NMAP jest bardzo przydatny. Niektóre z cech NMAP to:
Kluczowym celem NMAP jest zapewnienie bezpieczeństwa Internetu dla użytkowników. Jest również dostępny bezpłatnie. W pakiecie NMAP są zaangażowane niektóre ważne narzędzia, które są uprawiane, NCAT, NMAP i Ndiff. W tym artykule zaczniemy od wykonania podstawowego skanowania w celu.
W pierwszym kroku otwórz nowy terminal i napisz następującą składnię: NMAP . Następnie zeskanuj stronę internetową, która pozwoli ci wykonać skanowanie. Tutaj użyjemy następującego polecenia
$ sudo nmap 10.0.2.15
Zauważając dane wyjściowe, NMAP może rozpoznać otwarte porty, na przykład w przypadku UDP lub TCP, może również wyszukiwać adresy IP i określić protokół warstwy aplikacji. Aby lepiej wykorzystać zagrożenia, konieczne jest zidentyfikowanie różnych usług i otwartych portów celu.
Korzystając z NMAP, wykonując skanowanie Stealth
Na otwartym porcie początkowo NMAP tworzy trójstronny uścisk dłoni TCP. Po ustaleniu uścisku dłoni wszyscy wymieniane są wszystkie wiadomości. Opracowując taki system, stajemy się znani do celu. Stąd skanowanie skradania się odbywa się podczas używania NMAP. Nie stworzy pełnego uścisku dłoni TCP. W tym procesie po pierwsze, cel jest oszukany przez urządzenie atakujące, gdy pakiet TCP Syn jest wysyłany do określonego portu, jeśli jest otwarty. W drugim etapie pakiet jest odesłany z powrotem do urządzenia atakującego. W końcu pakiet TCP RST jest wysyłany przez atakującego w celu zresetowania połączenia w celu.
Zobaczmy przykład, w którym zbadamy port 80 na Metasploitable VM z NMAP za pomocą skanowania Stealth. Operator -S jest używany do skanowania ukrycia, operator -p służy do skanowania określonego portu. Wykonane jest następujące polecenie NMAP:
$ sudo nmap -ss, -p 80 10.0.2.15
Za pomocą NMAP, skanowanie portów UDP
Tutaj zobaczymy, jak wykonać skanowanie UDP w celu. Wiele protokołów warstwy aplikacji ma UDP jako protokół transportu. Operator -SU służy do przeprowadzenia skanowania portów UDP na określonym celu. Można to zrobić za pomocą następującej składni:
$ sudo nmap -su 10.0.2.15
Wykrywanie unikanie za pomocą NMAP
Adresy IP są zawarte w nagłówku pakietu, gdy pakiet jest wysyłany z jednego urządzenia do drugiego. Podobnie źródłowe adresy IP są zawarte we wszystkich pakietach podczas wykonywania skanowania sieciowego w celu. NMAP używa również wabików, które będą oszukać cel w sposób, w jaki wydaje się wynikający z wielu źródeł adresów IP zamiast jednego. W przypadku wabików operator -d jest używany wraz z losowymi adresami IP.
Tutaj weźmiemy przykład. Załóżmy, że chcemy zeskanować 10.10.10.100 adresu IP, wtedy ustawimy trzy wabiki, takie jak 10.10.10.14, 10.10.10.15, 10.10.10.19. W tym celu używane jest następujące polecenie:
$ sudo nmap -ss 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16
Z powyższego wyjścia zauważyliśmy, że pakiety mają wabiki, a źródłowe adresy IP są używane podczas skanowania portu na celu.
Zapory zapory unikające za pomocą NMAP
Wiele organizacji lub przedsiębiorstw zawiera oprogramowanie zapory w infrastrukturze sieciowej. Zapory zapory zatrzymają skan sieciowy, który stanie się wyzwaniem dla testerów penetracji. Kilku operatorów jest używanych w NMAP do unikania zapory:
-f (do fragmentu pakietów)
-MTU (używane do określania niestandardowej maksymalnej jednostki transmisji)
-D rnd: (10 do tworzenia dziesięciu losowych wabików)
-Port źródłowy (używany do sfałszowania portu źródłowego)
Wniosek:
W tym artykule pokazałem, jak wykonać skan UDP za pomocą narzędzia NMAP w Kali Linux 2020. Wyjaśniłem również wszystkie szczegóły i niezbędne słowa kluczowe używane w narzędziu NMAP.