Comment exécuter Nmap sans racine ni Sudo

Kök veya Sudo olmadan Nmap Nasıl Çalıştırılır

⌛ Reading Time: 3 minutes

Network Mapper’ın kısaltması olan Nmap, en çok kullanılan portmapper ve ağ tarama araçlarından biridir. Nmap’in bazı temel işlevlerini ayrıcalıksız/normal bir kullanıcı olarak çalıştırmak mümkün olsa da, gelişmiş özelliklerinin çoğunu kullanmak için root veya sudo ayrıcalıkları gerekir.

Örneğin, NULL, Stealth SYN Scan ve diğerleri gibi bazı gelişmiş port tarama özellikleri, Nmap’in size yeterli/kullanılabilir sonuçlar vermesi için ham paket verilerine erişmesi gerektiğinden yalnızca kök ayrıcalıklarıyla çalışabilir.

Bu tür gelişmiş özellikleri sudo ayrıcalıkları olmadan çalıştırmaya çalıştığınızda, araç size “root ayrıcalıkları gerektirir” mesajını soracaktır.

Ne yazık ki, Nmap’i çalıştırmak için sudo kullanmak zorunda kalmak, özellikle sudo grubunda değilseniz sorunlu olabilir.

Neyse ki, Nmap’i root veya sudo ayrıcalıkları olmadan çalıştırmak için yetenekleri kullanabilirsiniz.

Yetenekler nelerdir?

Linux yetenekleri, programların ve işlemlerin, aksi takdirde kök kullanıcı için ayrılmış ayrıcalıkları kullanmasına izin veren Linux çekirdeği öznitelikleridir.

Temelde, Linux yetenekleri kök kullanıcı yetkilerini veya ayrıcalıklarını paylaşarak ayrıcalıksız süreçlerin ayrıcalıklı olarak çalışmasını mümkün kılar, bu da izin kontrollerinden geçmedikleri anlamına gelir.

Çok sayıda Linux yeteneği vardır. Yapabilirsiniz kılavuz sayfalarında Linux yetenekleri hakkında daha fazla bilgi edinin.

Bu kılavuzun özü, Nmap’e kök kullanıcı izinlerini kontrol etmeden çalıştırması gereken ayrıcalıkları vermek için üç yeteneğin nasıl kullanılacağını göstermektir: CAP_NET_RAW, CAP_NET_ADMIN ve CAP_NET_BIND_SERVICE.

Not: Kötü niyetli bir kullanıcı, tam sudo ayrıcalıklarına erişmek ve yerel ana bilgisayar güvenlik açıklarından yararlanmak için komut dosyalarını kullanmak için Nmap’in Komut Dosyası Motorundan yararlanabileceğinden, yükseltilmiş yetenekleri ayarlarken dikkatli olun. Bu nedenle, bu ayarları dikkatli kullanın veya Nmap’in belirli gruplara erişimini kısıtlayın.

Aşağıdakiler, sudo ve kök izinlerine olan ihtiyacı ortadan kaldırmak için Nmap’e verdiğimiz Linux yetenekleridir.

  • CAP_NET_RAW: bu yeteneğin ayarlanması, bir işlemin ham paket verilerine ve soketlere erişmesine ve bunları kullanmasına izin verir.
  • CAP_NET_ADMIN: bu yetenek, sürece IP güvenlik duvarı yönetimi, arayüz yapılandırması, TOS hizmet türünü ayarlama, yönlendirme tablolarını değiştirme vb. gibi çeşitli ağ etkinliklerini gerçekleştirme kapasitesi verir.
  • CAP_NET_BIND_SERVICE: Bu yetenek, bir soketi İnternet etki alanı ayrıcalıklı bağlantı noktalarına bağlar.

Linux yetenekleri, sırasıyla iş parçacıkları ve dosyalar için “etkili”, “kalıtsal”, “izin verilen” ve “ortam” kümeleri halinde atanır. Nmap’e root veya sudo ayrıcalıkları olmadan çalışması gereken yetenekleri vermek için kullanıyoruz eip, böylece Nmap’in hangi kullanıcının çalıştırdığına bakılmaksızın bu yetenekleri kullanmasına izin verir.

Adım 1: libcap’i yükleyin

Linux yeteneklerini ayarlamak için libcap paketini kurmanız gerekir. Bu paket setcap komutunu kullanmanızı sağlar. Komutu kullanın:

Libcap'ı yükleyin

Artık libcap’i yüklediğimize göre, setcap Linux yeteneklerini değiştirme komutu.

Adım 2: Nmap yeteneklerini ayarlayın

Kök kullanıcı ayrıcalıkları olmadan çalışmasına izin verecek Nmap özelliklerini ayarlamak için şu komutu yürütün:

Yetenekleri ayarladıktan sonra, aşağıdakileri kullanarak uygulandıklarını doğrulayabilirsiniz. getcap emretmek.

Nmap Yeteneklerini Al

Not: Nmap kurulum klasörünüzün tam yolunu belirtmeniz zorunludur.

Adım 3: Nmap’i ayrıcalık bayrağıyla çalıştırın

Artık bu üç yeteneğe sahip olduğumuza göre, Nmap’in bu yeteneklere sahip olduğunu bilmesini sağlamak için ayrıcalık bayrağını kullanarak Nmap’i sudo ayrıcalıkları olmadan çalıştırabiliriz. Bunu yapmak için yürütün:

Nmap Noroot

Not: --privileged aksi takdirde Nmap bu ayrıcalıklara sahip olduğunu bilmeyecek.

Yazmak için gereken zamandan tasarruf etmek istiyorsanız, nmap --privilegedflag her seferinde, dışa aktarma satırını şuraya ekleyerek NMAP_PRIVILEGED çevresel değişkenini kalıcı olarak ayarlayabilirsiniz:

  • ~/.xsessionrc: bu, çoğu masaüstü/grafik ortamında çalışır ve kabuklar ve terminaller tarafından devralınabilir.
  • ~/.profil: bu, giriş gerektiren kabuklar için çalışır
  • ~/.bashrc: bash için çalışır
  • ~/.gnomerc: sadece GNOME için çalışır

Toplama

Çoğu Nmap bağlantı noktası tarama ve ana bilgisayar bulma yöntemi, kök veya sudo ayrıcalıkları gerektirir. Öğreticide tartışıldığı gibi, bu işlevi geçersiz kılabilir ve Nmap’i kök olmadan veya sudoers grubunda çalıştırabilirsiniz. Kullanabileceğiniz en iyi Linux port tarayıcılarından bazılarına göz atın.

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.