Nmap

UDP n skannaus Nmapilla

UDP n skannaus Nmapilla
Nmap, joka tunnetaan myös nimellä Network Mapper, on yksi tehokkaimmista verkon skannaustyökaluista, jotka ovat käytettävissä molemmille alustoille,.e., Windows ja Linux. Nmap on ilmainen ja avoimen lähdekoodin verkko, erityisesti verkon löytämiseen, mukaan lukien tietoturvatarkastus. Nmap on myös nimetty vuoden tietoturvatuotteeksi erilaisissa lehdissä ja digesteissä, kuten Linux Journal ja codetalker Digest. Nmap tarjoaa tukea kyberturvallisuuden, järjestelmän ja verkon ylläpitäjien ammattilaisille. Siitä on hyötyä erilaisissa tehtävissä, kuten verkkoluettelon luomisessa, isäntien tarkistamisessa tai valvonnassa, palveluiden, kuten sovelluksen nimen ja sen version, määrittämisessä, käyttöjärjestelmien tarkistamisessa, uhkien tunnistamisessa ja palomuurien löytämisessä verkossa, mukaan lukien monet muut ominaisuudet. Nmap soveltuu peruskäyttöjärjestelmille, kuten Linux, MAC OS X ja Windows, joissa on binääripaketteja. Komentorivien lisäksi Nmap sisältää myös uusimman graafisen käyttöliittymän, Ncat-virheenkorjaustyökalun ja Nping-vastausanalyysityökalun pakettikehityksellä.

Nmap on erittäin hyödyllinen. Jotkut Nmapin ominaisuuksista ovat:

Nmapin päätarkoitus on tehdä Internetistä turvallinen käyttäjille. Se on myös saatavilla ilmaiseksi. Nmap-paketissa on mukana joitain tärkeitä työkaluja, kuten uping, ncat, nmap ja ndiff. Tässä artikkelissa aloitetaan tekemällä peruskannaus kohteelle.

Avaa ensimmäisessä vaiheessa uusi pääte ja kirjoita seuraava syntakse: nmap . Skannaa sitten verkkosivusto, jonka avulla voit suorittaa tarkistuksen. Tässä käytämme seuraavaa komentoa

$ sudo nmap 10.0.2.15

Huomatessaan lähdön Nmap tunnistaa avoimet portit, kuten jos ne ovat UDP tai TCP, voi myös etsiä IP-osoitteita ja määrittää sovelluskerroksen protokollan. Uhkien paremman hyödyntämisen kannalta on välttämätöntä tunnistaa kohteen eri palvelut ja avoimet satamat.

Käyttämällä Nmap-sovellusta voit suorittaa varkaustarkistuksen

Aluksi avoimessa portissa Nmap luo TCP: n kolmisuuntaisen kättelyn. Kun kättely on muodostettu, kaikki viestit vaihdetaan. Kehittämällä tällaisen järjestelmän meistä tulee kohteen tuntemia. Näin ollen varkaustarkistus suoritetaan Nmapia käytettäessä. Se ei luo täydellistä TCP-kättelyä. Tässä prosessissa hyökkääjälaite huijaa ensin kohdetta, kun TCP SYN -paketti lähetetään tiettyyn porttiin, jos se on auki. Toisessa vaiheessa paketti lähetetään takaisin hyökkääjälaitteelle. Vihdoinkin hyökkääjä lähettää TCP RST -paketin yhteyden palauttamiseksi kohteeseen.

Katsotaanpa esimerkki, jossa tutkitaan Metasploitable VM: n porttia 80 Nmap: n avulla stealth-skannauksen avulla. -S-operaattoria käytetään stealth-skannaukseen, -p-operaattoria käytetään skannaamaan tietty portti. Seuraava nmap-komento suoritetaan:

$ sudo nmap -sS, -p 80 10.0.2.15

Skannaa UDP-portit Nmap-sovelluksella

Täällä näemme kuinka suorittaa UDP-skannaus kohteelle. Monissa sovelluskerrosprotokollissa on UDP siirtoprotokollana. -SU-operaattoria käytetään suorittamaan UDP-portin skannaus tietylle kohteelle. Tämä voidaan tehdä käyttämällä seuraavaa syntaksia:

$ sudo nmap -sU 10.0.2.15

Tunnistus kiertää Nmap-sovelluksella

IP-osoitteet sisältyvät paketin otsikkoon, kun paketti lähetetään laitteesta toiseen. Vastaavasti lähde-IP-osoitteet sisältyvät kaikkiin paketteihin, kun suoritetaan verkon skannaus kohteessa. Nmap käyttää myös houkuttimia, jotka huijaavat kohteen tavalla, joka näyttää olevan peräisin useista lähteistä peräisin olevista IP-osoitteista yhden osoitteen sijasta. Houkuttimille käytetään -D-operaattoria satunnaisten IP-osoitteiden kanssa.

Otamme tässä esimerkin. Oletetaan, että haluamme skannata 10.10.10.100 IP-osoitetta, sitten asetamme kolme houkuttimia, kuten 10.10.10.14, 10.10.10.15, 10.10.10.19. Tätä varten käytetään seuraavaa komentoa:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

Yllä olevasta lähdöstä huomasimme, että paketeissa on houkuttimia ja lähde-IP-osoitteita käytetään kohteen porttiskannauksen aikana.

Palomuurit kiertävät käyttämällä Nmapia

Monet organisaatiot tai yritykset sisältävät palomuuriohjelmiston verkkoinfrastruktuurissaan. Palomuurit pysäyttävät verkon skannauksen, josta tulee tunkeutumistestaajien haaste. Nmapissa käytetään useita operaattoreita palomuurin kiertämiseen:

-f (pakettien hajottamiseen)
-mtu (käytetään mukautetun enimmäislähetysyksikön määrittämiseen)
-D RND: (10 kymmenen satunnaisen houkuttimen luomiseksi)
-lähdeportti (käytetään lähdeportin huijaamiseen)

Päätelmä:

Tässä artikkelissa olen osoittanut, kuinka voit suorittaa UDP-skannauksen Nmap-työkalulla Kali Linux 2020: ssa. Olen myös selittänyt kaikki Nmap-työkalussa käytetyt yksityiskohdat ja tarvittavat avainsanat.

OpenTTD Tutorial
OpenTTD is one of the most popular business simulation games out there. In this game, you need to create a wonderful transportation business. However,...
SuperTuxKart for Linux
SuperTuxKart is a great title designed to bring you the Mario Kart experience free of charge on your Linux system. It is pretty challenging and fun to...
Battle for Wesnoth Tutorial
The Battle for Wesnoth is one of the most popular open source strategy games that you can play at this time. Not only has this game been in developmen...