NMAP er veldig nyttig. Noen av egenskapene til NMAP er:
Det viktigste formålet med NMAP er å gjøre internett sikkert for brukere. Det er også tilgjengelig gratis. I NMAP -pakken er noen viktige verktøy involvert som er oppe, NCAT, NMAP og NDIFF. I denne artikkelen vil vi starte med å gjøre den grunnleggende skanningen på et mål.
I det første trinnet, åpne en ny terminal og skriv følgende syntaks: NMAP . Skann deretter nettstedet som lar deg utføre skanningen. Her vil vi bruke følgende kommando
$ sudo nmap 10.0.2.15
Ved å legge merke til utdataene, kan NMAP gjenkjenne de åpne portene, som om de er UDP eller TCP, kan også søke etter IP -adresser og bestemme applikasjonslagets protokoll. For bedre å utnytte truslene, er det viktig å identifisere de forskjellige tjenestene og de åpne portene til målet.
Ved å bruke NMAP, utføre en stealth -skanning
På en åpen port oppretter NMAP en TCP-treveis håndtrykk. Når håndtrykket er etablert, blir alle meldingene utvekslet. Ved å utvikle et slikt system, vil vi bli kjent for målet. Derfor utføres en stealth -skanning mens du bruker NMAP. Det vil ikke skape et komplett TCP -håndtrykk. I denne prosessen er målet for det første lurt av angriperenheten når en TCP SYN -pakke sendes til den spesifikke porten hvis den er åpen. I det andre trinnet blir pakken sendt tilbake til angriperenheten. Endelig sendes TCP RST -pakken av angriperen for å tilbakestille forbindelsen på målet.
La oss se et eksempel der vi skal undersøke porten 80 på den metasploerbare VM med NMAP ved hjelp av stealth -skanningen. -S -operatøren brukes til stealth -skanning, -P -operatøren brukes til å skanne en bestemt port. Følgende NMAP -kommando utføres:
$ sudo nmap -ss, -p 80 10.0.2.15
Ved å bruke NMAP, skanne UDP -portene
Her vil vi se hvordan du utfører en UDP -skanning på målet. Mange applikasjonslagsprotokoller har UDP som transportprotokoll. -Su -operatøren er vant til å utføre UDP -portskanningen på et bestemt mål. Dette kan gjøres ved å bruke følgende syntaks:
$ sudo nmap -su 10.0.2.15
Deteksjon unngår ved bruk av NMAP
IP -adresser er inkludert i pakkenes overskrift når en pakke sendes fra en enhet til den andre. Tilsvarende er kilde -IP -adressene inkludert i alle pakker mens du utfører nettverksskanningen på målet. NMAP bruker også lokkefuglene som vil lure målet på en måte som det virker som oppstår fra flere kilder IP -adresser i stedet for den eneste. For lokkeduer brukes -D -operatøren sammen med tilfeldige IP -adresser.
Her vil vi ta et eksempel. Anta at vi vil skanne de 10.10.10.100 IP -adresse, så vil vi sette tre lokkeduer som 10.10.10.14, 10.10.10.15, 10.10.10.19. For dette brukes følgende kommando:
$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16
Fra output ovenfor, la vi merke til at pakkene har lokkedyr, og kilde -IP -adresser brukes under portskanningen på målet.
Brannmurer unngår ved å bruke NMAP
Mange organisasjoner eller bedrifter inneholder brannmurprogramvaren på nettverksinfrastrukturen. Brannmurene vil stoppe nettverksskanningen, som vil bli en utfordring for penetrasjonstestere. Flere operatører brukes i NMAP for brannmuren som unngår:
-f (for fragmentering av pakkene)
-MTU (brukt til å spesifisere den tilpassede maksimale transmisjonsenheten)
-D RND: (10 for å lage de ti tilfeldige lokkedyrene)
-kildeport (brukes til å forfalske kildeporten)
Konklusjon:
I denne artikkelen har jeg vist deg hvordan du utfører en UDP -skanning ved hjelp av NMAP -verktøy i Kali Linux 2020. Jeg har også forklart alle detaljene og nødvendige nøkkelord som brukes i NMAP -verktøyet.