Nmap

Skanner UDP med Nmap

Skanner UDP med Nmap
Nmap, som også er kjent som Network Mapper, er et av de kraftigste nettverksskanningsverktøyene som er tilgjengelige for begge plattformene, dvs.e., windows og Linux. Nmap er et gratis nettverk med åpen kildekode, spesielt for å oppdage nettverket, inkludert sikkerhetsrevisjon. Nmap er også kåret til et sikkerhetsprodukt av året av forskjellige tidsskrifter og sammendrag som Linux Journal og codetalker Digest. Nmap gir støtte til fagpersoner innen cybersikkerhet, system- og nettverksadministratorer. Det er nyttig i forskjellige oppgaver som å lage nettverksbeholdningen, sjekke eller overvåke verter, bestemme tjenestene som applikasjonsnavn og dets versjon, sjekke operativsystemene, gjenkjenne truslene og oppdage tilstedeværelsen av brannmurer i nettverket, inkludert mange flere funksjoner. Nmap er egnet for grunnleggende operativsystemer som Linux, MAC OS X og windows med tilgjengeligheten av binære pakker. I tillegg til kommandolinjene inkluderer Nmap også et nyeste grafisk brukergrensesnitt, verktøy for feilsøking kjent som Ncat, og verktøyet for responsanalyse kjent som Nping med en pakkeutvikling.

Nmap er veldig nyttig. Noen av egenskapene til Nmap er:

Hovedformålet med Nmap er å gjøre internett sikkert for brukere. Det er også tilgjengelig gratis. I Nmap-pakken er noen viktige verktøy involvert som er uping, ncat, nmap og ndiff. I denne artikkelen vil vi starte med å gjøre den grunnleggende skanningen på et mål.

I det første trinnet åpner du en ny terminal og skriver følgende syntaks: nmap . Skann deretter nettstedet som lar deg utføre skanningen. Her vil vi bruke følgende kommando

$ sudo nmap 10.0.2.15

Ved å legge merke til utdataene kan Nmap gjenkjenne de åpne portene, som om de er UDP eller TCP, kan også søke etter IP-adresser og bestemme applikasjonslagsprotokollen. For bedre utnyttelse av truslene er det viktig å identifisere de forskjellige tjenestene og de åpne havnene til målet.

Ved å bruke Nmap, utføre en skjult skanning

På en åpen port oppretter Nmap først et TCP treveis håndtrykk. Når håndtrykket er etablert, utveksles alle meldingene. Ved å utvikle et slikt system vil vi bli kjent for målet. Derfor utføres en skjult skanning mens du bruker Nmap. Det vil ikke opprette et komplett TCP-håndtrykk. I denne prosessen blir målet for det første lurt av angriperenheten når en TCP SYN-pakke blir sendt til den spesifikke porten hvis den er åpen. I det andre trinnet sendes pakken tilbake til angriperenheten. Til slutt sendes TCP RST-pakken av angriperen for å tilbakestille forbindelsen på målet.

La oss se et eksempel der vi vil undersøke porten 80 på den metasploitable VM med Nmap ved hjelp av stealth scan. Operatøren -s brukes til skjult skanning, -p-operatøren brukes til å skanne en bestemt port. Følgende nmap-kommando kjøres:

$ sudo nmap -sS, -p 80 10.0.2.15

Ved å bruke Nmap, skanne UDP-portene

Her vil vi se hvordan du utfører en UDP-skanning på målet. Mange applikasjonslagsprotokoller har UDP som transportprotokoll. Operatøren -sU brukes til å utføre UDP-portskanningen på et bestemt mål. Dette kan gjøres ved å bruke følgende syntaks:

$ sudo nmap -sU 10.0.2.15

Deteksjon unngår ved hjelp av Nmap

IP-adresser er inkludert i toppteksten til pakken når en pakke sendes fra en enhet til den andre. Tilsvarende er kildens IP-adresser inkludert i alle pakker mens du utfører nettverksskanningen på målet. Nmap bruker også lokkefugler som vil lure målet på en måte som det ser ut til å stamme fra flere kilder IP-adresser i stedet for den eneste. For lokkefugler brukes -D-operatør sammen med tilfeldige IP-adresser.

Her vil vi ta et eksempel. Anta at vi vil skanne 10.10.10.100 IP-adresse, så setter vi tre lokker som 10.10.10.14, 10.10.10.15, 10.10.10.19. For dette brukes følgende kommando:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

Fra ovennevnte utgang la vi merke til at pakkene har lokkefugler, og kilde-IP-adresser brukes under portskanningen på målet.

Brannmurer unngår ved å bruke Nmap

Mange organisasjoner eller bedrifter inneholder brannmurprogramvaren på nettverksinfrastrukturen. Brannmuren vil stoppe nettverksskanningen, noe som vil bli en utfordring for penetrasjonstesterne. Flere operatører brukes i Nmap for å unngå brannmuren:

-f (for fragmentering av pakkene)
-mtu (brukes til å spesifisere den tilpassede maksimale overføringsenheten)
-D RND: (10 for å lage de ti tilfeldige lokkefugler)
-kildeport (brukes til å forfalske kildeporten)

Konklusjon:

I denne artikkelen har jeg vist deg hvordan du utfører en UDP-skanning ved hjelp av Nmap-verktøy i Kali Linux 2020. Jeg har også forklart alle detaljene og nødvendige nøkkelord som brukes i Nmap-verktøyet.

Shadow of the Tomb Raider for Linux Tutorial
Shadow of the Tomb Raider er det tolvte tilskuddet til Tomb Raider-serien - et action-eventyrspill-franchise opprettet av Eidos Montreal. Spillet ble ...
Hvordan øke FPS i Linux?
FPS står for Bilder per sekund. FPSs oppgave er å måle bildefrekvensen i videoavspilling eller spillprestasjoner. Med enkle ord betegnes antall uavbru...
Topp Oculus App Lab-spill
Hvis du er Oculus-hodesettinnehaver, må du være klar over sideloading. Sidelading er prosessen med å installere ikke-butikkinnhold på hodesettet. Side...