Skanning UDP med NMAP

Skanning UDP med NMAP
NMAP, som også er kjent som nettverksmapper, er et av de kraftigste nettverksskanneverktøyene som er tilgjengelige for begge plattformene, i.e., Windows og Linux. NMAP er et gratis og åpen kildekode-nettverk, spesielt for å oppdage nettverket, inkludert sikkerhetsrevisjon. NMAP er også kåret til et sikkerhetsprodukt av året av forskjellige tidsskrifter og fordøyelser som Linux Journaland CodeTalker Digest. NMAP gir støtte til fagfolkene for cybersikkerhet, system og nettverksadministratorer. Det er nyttig i forskjellige oppgaver som å lage nettverksbeholdning, sjekke eller overvåke verter, bestemme tjenestene som applikasjonsnavn og dens versjon, sjekke operativsystemene, gjenkjenne truslene og oppdage tilstedeværelsen av brannmurer i nettverket, inkludert mange flere funksjoner. NMAP er egnet for de grunnleggende operativsystemene som Linux, Mac OS X og Windows med tilgjengeligheten av binære pakker. Foruten kommandolinjene, inkluderer NMAP også et siste grafisk brukergrensesnitt, verktøy for feilsøking kjent som NCAT, og verktøyet for responsanalyse kjent som NPing med en pakkeutvikling.

NMAP er veldig nyttig. Noen av egenskapene til NMAP er:

  • NMAP er kraftig og kan brukes til å skanne enorme og enorme nettverk av forskjellige maskiner
  • NMAP er bærbar på en måte som støtter flere operativsystemer som FreeBSD, Windows, Mac OS X, NetBSD, Linux og mange flere
  • NMAP kan støtte mange teknikker for nettverkskartlegging som inkluderer deteksjon av OS, en portskanningsmekanisme og versjonsdeteksjon. Dermed er det fleksibelt
  • NMAP er enkel å bruke, da den inkluderer den mer forbedrede funksjonen og kan starte med å bare nevne “NMAP -V -A Target Host”. Det dekker både GUI og kommandolinjegrensesnittet
  • NMAP er veldig populært, da det kan lastes ned av hundrevis til tusenvis av mennesker hver dag fordi det er tilgjengelig med en rekke operativsystemer som Redhat Linux, Gentoo og Debian Linux, etc.

Det viktigste formålet med NMAP er å gjøre internett sikkert for brukere. Det er også tilgjengelig gratis. I NMAP -pakken er noen viktige verktøy involvert som er oppe, NCAT, NMAP og NDIFF. I denne artikkelen vil vi starte med å gjøre den grunnleggende skanningen på et mål.

I det første trinnet, åpne en ny terminal og skriv følgende syntaks: NMAP . Skann deretter nettstedet som lar deg utføre skanningen. Her vil vi bruke følgende kommando

$ sudo nmap 10.0.2.15

Ved å legge merke til utdataene, kan NMAP gjenkjenne de åpne portene, som om de er UDP eller TCP, kan også søke etter IP -adresser og bestemme applikasjonslagets protokoll. For bedre å utnytte truslene, er det viktig å identifisere de forskjellige tjenestene og de åpne portene til målet.

Ved å bruke NMAP, utføre en stealth -skanning

På en åpen port oppretter NMAP en TCP-treveis håndtrykk. Når håndtrykket er etablert, blir alle meldingene utvekslet. Ved å utvikle et slikt system, vil vi bli kjent for målet. Derfor utføres en stealth -skanning mens du bruker NMAP. Det vil ikke skape et komplett TCP -håndtrykk. I denne prosessen er målet for det første lurt av angriperenheten når en TCP SYN -pakke sendes til den spesifikke porten hvis den er åpen. I det andre trinnet blir pakken sendt tilbake til angriperenheten. Endelig sendes TCP RST -pakken av angriperen for å tilbakestille forbindelsen på målet.

La oss se et eksempel der vi skal undersøke porten 80 på den metasploerbare VM med NMAP ved hjelp av stealth -skanningen. -S -operatøren brukes til stealth -skanning, -P -operatøren brukes til å skanne en bestemt port. Følgende NMAP -kommando utføres:

$ sudo nmap -ss, -p 80 10.0.2.15

Ved å bruke NMAP, skanne UDP -portene

Her vil vi se hvordan du utfører en UDP -skanning på målet. Mange applikasjonslagsprotokoller har UDP som transportprotokoll. -Su -operatøren er vant til å utføre UDP -portskanningen på et bestemt mål. Dette kan gjøres ved å bruke følgende syntaks:

$ sudo nmap -su 10.0.2.15

Deteksjon unngår ved bruk av NMAP

IP -adresser er inkludert i pakkenes overskrift når en pakke sendes fra en enhet til den andre. Tilsvarende er kilde -IP -adressene inkludert i alle pakker mens du utfører nettverksskanningen på målet. NMAP bruker også lokkefuglene som vil lure målet på en måte som det virker som oppstår fra flere kilder IP -adresser i stedet for den eneste. For lokkeduer brukes -D -operatøren sammen med tilfeldige IP -adresser.

Her vil vi ta et eksempel. Anta at vi vil skanne de 10.10.10.100 IP -adresse, så vil vi sette tre lokkeduer som 10.10.10.14, 10.10.10.15, 10.10.10.19. For dette brukes følgende kommando:

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16

Fra output ovenfor, la vi merke til at pakkene har lokkedyr, og kilde -IP -adresser brukes under portskanningen på målet.

Brannmurer unngår ved å bruke NMAP

Mange organisasjoner eller bedrifter inneholder brannmurprogramvaren på nettverksinfrastrukturen. Brannmurene vil stoppe nettverksskanningen, som vil bli en utfordring for penetrasjonstestere. Flere operatører brukes i NMAP for brannmuren som unngår:

-f (for fragmentering av pakkene)
-MTU (brukt til å spesifisere den tilpassede maksimale transmisjonsenheten)
-D RND: (10 for å lage de ti tilfeldige lokkedyrene)
-kildeport (brukes til å forfalske kildeporten)

Konklusjon:

I denne artikkelen har jeg vist deg hvordan du utfører en UDP -skanning ved hjelp av NMAP -verktøy i Kali Linux 2020. Jeg har også forklart alle detaljene og nødvendige nøkkelord som brukes i NMAP -verktøyet.