Nmap

UDP skenēšana ar Nmap

UDP skenēšana ar Nmap
Nmap, kas ir pazīstams arī kā Network Mapper, ir viens no jaudīgākajiem tīkla skenēšanas rīkiem, kas pieejams abām platformām, t.i.e., Windows un Linux. Nmap ir bezmaksas un atvērtā koda tīkls, īpaši tīkla atklāšanai, ieskaitot drošības auditu. Dažādus žurnālus un pārskatus, piemēram, Linux Journal un codetalker Digest, Nmap sauc arī par gada drošības produktu. Nmap nodrošina atbalstu kiberdrošības, sistēmu un tīkla administratoru profesionāļiem. Tas ir noderīgi, veicot dažādus uzdevumus, piemēram, tīkla inventāra izveidošana, resursdatoru pārbaude vai uzraudzība, tādu pakalpojumu noteikšana kā lietojumprogrammas nosaukums un tā versija, operētājsistēmu pārbaude, draudu atpazīšana un ugunsmūra klātbūtnes atklāšana tīklā, tostarp daudz citu funkciju. Nmap ir piemērots tādām pamata operētājsistēmām kā Linux, MAC OS X un Windows ar bināro pakotņu pieejamību. Papildus komandrindām Nmap ietver arī jaunāko grafisko lietotāja saskarni, atkļūdošanas rīku, kas pazīstams kā Ncat, un rīku atbildes analīzei, kas pazīstams kā Nping, ar pakešu izstrādi.

Nmap ir ļoti noderīgs. Daži no Nmap raksturlielumiem ir:

Nmap galvenais mērķis ir padarīt internetu drošu lietotājiem. Tas ir pieejams arī bez maksas. Nmap paketē ir iekļauti daži svarīgi rīki, kas ir uping, ncat, nmap un ndiff. Šajā rakstā mēs sāksim ar mērķa pamata skenēšanu.

Pirmajā solī atveriet jaunu termināli un uzrakstiet šādu sintaksi: nmap . Pēc tam skenējiet vietni, kas ļaus jums veikt skenēšanu. Šeit mēs izmantosim šādu komandu

$ sudo nmap 10.0.2.15

Pamanot izvadi, Nmap var atpazīt atvērtos porus, piemēram, ja tie ir UDP vai TCP, var arī meklēt IP adreses un noteikt lietojumprogrammas slāņa protokolu. Lai labāk izmantotu draudus, ir svarīgi noteikt dažādos mērķa pakalpojumus un atvērtās ostas.

Izmantojot Nmap, veicot slepenu skenēšanu

Sākotnēji atvērtā portā Nmap izveido TCP trīsvirzienu rokasspiedienu. Kad rokasspiediens ir izveidots, visi ziņojumi tiek apmainīti. Izstrādājot šādu sistēmu, mēs kļūsim zināmi mērķim. Tādējādi, izmantojot Nmap, tiek veikta slēpta skenēšana. Tas neradīs pilnīgu TCP rokasspiedienu. Šajā procesā, pirmkārt, uzbrucēja ierīce izkrāpj mērķi, kad TCP SYN pakete tiek nosūtīta uz konkrēto portu, ja tas ir atvērts. Otrajā posmā pakete tiek nosūtīta atpakaļ uz uzbrucēja ierīci. Beidzot TCP RST paketi uzbrucējs nosūta, lai atiestatītu savienojumu mērķī.

Apskatīsim piemēru, kurā mēs pārbaudīsim 80. portu Metasploitable VM ar Nmap, izmantojot slepeno skenēšanu. Operators -s tiek izmantots slepenai skenēšanai, -p operators tiek izmantots, lai skenētu noteiktu portu. Tiek izpildīta šāda nmap komanda:

$ sudo nmap -sS, -p 80 10.0.2.15

Izmantojot Nmap, skenējot UDP porti

Šeit mēs redzēsim, kā veikt UDP skenēšanu mērķī. Daudzos lietojuma slāņa protokolos UDP ir transporta protokols. -SU operators tiek izmantots, lai veiktu UDP porta skenēšanu uz noteiktu mērķi. To var izdarīt, izmantojot šādu sintaksi:

$ sudo nmap -sU 10.0.2.15

Atklāšana tiek novērsta, izmantojot Nmap

IP adreses tiek iekļautas paketes galvenē, kad pakete tiek nosūtīta no vienas ierīces uz otru. Līdzīgi avota IP adreses ir iekļautas visās paketēs, veicot tīkla skenēšanu mērķī. Nmap izmanto arī mānekļus, kas mānīs mērķi tā, kā šķiet, ka tas rodas no vairāku avotu IP adresēm, nevis no vienas. Mānekļiem tiek izmantots -D operators kopā ar nejaušām IP adresēm.

Šeit mēs ņemsim piemēru. Pieņemsim, ka mēs vēlamies skenēt 10.10.10.100 IP adresi, tad mēs iestatīsim trīs mānekļus, piemēram, 10.10.10.14, 10.10.10.15, 10.10.10.19. Tam tiek izmantota šāda komanda:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

No iepriekš minētās izejas mēs pamanījām, ka paketēm ir mānekļi, un mērķa porta skenēšanas laikā tiek izmantotas avota IP adreses.

Ugunsmūri izvairās, izmantojot Nmap

Daudzas organizācijas vai uzņēmumi savā tīkla infrastruktūrā satur ugunsmūra programmatūru. Ugunsmūri apturēs tīkla skenēšanu, kas kļūs par izaicinājumu iespiešanās testētājiem. Nmap izmanto vairākus operatorus, lai izvairītos no ugunsmūra:

-f (pakešu fragmentēšanai)
-mtu (tiek izmantots, lai norādītu pielāgotu maksimālo pārraides vienību)
-D RND: (10, lai izveidotu desmit nejaušus mānekļus)
-avota ports (izmanto avota pora mānīšanai)

Secinājums:

Šajā rakstā es jums parādīju, kā veikt UDP skenēšanu, izmantojot Nmap rīku Kali Linux 2020. Esmu arī izskaidrojis visu informāciju un nepieciešamos atslēgvārdus, kas izmantoti Nmap rīkā.

10 labākās spēles, kuras spēlēt Ubuntu
Windows platforma ir bijusi viena no dominējošajām spēļu platformām, jo ​​mūsdienās tiek attīstīts milzīgs spēļu skaits, lai atbalstītu Windows. Vai k...
5 labākās arkādes spēles Linux
Mūsdienās datori ir nopietnas mašīnas, kuras izmanto spēlēšanai. Ja jūs nevarat iegūt jauno augsto rezultātu, jūs zināt, ko es domāju. Šajā ierakstā j...
Cīņa par Vesnotu 1.13.6 Izlaista attīstība
Cīņa par Vesnotu 1.13.6 izlaists pagājušajā mēnesī, ir sestais izstrādes izlaidums 1.13.x sērija un tā nodrošina vairākus uzlabojumus, īpaši lietotāja...