Scanning Part-I in Hindi

 हेलो दोस्तों,
आज हम Scanning phase के बारे में जानेंगे की कैसे NMAP(जो की Scanning के लिए बेस्ट टूल है)  Scanning के लिए use होता है। 
 Scanning होती क्या है? 
दोस्तों कई बार ऐसा होता है की हमे जिस सिस्टम को Hack करना होता है उसमे कुछ Outdated Sofwares installed होते है।  कई लोग उन्हें update भी नहीं करते है तो इसका हम फायदा उठा सकते है क्योकि outdated softwares में कुछ vulnerability होती है जिससे उनके system को hack करने में मदद मिलती है इस फेज को  Vulnerability Scanner भी कह सकते है क्योकि हम इस phase में Vulnerabilities को find  करते है।  

 इसलिए Scanning की जाती है . Scanning करने के लिए बहुत सारे tools availabe है Kali Linux में पर हम सिर्फ कुछ best tools का ही use करेंगे ।
तो Let’s start basic of NMAP :- 
मेरे पास जो VM Ware में Operating System install है उनके IP address है :-
Windows XP : 192.168.43.160
Windows 7  : 192.168.43.53
Kali Linux : 192.168.43.99
इन IP Address की जगह आपको अपने PC के IP address type करने है ।
PORT SCANNING BY NMAP 
A SYN Scan :- 
SYN Scan एक TCP scan है जो TCP handshake को पूरा नहीं करता मतलब जो TCP connection होता है वो Three-way handshake: SYN -> SYN-ACK -> ACK होता है।  जब ये तीनो complete हो जाते है तब हमारा connection finish होता है लेकिन NMAP ऐसा नहीं करता है वो पहले SYN signal भेजता है किसी भी machine को (अगर SYN-ACK reply नहीं आता तो या तो machine ऑफलाइन है या वो port availabe नहीं है) और जब मशीन से SYN-ACK reply आ जाता है तब वो ACK कभी नहीं भेजता connection को complete करने के लिए ।
NOTE:- एक Ethical Hacker और Pentest के लिए ये बहुत ही जरुरी है कि वो अपने सभी Experiments के notes बना ले।  ये बाद में reports देने में help करता है क्योकि हमारे पास साड़ी reports होती है कि हमने कौन-कौन से अटैक्स किये और उनका results क्या रहा ।
Kali Linux में आपको निचे लिखी गयी कमांड टाइप करनी है जैसा कि Screen Shot में दिखाया गया है .
nmap -sS <windows_xp_ip><windows_7_ip> -oA test
ये मेरे PC के लिए 
nmap -sS 192.168.43.160 192.168.43.53 -oA test

जैसा कि आपने देखा Nmap ने कुछ ports दिखाए Open state में और उन पे क्या services चल रही है ये दिखाया। 
इस कमांड में -oA test में NMAP test नाम से 3 तरह कि फाइल्स बन देता  है हमारे रिकार्ड्स के लिए ताकि हमे अलग से नोट्स नहीं बनने पड़े। 
लेकिन हमे इससे ज्यादा कुछ नहीं पता चला तो next scan करते है जिससे हमे और ज्यादा जानकारी मिले  ।

A Version Scan 

SYN scan काफी अच्छ था लेकिन उससे हमे softwares के बारे में ज्यादा कुछ नहीं पता चला इसलिए हम एक Version Scan करते है जिससे हमे ज्यादा जानकारी मिले, उसके लिए ये टाइप  करे terminal में 
nmap -sV <windows_XP_IP><Windows_7_IP> -oA testversion
nmap -sV 192.168.43.160 192.168.43.53 -oA testversion

UDP Scan 

NMAP के SYN और Version Scans दोनों ही TCP Scans होते है और वो UDP ports को Query नहीं करते क्योकि UDP connectionless होते है तो scanning का logic थोड़ा चेंज हो जाता है। 
Ok, UDP scan के लिए हमे UDP Packets भेजना होता है NMAP से उसके लिए हम (-sU) use करते है। 
nmap -sU <windows_xp_IP><Windows_7_IP> -oA testudp
nmap -sU 192.168.43.160 192.160.43.53 -oA testudp

जैसा कि आपने देखा कि इसमें कई जगहों पर filtered लिखा आ रहा है, ये जब आता है जब NMAP Open UDP port और Filtered UDP ports में different नहीं कर पाता। Firewall इन्हे filter कर देता है ।

किसी एक Port को Scan करना 

NMAP अपने आप ही लगभग 1,000 ports को scan करता है जबकि total 65,535 ports होते है . तो हमे खुद ही कोई port scan करना होता है . जैसे कि आप windows XP में पहले zervit को चला दे और port 3232 डाल दे और उसे ऐसे ही open रहने दे . फिर Kali Linux पर ये command डाले 
nmap -sS -p 3232 windows_xp_IP
nmap -sS -p 3232 192.168.43.160

अब हमने port 3232 को ही सिर्फ scan किया है  🙂
हम ऐसे ही किसी भी port को manually scan कर सकते है। 
ये Scanning in NMAP. हम इसके बारे में आगे कि tutorials में और पढ़ेंगे।  मेरे अगले पोस्ट में जाने कि  NESSUS का use कैसे होता है Scanning के लिए।  Hope आपको मेरा ये post पसंद आया होगा तो plz इसे जितना हो सके Share जरूर करना।  
Thank You

2 thoughts on “Scanning Part-I in Hindi

Leave a Reply

Your email address will not be published. Required fields are marked *