Porty sieciowe
Istnieją dwa różne porty sieciowe: TCP i UDP. TCP jest powszechnie znany jako połączenie-na podstawie protokół i wymaga formalnego połączenia, które jest trójstronnym uściskiem dłoni. UDP jest powszechnie określany jako połączenie-mniej protokół, ponieważ nie wymaga formalnego połączenia i nie bierze pod uwagę przepływu ruchu, a ten typ obecnie zanika.
Skanowanie
Istnieje kilka różnych opcji skanowania korzystania z narzędzia NMAP.
-O wykrywa system operacyjny. Wykrywanie opiera się na podpisach, ponieważ każdy system operacyjny reaguje inaczej na pakiety.
-V to wykrywanie wersji. To wykryje wersję programu i czy program działa. Alternatywą dla tego byłoby Telnet, adres IP i port.
-S P jest zamiatanie ping. NMAP daje opcję użycia różnych stylów Ping Sweep; Domyślnie jest ICMP, ale możesz również użyć TCP Syn i TCP Act.
-P n Pomija odkrycie gospodarza.
-s a używa skanu ACK.
-s t jest skanem TCP Connect, który jest hałaśliwym, pełnym skanem TCP Connect, który wykorzystuje trójstronny uścisk dłoni do SYN, SENACK i AK. To bardzo głośno i długi skan, ale jest bardzo niezawodny.
-SS to skradające się zmysł, który wykorzystuje częściowy trójstronny uścisk dłoni TCP i jest również bardzo szybki.
Skany, które są skuteczne w systemach operacyjnych opartych na systemie Linux i UNIX, ale nie tak skuteczne z systemem Windows, obejmują:
-s f jest skanem FIN, powszechnie określanym jako informacje w skanie odwrotnym. Omija stanowe zapory ogniowe, które mają listę adresów IP, które mogą uzyskać dostęp do serwera.
-s x jest skanem świątecznym.
-s n jest zerowym skanem; nie wysyła żadnych parametrów.
-S u jest skanem UDP.
-s l weryfikuje twoją podsieć.
-s p-pp Wysyła żądanie znacznika czasu ICMP. Ewoluuje zapory ogniowe blokujące ICMP.
Jeśli chcesz zaktualizować pakiet NMAP, wprowadź następujące polecenie:
Aktualizacja $ sudo apt-get
Dodanie repozytoriów Kali Linux w/etc/apt/źródła.Plik listy jest ważny. Jeśli zapomniałeś ich dodać, dodaj repozytoria podane poniżej w źródłach. Pliki na liście.
Wykorzystanie NMAP
W swoim terminalu Linux, Windows lub MAC wpisz NMAP, aby wykonać skanowanie, w tym opcję i specyfikacje docelowe. Możesz przekazać nazwy hosta, sieci adresów IP itp. NMAP 10.0.2.15 [cel lub dowolny i.Adres P]. Mapa średniej skanowania to świetne miejsce, w którym możesz przetestować skanowanie.
TCP Connect Port Scan
Ustanowienie połączenia TCP z tysiąc wspólnych portów odbywa się za pomocą tego polecenia.
$ sudo nmap -St 10.0.2.15
Użyj opcji -SU do skanowania usługi UDP
$ sudo nmap -su 10.0.2.15
Przydatne jest nie tylko uzyskanie informacji o komputerze drugiego. Ma to ogromne znaczenie, ponieważ zawiera informacje o tym, jakie informacje o serwerze mogą zobaczyć inni. NMAP -SV pozwala uzyskać idealne informacje dotyczące programów działających na maszynie.
$ sudo nmap -sv 10.0.2.15
Zdalne wykrywanie systemu operacyjnego
-O Wykrywa system operacyjny. Wykrywa, że opiera się na podpisach, ponieważ każdy system operacyjny reaguje inaczej na pakiety. Osiąga się to przy użyciu informacji, które NMAP dostaje za pośrednictwem TCP Syn.
$ sudo nmap -o 10.02.2.15
Wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i znacznik
$ sudo nmap -a 10.0.2.15
NMAP skanuje tysiące używanych portów na komputerze, na którym celujesz. Ten proces zajmuje dużo czasu. Jeśli chcesz zeskanować tylko najczęstsze skany, aby skrócić zużycie czasu, użyj flagi -F. Korzystając z tej flagi, NMAP skanuje tylko 100 najczęstszych portów.
$ sudo nmap -f 10.0.2.15
Aby zeskanować wybrane porty za pomocą NMAP, użyj -p. Teraz NMAP skanuje tylko określone porty.
$ sudo nmap -p 443 10.0.2.15
Zeskanuj wiele portów
$ sudo nmap -p 443,80 10.0.2.15
Skanowanie zasięgu portów
$ sudo nmap -p 1-500 10.0.2.15
Skanowanie szybkiego portu (100 portów) dla wielu adresów IP
$ sudo nmap -f 10.0.2.15, 10.0.2.16
Skan portów w zakresie adresów IP
$ sudo nmap -p 1-500 10.0.2.15-24
Wyłącz tylko skanowanie portów odkrywania gospodarza
$ sudo nmap -pn 10.0.2.15
Żądane skanowanie (w tym skany ping) używa drobnych fragmentarycznych pakietów IP. Trudniejsze do filtrów pakietów
$ sudo nmap -f 10.0.2.15
s p jest zamiatanie ping. NMAP daje opcję użycia różnych Tyles Ping Sweep; Domyślnie jest ICMP, ale możesz również użyć TCP Syn i TCP Act.
$ sudo nmap -sp 10.0.2.15-32
Wniosek
Dzięki najnowszym technologii i narzędzi możesz łatwo zmapować ukryte informacje o dowolnej sieci. NMAP to popularne narzędzie hakerskie używane w Kali Linux do mapowania i gromadzenia informacji. W tym artykule zawiera krótki opis użycia NMAP. Mamy nadzieję, że pomoże ci podczas korzystania z Kali Linux.