Skanowanie UDP z NMAP

Skanowanie UDP z NMAP
NMAP, znany również jako Network Mapper, jest jednym z najpotężniejszych narzędzi skanowania sieci, które są dostępne dla obu platform, i.mi., Windows i Linux. NMAP to bezpłatna i open source, szczególnie do odkrywania sieci, w tym kontroli bezpieczeństwa. NMAP jest również nazwany produktem bezpieczeństwa roku przez różne czasopisma i podsumowania, takie jak Linux Journal i CodeTalker Digest. NMAP zapewnia wsparcie specjalistom ds. Cyberbezpieczeństwa, systemu i administratorów sieci. Jest to pomocne w różnych zadaniach, takich jak tworzenie inwentaryzacji sieci, sprawdzanie lub monitorowanie hostów, określenie usług takich jak nazwa aplikacji i jej wersja, sprawdzanie systemów operacyjnych, rozpoznawanie zagrożeń i odkrywanie obecności zapór w sieci, w tym wiele innych funkcji. NMAP jest odpowiedni dla podstawowych systemów operacyjnych, takich jak Linux, Mac OS X i Windows z dostępnością pakietów binarnych. Oprócz wierszy poleceń NMAP zawiera również najnowszy graficzny interfejs użytkownika, narzędzie do debugowania znanego jako NCAT oraz narzędzie do analizy odpowiedzi, znane jako NPING z opracowywaniem pakietu.

NMAP jest bardzo przydatny. Niektóre z cech NMAP to:

  • NMAP jest potężny i może być używany do skanowania rozległych i ogromnych sieci różnych maszyn
  • NMAP jest przenośny w sposób obsługujący kilka systemów operacyjnych, takich jak FreeBSD, Windows, Mac OS X, NetBSD, Linux i wiele innych
  • NMAP może obsługiwać wiele technik mapowania sieci, które obejmują wykrywanie systemu operacyjnego, mechanizm skanowania portu i wykrywanie wersji. W ten sposób jest elastyczny
  • NMAP jest łatwy w użyciu, ponieważ zawiera bardziej ulepszoną funkcję i może zacząć od po prostu wspomnienia o hostie „NMAP -V -A”. Obejmuje zarówno interfejs GUI, jak i linia poleceń
  • NMAP jest bardzo popularny, ponieważ może być pobierany przez setki do tysięcy ludzi każdego dnia, ponieważ jest dostępny z różnorodnymi systemami operacyjnymi, takimi jak Redhat Linux, Gentoo i Debian Linux itp.

Kluczowym celem NMAP jest zapewnienie bezpieczeństwa Internetu dla użytkowników. Jest również dostępny bezpłatnie. W pakiecie NMAP są zaangażowane niektóre ważne narzędzia, które są uprawiane, NCAT, NMAP i Ndiff. W tym artykule zaczniemy od wykonania podstawowego skanowania w celu.

W pierwszym kroku otwórz nowy terminal i napisz następującą składnię: NMAP . Następnie zeskanuj stronę internetową, która pozwoli ci wykonać skanowanie. Tutaj użyjemy następującego polecenia

$ sudo nmap 10.0.2.15

Zauważając dane wyjściowe, NMAP może rozpoznać otwarte porty, na przykład w przypadku UDP lub TCP, może również wyszukiwać adresy IP i określić protokół warstwy aplikacji. Aby lepiej wykorzystać zagrożenia, konieczne jest zidentyfikowanie różnych usług i otwartych portów celu.

Korzystając z NMAP, wykonując skanowanie Stealth

Na otwartym porcie początkowo NMAP tworzy trójstronny uścisk dłoni TCP. Po ustaleniu uścisku dłoni wszyscy wymieniane są wszystkie wiadomości. Opracowując taki system, stajemy się znani do celu. Stąd skanowanie skradania się odbywa się podczas używania NMAP. Nie stworzy pełnego uścisku dłoni TCP. W tym procesie po pierwsze, cel jest oszukany przez urządzenie atakujące, gdy pakiet TCP Syn jest wysyłany do określonego portu, jeśli jest otwarty. W drugim etapie pakiet jest odesłany z powrotem do urządzenia atakującego. W końcu pakiet TCP RST jest wysyłany przez atakującego w celu zresetowania połączenia w celu.

Zobaczmy przykład, w którym zbadamy port 80 na Metasploitable VM z NMAP za pomocą skanowania Stealth. Operator -S jest używany do skanowania ukrycia, operator -p służy do skanowania określonego portu. Wykonane jest następujące polecenie NMAP:

$ sudo nmap -ss, -p 80 10.0.2.15

Za pomocą NMAP, skanowanie portów UDP

Tutaj zobaczymy, jak wykonać skanowanie UDP w celu. Wiele protokołów warstwy aplikacji ma UDP jako protokół transportu. Operator -SU służy do przeprowadzenia skanowania portów UDP na określonym celu. Można to zrobić za pomocą następującej składni:

$ sudo nmap -su 10.0.2.15

Wykrywanie unikanie za pomocą NMAP

Adresy IP są zawarte w nagłówku pakietu, gdy pakiet jest wysyłany z jednego urządzenia do drugiego. Podobnie źródłowe adresy IP są zawarte we wszystkich pakietach podczas wykonywania skanowania sieciowego w celu. NMAP używa również wabików, które będą oszukać cel w sposób, w jaki wydaje się wynikający z wielu źródeł adresów IP zamiast jednego. W przypadku wabików operator -d jest używany wraz z losowymi adresami IP.

Tutaj weźmiemy przykład. Załóżmy, że chcemy zeskanować 10.10.10.100 adresu IP, wtedy ustawimy trzy wabiki, takie jak 10.10.10.14, 10.10.10.15, 10.10.10.19. W tym celu używane jest następujące polecenie:

$ sudo nmap -ss 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

Z powyższego wyjścia zauważyliśmy, że pakiety mają wabiki, a źródłowe adresy IP są używane podczas skanowania portu na celu.

Zapory zapory unikające za pomocą NMAP

Wiele organizacji lub przedsiębiorstw zawiera oprogramowanie zapory w infrastrukturze sieciowej. Zapory zapory zatrzymają skan sieciowy, który stanie się wyzwaniem dla testerów penetracji. Kilku operatorów jest używanych w NMAP do unikania zapory:

-f (do fragmentu pakietów)
-MTU (używane do określania niestandardowej maksymalnej jednostki transmisji)
-D rnd: (10 do tworzenia dziesięciu losowych wabików)
-Port źródłowy (używany do sfałszowania portu źródłowego)

Wniosek:

W tym artykule pokazałem, jak wykonać skan UDP za pomocą narzędzia NMAP w Kali Linux 2020. Wyjaśniłem również wszystkie szczegóły i niezbędne słowa kluczowe używane w narzędziu NMAP.