Popis: |
Glavni cilj ovog rada bio je upoznati se s Network Mapper alatom. Kako bi se taj cilj ostvario postavljen je virtualni laboratorij koji je realiziran uz pomoću Oracle VM VirtualBox-a. Laboratorij se sastojao od Kali Linux distribucije na kojoj je instaliran nmap alat te Windows XP SP3 i Metasploitable2 računala koja su bila mete. Prvo je proučena sintaksa samog programa kako bi se njime moglo ispravno služiti. Nadalje, objašnjeno je kako se određuju ciljana računala kako bi se skeniranje moglo provoditi samo na željenim računalima. Postupak otkrivanja domaćina objašnjen je kroz nekoliko poznatih metoda za koje su korišteni primjeri iz literature i laboratorija. Zatim je objašnjeno skeniranje portova i detaljno su opisane neke od metoda kojima se portovi skeniraju kako bi se što bolje upoznalo sa načinom na koji određene metode rade. U ovom dijelu rada, koji je služio samo za razumijevanje metoda skeniranja portova, korišteni su samo primjeri iz literature. Zatim su ukratko pokazane ostale opcije nmap alata kao što su opcije za prepoznavanje usluga i njihovih usluga, otkrivanje operacijskog sustava, korištenje NSE(Nmap Scripting Engine i formatiranje izlaza. Predstavljen je i zenmap, službeno grafičko sučelje nmap alata. Na kraju je provedena vježba u laboratorijskom okruženju kojom je prikazan scenarij testiranja lokalne mreže te dodavanje i zaobilaženje pravila vatrozida. Izradom ovog završnog rada ostvaren je dobar temelj za daljnje proučavanje mrežne sigurnosti. Main goal of this bachelor's thesis was getting familiar with Network Mapper tool. In order to achieve this goal, a virtual laboratory was set using Oracle VM VirtualBox. The laboratory included Kali Linux with nmap installed, Windows XP SP3 machine and Metasploitable2 machine. Windows and Metasploitable2 machines were the targets. To make it possible to use the tool, it was necessary to study the syntax first. Then, it was needed to understand how to specify the target hosts. Host discovery was researched thru some known methods which were also tested in laboratory. Port scanning was the main focus of this thesis since Network Mapper is known as port scanner. Methods of port scanning were explored and explained in detail in this paper using examples from literature. Other functionalities of nmap were briefly researched. These functionalities include service and version detection, operating system detection, usage of Nmap Scripting Engin (NSE) and output formatting. Zenmap, the official nmap graphical user interface, was also introduced. Finally, an laboratory exercise was conducted and the scenario of testing the local network and adding and bypassing firewall rules was shown. The preparation of this thesis provided a good basis for further study of network security. |