Nmap Tutorial Part 1

Introducting of Nmap

nmap ဆိုတာ ဘာလဲ။ ဘာလုပ်တဲ့ tool လဲ။ အရင်ဆုံး nmap အကြောင်းပြောရမယ်ဆိုရင် nmap ကို 1997 မှာ Gordon Lyon ဆိုတဲ့ Network Security Exprect က created လုပ်ခဲ့တယ်။ nmap ဆိုတာ Hackers တွေနဲ့ Security Researchers တွေကြားထဲမှာ အလွန်ရေပန်းစားတဲ့ free & open source network scanner တစ်ခုပါ။ အကောင်းဆုံး scanner လို့လဲ အချို့က ပြောကြတယ်။ ဘာလို့ဆို သူရဲ့ လုပ်ဆောင်နိုင်စွမ်းက အရမ်းကျယ်ပြန့်တယ်။ Network ထဲမှာရှိတဲ့ hosts တွေရဲ့ services တွေကို စစ်ဆေးပေးနိုင်တယ်။ Network ထဲကို Packets မျိုးစုံပို့လွတ်ပြီး hosts တွေက responses တွေကို analyze လုပ်နိုင်တယ်။
Hackers တွေက ကိုယ့် Target ရဲ့ Information Gathering နဲ့ Vulnerabillity Detection အတွက် nmap ကိုသုံးကြတယ်။
အိုကေ ကျနော်တို့အနေနဲ့ nmap ရဲ့ အကြောင်းကို အဲ့လောက်လောက် သိရင်ရပြီ။ ကျနော်တို့ လေ့လာမှာက nmap ကို ဘယ်လိုလက်တွေ့အသုံးချမလဲဆိုတာပဲ ။

nmap မှာက scanning methods တွေအများကြီးရှိပါတယ်။ အဲ့ထဲကမှ ကိုယ့်အတွက် အကျိုးရှိလည်းရှိ၊ အချိန်ကုန်လည်းသက်သာတဲ့နည်းတွေကို သေချာပေါက် သုံးရမှာပါ။ အခုကတော့ nmap ကို Basic Scanning ကနေပဲ တဖြည်းဖြည်းသွားမှာပါ။
ကျနော်ကတော့ Virtual Box ကနေ Labs တွေတင်ပြီး scanning လုပ်ပြမှာဖြစ်ပါတယ်။ သူများ Networks ၊ သူများ Websites တွေ၊ IP Addresses တွေကို
ခွင့်ပြုချက်မရပဲ scanning လုပ်တာဟာ Cyber Law နဲ့ အခန့်မသင့်ရင် ကွိသွားနိုင်ပါတယ်။ ဒါကြောင့် ကိုယ်ပိုင် Network ထဲမှာစတင်လေ့လာဖို့ အကြံပေးပါရစေ ။ 😛

Basic Nmap Scans

0x1 Scanning a single target

nmap 192.168.43.161

အဲ့တာကတော့ အရိုးရှင်းဆုံး scanning method ပါ။ သူက လူသုံးအများဆုံး Services တွေရဲ့ TCP / IP ports 1000 ကို စစ်ဆေးပေးတာပါ။ပုံမှာ ကြည့်ရင် PORT | STATE | SERVICE ဆိုတဲ့ဟာတွေကို တွေ့မှာပါ။

PORT ဆိုတာက လက်ရှိ ကိုယ့် Target က Ports နံပါတ်တွေနဲ့ Protocols တွေကိုဖော်ပြပေးတာပါ။ STATE ဆိုတာက Ports တွေ၊ open ဖြစ်နေလား closed ဖြစ်နေတာလားဆိုတာ စစ်ဆေးပေးပြီး SERVICE ဆိုတာက Port နံပါတ်ဘယ်လောက်မှာ ဘယ် Service run နေတယ်ဆိုတာ ဖော်ပြပေးတာပါ။ ဒါတွေက scanning result တိုင်းမှာ ဖော်ပြပေးမယ့်ဟာတွေဖြစ်ပြီး ကျနော်တို့ အခြေခံ ကျကျသိထားရမှာဖြစ်ပါတယ်။

0x2 Scanning multiple targets

nmap 192.168.43.161 192.168.43.189

Targets တွေက တစ်ခုမက ရှိနေရင် တစ်ပြိုင်နက် scan လို့ရပါတယ်။

0x3 Scanning an IP address range

nmap 192.168.43.150-190

ဒါဆိုရင် IP 192.168.43.150 နဲ့ 192.168.43.190 ကြားထဲက IP Addresses တွေအကုန်ကို scanning လုပ်ပေးမှာ ဖြစ်ပါတယ်။ ကိုယ်လိုချင်တဲ့ Network Range ကို လိုသလိုသတ်မှတ်လို့ရပါတယ်။

0x4 Scanning a whole subnet

nmap 192.168.43.1/24

ဒီ command ကိုတော့ တော်တော်သုံးကြပါတယ်။ Network ရဲ့ subnet တစ်ခုလုံးကို scanning လုပ်ပေးတာမို့လို့ပါ။

0x6 Scanning a target list

nmap -iL targets.txt

ကျနော်တို့ Scanning လုပ်ရမယ့် Targets တွေက အရမ်းများတယ်ဆို တစ်ခုချင်းမလုပ်တော့ပဲ text file တစ်ခုထဲထည့်ပြီး အားလုံးကို nmap နဲ့scan လို့ရပါတယ်။

0x6 Excluding targets

nmap 192.168.43.0/24 --exclude 192.168.43.161

ကျနော်တို့ IP Address တစ်ခုကို scanning မလုပ်စေချင်ပဲ ကျော်သွားစေချင်တဲ့ အခါမှာသုံးပါတယ်။ Network တစ်ခုလုံးကို scanning လုပ်ပေမယ့် 192.168.43.161 ဆိုတဲ့ IP Address ကို scanning မလုပ်စေချင်လို့ ဆွဲထုတ်လိုက်တဲ့သဘောပါ။

0x7 Aggressive scan

nmap -A 192.168.43.161

သူ့ကိုတော့ Target ရဲ့ Device အချက်အလက်တွေ ကိုသိဖို့သုံးပါတယ်။ OS detection, Version detection, Script scanning, and Traceroute စတာတွေသိဖို့အတွက် -A ဆိုတဲ့ options လေးထည့်ပြီးသုံးနိုင်ပါတယ်။ ဒါပေမယ့် အဲ့options ကို သုံးရင် မိမိရဲ့ Target ဘက်ကနေ Scanning လုပ်ခံနေရတယ်ဆိုတာကို detect ဖြစ်နိုင်တယ်လို့ဆိုပါတယ်။ ဒါကြောင့်မို့ နည်းနည်းဂရုစိုက်ပါ။

Conclusion

အကျဉ်းချုပ် ပြောရရင် Nmap ရဲ့ Basic Scanning မှာ အဲ့လောက်လောက်သိထားရင် အဆင်ပြေပါတယ်။ နောက်ထပ်တွေလည်း လာမှာမို့ ဆက်မျှော်ပေးကြပါအုံး။

L34F ( Life is Like a Leaf )