးပြု --top-ports အရှိန်မြှင့်ရန်။
အခြားအသုံးနည်းသောအရာများ (FIN/NULL/Xmas/ACK၊ SCTP၊ IP ပရိုတိုကော) သည် စစ်ထုတ်ခြင်းကို အမျိုးအစားခွဲခြားရန် ကူညီပေးနေပြီဖြစ်သည်။ Firewall သည် မည်သို့စစ်ဆေးသည်ကို နားလည်ပါ။ပင်မနည်းလမ်းသည် ပြည်နယ်များကို မရှင်းလင်းသည့်အခါ ၎င်းတို့ကို ပံ့ပိုးမှုအဖြစ် အသုံးပြုပါ။
ရလဒ်များ၏စွမ်းဆောင်ရည်၊ အသေးစိတ်နှင့်ရလဒ်များ
အချိန်ပရိုဖိုင်များ -T0..-T5 သူတို့သည် ကဒိန်းကို ချိန်ညှိခြင်း (အကြောက်လွန်ခြင်း၊ လျှို့ဝှက်ခြင်း၊ ပုံမှန်၊ ရန်လိုခြင်း၊ ရူးသွပ်ခြင်း)။ T3 ဖြင့်စတင်ပါ။ ကြာမြင့်ချိန်နှင့် ပစ်မှတ်အရွယ်အစားအလိုက် ချိန်ညှိပါ။
စကားအပြောအဆိုအဆင့်များ -v နှင့် သန့်စင်ခြင်း။ -d ၎င်းတို့သည် စကင်န်ဖတ်နေစဉ်အတွင်း ဘာဖြစ်မည်ကို သိနိုင်ရန် ကူညီပေးပါသည်။ ကောင်းမွန်သောခြေရာများအတွက်, --packet-trace ၎င်းသည် အပြင်ထွက်ပြီး ပြန်လာသည့် အထုပ်များကို ပြသည်။
ရလဒ်များကိုသိမ်းဆည်းရန်- -oN (ဖတ်လို့ရတယ်)၊ -oX (XML)၊ -oG (grepable) သို့မဟုတ် -oA (အားလုံး တစ်ပြိုင်နက်)။ အမြဲတမ်းတင်ပို့ပါ။ အချိန်ကြာလာတာနဲ့အမျှ scan တွေကို နှိုင်းယှဉ်ကြည့်မယ်ဆိုရင်တော့
Firewall/IDS bypass ကကော။
Nmap ကဲ့သို့သော ရွေးချယ်မှုများ ပေးထားသည်။ -f (အကွဲကွဲအပြားပြား)၊-D) အရင်းအမြစ် IP လိပ်စာကို အတုခိုးခြင်း (-S), --g (မူရင်းဆိပ်ကမ်း) သို့မဟုတ် --spoof-mac. ၎င်းတို့သည် တရားဥပဒေနှင့် လုပ်ငန်းဆောင်ရွက်မှုဆိုင်ရာ သက်ရောက်မှုရှိသော အဆင့်မြင့်နည်းပညာများဖြစ်သည်။ပြည်တွင်း ခံစစ်စစ်ဆေးမှုများသည် မရှိသလောက် နည်းပါးပါသည်။ မြင်နိုင်စွမ်းနှင့် ပြန်လည်ပြင်ဆင်ခြင်းတို့ကို အာရုံစိုက်ပါ။
Zenmap- ဂရပ်ဖစ်အင်တာဖေ့စ်နှင့်အတူ Nmap
Zenmap သည် "Quick Scan", "Intense", "TCP/UDP" ကဲ့သို့သော ပရိုဖိုင်များကို ပံ့ပိုးပေးပြီး တက်ဘ်များကို ပေးသည် Nmap Output၊ Ports/Services၊ Topology၊ အသေးစိတ်အချက်များနှင့် သိမ်းဆည်းထားသော Scans များတွေ့ရှိချက်များကို မှတ်တမ်းတင်ရန်အတွက်နှင့် topology ကို ကလစ်တစ်ချက်နှိပ်ရုံဖြင့် ကြည့်ရှုလိုသူများအတွက် ပြီးပြည့်စုံပါသည်။
ပေါင်းထည့်သော အခြားကိရိယာများ
ဒေသစံနစ်၊ ss y Netstat ၎င်းတို့သည် နားထောင်ခြင်းစကတ်များနှင့် ဆိပ်ကမ်းများကို ပြသထားသည်။ ဥပမာအားဖြင့်, ss -tulnp PID ဖြင့် TCP/UDP နားထောင်ခြင်းစာရင်း၊ ဆိပ်ကမ်း သို့မဟုတ် ပရိုတိုကောဖြင့် စစ်ထုတ်နိုင်သည်။ lsof -i ပါ ချိတ်ဆက်မှုများကို လုပ်ငန်းစဉ်များနှင့် ချိတ်ဆက်ရန်အတွက်လည်း အသုံးဝင်သည်။
အဝေးထိန်း ဆိပ်ကမ်းသို့ ချိတ်ဆက်မှုကို စစ်ဆေးရန်၊ telnet host puerto သို့မဟုတ် အခြားဖောက်သည်များ ဝန်ဆောင်မှုပေးနိုင်သည် (ကတည်းက၊ ဂရုတစိုက်၊ Telnet သည် စာဝှက်မထားပါ။Wireshark သည် အသွားအလာကို မြင်နိုင်ပြီး တစ်စုံတစ်ခုက အဘယ်ကြောင့် မတုံ့ပြန်ခြင်း သို့မဟုတ် firewall က ၎င်းကို မည်သို့ စစ်ထုတ်သည်ကို နားလည်ရန် ကူညီပေးသည်။
အခြားရွေးချယ်စရာများထဲတွင်၊ မက်စကန် ၎င်းသည် ၎င်း၏ မြန်နှုန်းအတွက် ထင်ရှားသည် (အချိန်တိုအတွင်း ကြီးမားသော စကင်န်ဖတ်ခြင်း)၊ Fing/Fingbox အမြန်စာရင်းနှင့် အိမ်ထိန်းချုပ်မှုအတွက်၊ Angry IP Scanner ၎င်း၏ရိုးရှင်းမှုအတွက်နှင့် WinMTR လမ်းကြောင်းများနှင့် latency ကိုစစ်ဆေးရန်။ စိတ်ရှုပ်စရာ ပက်ကေ့ဂျ်များကို ကိုင်တွယ်ခြင်းနှင့် စမ်းသပ်ခြင်းအတွက် အစွမ်းထက်ပါသည်။
အကယ်၍ သင်သည် ရိုးရှင်းသောအရာကို နှစ်သက်ပါက၊ TCPing သည် သင့်အား ping port များကဲ့သို့ TCP ရရှိနိုင်မှုကို စစ်ဆေးနိုင်မည်ဖြစ်သည်။ တစ်ခါတည်း check-in လုပ်လို့ အရမ်းအဆင်ပြေတယ်။full scan ကို အစားမထိုးပေမယ့်
WiFi ကွန်ရက်စစ်ဆေးမှု
ကျွန်ုပ်တို့ အများအားဖြင့် ကြိုးမဲ့ဟု ထင်ကြသော်လည်း Nmap သည် ကြိုးမဲ့စနစ်ဖြင့် အသုံးဝင်သည်။ Router သို့ ချိတ်ဆက်ထားသော စက်ပစ္စည်းများကို ခွဲခြားသတ်မှတ်ပါ။၎င်းသည် မိုဘိုင်းလ်၊ IoT နှင့် AP ဆိပ်ကမ်းများကို စစ်ဆေးပြီး အားနည်းသော ဖွဲ့စည်းမှုပုံစံများကို ရှာဖွေတွေ့ရှိရန် ကူညီပေးသည် (ဥပမာ၊ မလိုအပ်သော ဝန်ဆောင်မှုများ)။
စိတ်ထဲထားပါ။ DHCP ဒိုင်းနမစ်အကွာအဝေး နှင့် network encryption အမျိုးအစား။ ထိန်းချုပ်ဓာတ်ခွဲခန်းများရှိ Aircrack-ng ကဲ့သို့သော Wireshark ဖမ်းယူမှုများ သို့မဟုတ် အစုံလိုက်များဖြင့် ပေါင်းစပ်ခြင်းဖြင့် သင့်တွင် ပတ်ဝန်းကျင်၏ ပြီးပြည့်စုံသော ရုပ်ပုံလွှာကို ရရှိမည်ဖြစ်သည်။
ခိုင်မာသော အလေ့အကျင့်ကောင်းများ
1) အနည်းဆုံးလိုအပ်ချက်များသင်အသုံးမပြုတော့မည့်အရာများကို မဖွင့်ပါနှင့်။ ဝန်ဆောင်မှုတစ်ခုမလိုအပ်တော့ပါက ၎င်းကိုပိတ်ပြီး ၎င်း၏ port ကိုပိတ်ပါ။
2) Firewall၎င်းသည် စက်၏အခန်းကဏ္ဍအပေါ်အခြေခံ၍ အဝင်/အထွက်အသွားအလာများကို စစ်ထုတ်သည်။ Router များတွင် ၎င်းသည် ရှင်းလင်းသော စည်းမျဉ်းများကို သတ်မှတ်ပေးပြီး မလိုအပ်သော ပြန်ညွှန်းမှုများကို တားဆီးသည်။ ပိတ်သင့်သည်များကို အမှန်တကယ် ပိတ်သင့်သည်ဟု အင်တာနက်မှ စစ်ဆေးသည်။
3) updates များကို၎င်းသည် စနစ်ဖာထေးမှုများ၊ router firmware နှင့် ထုတ်ဝေထားသော ဝန်ဆောင်မှုများကို အသုံးပြုပါသည်။ အပေးအယူအများစုသည် လူသိများသော CVEs များဖြင့် ဗားရှင်းအဟောင်းများကို အသုံးချသည်။
4) စောင့်ကြည့်မှု: အချိန်အခါအလိုက် စကင်ဖတ်မှုများကို အချိန်ဇယားဆွဲပြီး ရလဒ်များကို သိမ်းဆည်းသည်။ -oA နှိုင်းယှဉ်မှုအတွက်။ ယခင်က မရှိသော ဆိပ်ကမ်းတစ်ခု ပေါ်လာပါက ပြောင်းလဲမှုကို စစ်ဆေးပါ။
5) မူဝါဒများနှင့် သင်တန်းများကုမ္ပဏီများတွင်၊ မည်သူစကင်ဖတ်မည်၊ မည်သည့်အချိန်၊ မည်သည့်ပရိုဖိုင်များဖြင့် သတ်မှတ်ပါ။ NSE ကိုတာဝန်ရှိစွာအသုံးပြုခြင်းနှင့်တွေ့ရှိချက်များကိုစီမံခန့်ခွဲခြင်းနှင့်စာရွက်စာတမ်းပြန်လည်ပြင်ဆင်ခြင်းလုပ်ငန်းစဉ်များတွင်ဝန်ထမ်းများကိုလေ့ကျင့်ပေးပါ။
Nmap ၏ အားသာချက်များနှင့် ကန့်သတ်ချက်များ
အကောင်းဆုံး: အခမဲ့၊ လိုက်လျောညီထွေရှိပြီး အလွန်စွမ်းဆောင်နိုင်သည်။ဆိပ်ကမ်းများ၊ ဗားရှင်းများ၊ OS၊ script များကို ပေါင်းစပ်ပြီး တိကျစွာ ထုတ်ယူပါ။ ၎င်းသည် စီမံခန့်ခွဲသူများ၊ စာရင်းစစ်များနှင့် တုံ့ပြန်မှုအဖွဲ့များအတွက် သွားလာနိုင်သောကိရိယာတစ်ခုဖြစ်သည်။
အားနည်းချက်များ- ဖြစ်နိုင်သည်။ Firewall ဖြင့် ပိတ်ဆို့ထားပြီး မှတ်တမ်းများတွင် ဆူညံသံများ ဖန်တီးပါ။ သင်သည် အလွန်ပြင်းထန်ပါက၊ OS/service detection သည် အမြဲတမ်း မပြည့်စုံပါ။ ထို့အပြင် အချို့သော စက်ပစ္စည်းများ (ဥပမာ၊ စက်မှုလုပ်ငန်း သို့မဟုတ် ဆေးဘက်ဆိုင်ရာ ကိရိယာများ) ကျူးကျော်ဝင်ရောက်သွားတာကို ကောင်းကောင်းကြီး သည်းမခံကြပါဘူး။.
5 မိနစ် အမြန်စစ်ဆေးခြင်း (ဘေးကင်းပြီး ထိရောက်မှု)
1) တက်ကြွသောအိမ်ရှင်များနှင့်အတူရှာဖွေပါ။ nmap -sn 192.168.1.0/24. သင်စိတ်ဝင်စားသောသူများကိုရွေးချယ်ပါ။ နောက်တစ်ဆင့်အတွက်။
2) ဘုံဆိပ်ကမ်းများနှင့်အတူ nmap -sS o --top-ports 1000 ပုံမှန်အာရုံစိုက်ရန်။ သင့်တွင် အခြေခံမြေပုံရှိပြီးသားဖြစ်သည်။.
3) ထည့်ပါ။ -sV ဖွင့်ထားသောဗားရှင်းများကို ရှာဖွေရန် -O Operating System ပရိုဖိုင်ကို လိုအပ်ရင် -oA ဖြင့် တင်ပို့ခြင်း။ အထောက်အထား သိမ်းဆည်းရန်။
4) ပုံမှန်မဟုတ်သောအရာတစ်ခုခုကိုတွေ့မြင်ပါက (ဥပမာ၊ ဖွင့်ထားသော 23/tcp တယ်လ်နက်) ကိုစစ်ဆေးပြီး ဝန်ဆောင်မှုကိုပိတ်ပါ/စစ်ထုတ်ပါ။ ပြင်ဆင်မှုများနှင့် မူဝါဒများကို အသုံးပြုပါ။ ဗားရှင်းဟောင်းနေလျှင်။
လက်ထဲတွင်ရှိရန် အသုံးဝင်သော ညွှန်ကြားချက်များနှင့် ရွေးချယ်မှုများ
ရှာဖွေတွေ့ရှိမှု: -PS (SYN ping)၊ -PA (ACK)၊ -PU (UDP)၊ -PE (ICMP Echo)၊ --traceroute (လမ်းကြောင်း)။ နယ်ပယ်ကို ပိုင်းခြားရန် အသုံးဝင်သည်။ နှင့်အလယ်အလတ်ပိတ်ဆို့ခြင်းများကိုရှာဖွေပါ။
ဆိပ်ကမ်းနည်းပညာများ: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. ရည်မှန်းချက်အတိုင်းရွေးချယ်ပါ။ နှင့်ပတ်ဝန်းကျင်။
ဆိပ်ကမ်းရွေးချယ်မှု: -p (အပိုင်းအခြား/စာရင်း)၊ --top-ports n, -F (အသုံးအများဆုံး 100 အမြန်စာရင်း) -r (ဆင့်ကဲ)။ အချိန်ဖယ်ထားပါ။.
ဝန်ဆောင်မှု/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. အကြမ်းဖျင်းကောင်းဖို့အတွက် အသုံးဝင်ပါတယ်။.
output ကို: -oN, -oX, -oG, -oA, --resume. သိမ်းဆည်းရန်မမေ့ပါနှင့် အနှောင့်အယှက်ဖြစ်လျှင် ပြန်လည်စတင်နိုင်မည်ဖြစ်သည်။
စနစ်မှ ဆိပ်ကမ်းများကို စစ်ဆေးပါ (Windows/Linux)

PowerShell သို့မဟုတ် CMD ဖြင့် Windows တွင်၊ netstat -ano PID ဖြင့် ချိတ်ဆက်မှုများနှင့် နားဆင်ခြင်းအပေါက်များစာရင်း။ လုပ်ငန်းစဉ်အလိုက် စစ်ထုတ်ပါ။ ဘယ်သူဖွင့်တာလဲ ဆိုတာကို ရှာတယ်။
Linux/macOS တွင်၊ ss -tulnp ၎င်းသည် ခေတ်မီနည်းဖြင့် တူညီသောအရာကို စုစည်းထားသည်။ lsof -i ၎င်းသည် crossing process နှင့် sockets ကိုခွင့်ပြုသည်။ ၎င်းတို့သည် တွေ့ရှိချက်များနှင့် ဆက်စပ်မှုအတွက် မရှိမဖြစ်လိုအပ်ပါသည်။ စစ်မှန်သောဝန်ဆောင်မှုများဖြင့်စကင်န်ဖတ်ခြင်းမှ။
Firewalls- သင်မလိုအပ်သောအရာကိုပိတ်ဆို့ပါ။
အဖွဲ့များတွင်၊ ဝန်ဆောင်မှုနှင့် ပရိုဖိုင်ဖြင့် ဝင်/ထွက် စည်းမျဉ်းများကို သတ်မှတ်ပါ (ဥပမာ၊ “ယုံကြည်ရသော IP များသို့ SSH ဝင်ရောက်ခွင့်ကို ကန့်သတ်ပါ။") ။ router ပေါ်မှာ၎င်းသည် ပို့တ်ထပ်ဆင့်ခြင်းကို ထိန်းချုပ်ပြီး အကန့်များ သို့မဟုတ် ဝန်ဆောင်မှုများကို မူရင်းအတိုင်း ဖော်ထုတ်ခြင်းကို တားဆီးသည်။ သင်ပိတ်ထားသည်ဟုယူဆရသည့်အရာသည် အမှန်တကယ်ပိတ်ထားကြောင်း Nmap ဖြင့်အင်တာနက်မှစစ်ဆေးပါ။
ကောင်းမွန်သော ဆိပ်ကမ်းစာရင်းစစ်တစ်ခုအတွက် သော့ချက်မှာ မြင်နိုင်စွမ်း၊ တရားစီရင်ခြင်းနှင့် ညီညွတ်မှုကို ပေါင်းစပ်ခြင်းဖြစ်သည်- ဖွင့်ထားသည်ကိုကြည့်ပါ၊ ၎င်းနောက်ကွယ်ရှိ မည်သည့်ဝန်ဆောင်မှုကို နားလည်သည်၊ ၎င်းကိုဖွင့်သင့်သည်ကို ဆုံးဖြတ်ပြီး ၎င်းကို အပ်ဒိတ်လုပ်ထားပါ။Nmap/Zenmap၊ စနစ်အသုံးအဆောင်များနှင့် ကောင်းမွန်သော firewall အလေ့အကျင့်များဖြင့်၊ သင်သည် သင်၏ထိတွေ့မှုကို မိနစ်ပိုင်းအတွင်း လျှော့ချနိုင်ပြီး ပုံမှန်စကင်န်များဖြင့် ထိန်းချုပ်ထားနိုင်သည်။ ဉာဏ်ပညာရှိရှိ စကင်န်ဖတ်ပါ၊ သင်၏ပြောင်းလဲမှုများကို မှတ်တမ်းတင်ပါ၊ မေ့သွားသောဆိပ်ကမ်းသည် သင့်နောက်လာမည့်ခေါင်းကိုက်ခြင်းအတွက် တံခါးပေါက်ဖြစ်လာစေခြင်းမပြုပါနှင့်။
ငယ်ငယ်ကတည်းက နည်းပညာကို ဝါသနာပါတယ်။ ကျွန်တော်သည် ကဏ္ဍတွင် ခေတ်မီနေခြင်းနှင့် ဆက်သွယ်ပြောဆိုခြင်းကို နှစ်သက်ပါသည်။ ထို့ကြောင့် ကျွန်ုပ်သည် နည်းပညာနှင့် ဗီဒီယိုဂိမ်းဝဘ်ဆိုဒ်များတွင် ဆက်သွယ်ရန် နှစ်ပေါင်းများစွာ အာရုံစိုက်လာခဲ့သည်။ Android၊ Windows၊ MacOS၊ iOS၊ Nintendo သို့မဟုတ် အခြားဆက်စပ်အကြောင်းအရာတစ်ခုခုကို ရေးနေသည့် ကျွန်ုပ်ကို သင်တွေ့နိုင်သည်။