26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Nmap ücretsiz ve çok popüler bir ağ güvenlik tarayıcısıdır. Kullanımı kolay ve çok güçlü. Bu makalede, güvenlik duvarı yapılandırmalarını sınamak için Nmap yüklemesi ve kullanımı açıklanacaktır. Güvenlik duvarınızdan hangi bağlantı noktalarının açık olduğunu kontrol edebilseniz de, tarama yoluyla test etmek çok yararlı olabilir. Örneğin, MariaDB hizmetinize dışarıdan erişimi devre dışı bırakan bir güvenlik duvarı kuralınız varsa, Nmap güvenlik duvarının istendiği gibi çalıştığından emin olmanıza yardımcı olabilir.
NOT: Açık bir izniniz olmadığı sürece, Vultr.com'un Kabul Edilebilir Kullanım İlkesi'ne ('AUP') göre, Nmap'ı size ait olmayan IP adreslerinde çalıştırmamalısınız.
Test etmek istediğiniz VPS'ye Nmap yükleyin.
apt install -y nmap
yum install -y nmap
İlk olarak, VPS'nizin IP adresini bilmeniz gerekir. Hedef, herkese açık güvenlik duvarı yapılandırmasını test etmek olduğundan, herkese açık IP adresinizi kullanmalısınız. Bu makale 203.0.113.1
örnek olarak kullanılacaktır. Kendi IP adresinizle değiştirdiğinizden emin olun.
Tek bir bağlantı noktasını test etme komutu aşağıdaki gibidir:
nmap -p 80 203.0.113.1
Bu örnekte, 80
sınamak istediğiniz TCP bağlantı noktası numarasıdır.
Örnek çıktı:
root@debian1:~# nmap -p 80 203.0.113.1
Starting Nmap 7.40 at 2018-10-19 00:00 EEST
Nmap scan report for 203.0.113.1
Host is up (0.000097s latency).
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds
Aşağıdaki komut tüm TCP bağlantı noktalarını ( -p-
) test eder ve çıktıyı kaydeder nmap.out
.
nmap -oN nmap.out -p- 203.0.113.1
Aşağıdaki komut tüm TCP bağlantı noktalarını ( -p-
) test edecek , hangi hizmetlerin ve hangi sürümlerin çalıştığını ( -sV
) algılamaya çalışacak ve çıktıyı kaydedecektir nmap.out
.
nmap -sV -oN nmap.out -p- 203.0.113.1
Aşağıdaki komut tüm TCP bağlantı noktalarını ( -p-
) test edecek, açık bağlantı noktalarında ( -sC
) temel güvenlik denetimlerini çalıştıracak ve çıktıyı kaydedecektir nmap.out
.
nmap -sC -oN nmap.out -p- 203.0.113.1
Bu güvenlik kontrolleri özellikle yaygın güvenlik açıklarını ve yanlış yapılandırmaları tespit etmede yararlıdır.
-v
, -vv
, -vvv
Giderek çıkışa ayrıntılı yol açar.
-sU
UDP taramaları için kullanılır.
Nmap çalıştırmak her zaman gerekli değildir, ancak özellikle karmaşık ağ yapılandırmaları ve güvenlik duvarı kuralları mevcut olduğunda çok yararlı olabilir.
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun