Ping Sweep w Kali Linux Top 10top 10

Ping Sweep w Kali Linux Top 10top 10
NMAP to maper sieciowy i jest de facto narzędziem skanowania w społeczności hakerskiej. Skanowanie NMAP dla hostów na żywo, systemów operacyjnych i otwartych portów. Jest dostępny dla Linux, Windows i MacOS. Xen Map to wersja NMAP GUI.

Porty sieciowe

Istnieją dwa różne porty sieciowe: TCP i UDP. TCP jest powszechnie znany jako połączenie-na podstawie protokół i wymaga formalnego połączenia, które jest trójstronnym uściskiem dłoni. UDP jest powszechnie określany jako połączenie-mniej protokół, ponieważ nie wymaga formalnego połączenia i nie bierze pod uwagę przepływu ruchu, a ten typ obecnie zanika.

Skanowanie


Istnieje kilka różnych opcji skanowania korzystania z narzędzia NMAP.

-O wykrywa system operacyjny. Wykrywanie opiera się na podpisach, ponieważ każdy system operacyjny reaguje inaczej na pakiety.
-V to wykrywanie wersji. To wykryje wersję programu i czy program działa. Alternatywą dla tego byłoby Telnet, adres IP i port.
-S P jest zamiatanie ping. NMAP daje opcję użycia różnych stylów Ping Sweep; Domyślnie jest ICMP, ale możesz również użyć TCP Syn i TCP Act.
-P n Pomija odkrycie gospodarza.
-s a używa skanu ACK.
-s t jest skanem TCP Connect, który jest hałaśliwym, pełnym skanem TCP Connect, który wykorzystuje trójstronny uścisk dłoni do SYN, SENACK i AK. To bardzo głośno i długi skan, ale jest bardzo niezawodny.
-SS to skradające się zmysł, który wykorzystuje częściowy trójstronny uścisk dłoni TCP i jest również bardzo szybki.

Skany, które są skuteczne w systemach operacyjnych opartych na systemie Linux i UNIX, ale nie tak skuteczne z systemem Windows, obejmują:

-s f jest skanem FIN, powszechnie określanym jako informacje w skanie odwrotnym. Omija stanowe zapory ogniowe, które mają listę adresów IP, które mogą uzyskać dostęp do serwera.
-s x jest skanem świątecznym.
-s n jest zerowym skanem; nie wysyła żadnych parametrów.
-S u jest skanem UDP.
-s l weryfikuje twoją podsieć.
-s p-pp Wysyła żądanie znacznika czasu ICMP. Ewoluuje zapory ogniowe blokujące ICMP.

Jeśli chcesz zaktualizować pakiet NMAP, wprowadź następujące polecenie:

Aktualizacja $ sudo apt-get

Dodanie repozytoriów Kali Linux w/etc/apt/źródła.Plik listy jest ważny. Jeśli zapomniałeś ich dodać, dodaj repozytoria podane poniżej w źródłach. Pliki na liście.

Wykorzystanie NMAP

W swoim terminalu Linux, Windows lub MAC wpisz NMAP, aby wykonać skanowanie, w tym opcję i specyfikacje docelowe. Możesz przekazać nazwy hosta, sieci adresów IP itp. NMAP 10.0.2.15 [cel lub dowolny i.Adres P]. Mapa średniej skanowania to świetne miejsce, w którym możesz przetestować skanowanie.

TCP Connect Port Scan

Ustanowienie połączenia TCP z tysiąc wspólnych portów odbywa się za pomocą tego polecenia.

$ sudo nmap -St 10.0.2.15

Użyj opcji -SU do skanowania usługi UDP

$ sudo nmap -su 10.0.2.15

Przydatne jest nie tylko uzyskanie informacji o komputerze drugiego. Ma to ogromne znaczenie, ponieważ zawiera informacje o tym, jakie informacje o serwerze mogą zobaczyć inni. NMAP -SV pozwala uzyskać idealne informacje dotyczące programów działających na maszynie.

$ sudo nmap -sv 10.0.2.15

Zdalne wykrywanie systemu operacyjnego

-O Wykrywa system operacyjny. Wykrywa, że ​​opiera się na podpisach, ponieważ każdy system operacyjny reaguje inaczej na pakiety. Osiąga się to przy użyciu informacji, które NMAP dostaje za pośrednictwem TCP Syn.

$ sudo nmap -o 10.02.2.15

Wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i znacznik

$ sudo nmap -a 10.0.2.15

NMAP skanuje tysiące używanych portów na komputerze, na którym celujesz. Ten proces zajmuje dużo czasu. Jeśli chcesz zeskanować tylko najczęstsze skany, aby skrócić zużycie czasu, użyj flagi -F. Korzystając z tej flagi, NMAP skanuje tylko 100 najczęstszych portów.

$ sudo nmap -f 10.0.2.15

Aby zeskanować wybrane porty za pomocą NMAP, użyj -p. Teraz NMAP skanuje tylko określone porty.

$ sudo nmap -p 443 10.0.2.15

Zeskanuj wiele portów

$ sudo nmap -p 443,80 10.0.2.15

Skanowanie zasięgu portów

$ sudo nmap -p 1-500 10.0.2.15

Skanowanie szybkiego portu (100 portów) dla wielu adresów IP

$ sudo nmap -f 10.0.2.15, 10.0.2.16

Skan portów w zakresie adresów IP

$ sudo nmap -p 1-500 10.0.2.15-24

Wyłącz tylko skanowanie portów odkrywania gospodarza

$ sudo nmap -pn 10.0.2.15

Żądane skanowanie (w tym skany ping) używa drobnych fragmentarycznych pakietów IP. Trudniejsze do filtrów pakietów

$ sudo nmap -f 10.0.2.15

s p jest zamiatanie ping. NMAP daje opcję użycia różnych Tyles Ping Sweep; Domyślnie jest ICMP, ale możesz również użyć TCP Syn i TCP Act.

$ sudo nmap -sp 10.0.2.15-32

Wniosek

Dzięki najnowszym technologii i narzędzi możesz łatwo zmapować ukryte informacje o dowolnej sieci. NMAP to popularne narzędzie hakerskie używane w Kali Linux do mapowania i gromadzenia informacji. W tym artykule zawiera krótki opis użycia NMAP. Mamy nadzieję, że pomoże ci podczas korzystania z Kali Linux.