Nmap

Сканування UDP за допомогою Nmap

Сканування UDP за допомогою Nmap
Nmap, який також відомий як Network Mapper, є одним із найпотужніших інструментів мережевого сканування, доступних для обох платформ, тобто.e., Windows та Linux. Nmap - це безкоштовна мережа з відкритим кодом, особливо для розкриття мережі, включаючи аудит безпеки. Nmap також називається продуктом безпеки року у різних журналах та дайджестах, таких як Linux Journaland codetalker Digest. Nmap надає підтримку професіоналам у галузі кібербезпеки, системних та мережевих адміністраторів. Це корисно для різних завдань, таких як створення інвентаризації мережі, перевірка або моніторинг хостів, визначення таких служб, як назва програми та її версія, перевірка операційних систем, розпізнавання загроз та виявлення присутності брандмауерів у мережі, включаючи багато інших функцій. Nmap підходить для основних операційних систем, таких як Linux, MAC OS X та Windows з наявністю двійкових пакетів. Окрім командних рядків, Nmap також включає найновіший графічний користувальницький інтерфейс, інструмент для налагодження, відомий як Ncat, та інструмент для аналізу відповідей, відомий як Nping з розробкою пакетів.

Nmap дуже корисний. Деякі характеристики Nmap:

Ключова мета Nmap - зробити Інтернет безпечним для користувачів. Він також доступний безкоштовно. У пакеті Nmap задіяні деякі важливі інструменти, які є uping, ncat, nmap та ndiff. У цій статті ми почнемо з базового сканування цілі.

На першому кроці відкрийте новий термінал і напишіть такий синтаксис: nmap . Потім відскануйте веб-сайт, який дозволить вам виконати сканування. Тут ми використаємо таку команду

$ sudo nmap 10.0.2.15

Помітивши вихідні дані, Nmap може розпізнати відкриті порти, наприклад, якщо це UDP або TCP, може також шукати IP-адреси та визначати протокол прикладного рівня. Для кращого використання загроз важливо визначити різні служби та відкриті порти цілі.

За допомогою Nmap виконайте стелс-сканування

На відкритому порту спочатку Nmap створює тристороннє рукостискання TCP. Після встановлення рукостискання обмінюються всі повідомлення. Розробляючи таку систему, ми станемо відомими цільовому об'єкту. Отже, під час використання Nmap виконується стелс-сканування. Це не створить повного рукостискання TCP. У цьому процесі, по-перше, ціль обманюється пристроєм-зловмисником, коли пакет TCP SYN надсилається на певний порт, якщо він відкритий. На другому етапі пакет відправляється назад на зловмисний пристрій. Нарешті, зловмисник відправляє пакет TCP RST для скидання з'єднання на цілі.

Давайте побачимо приклад, в якому ми розглянемо порт 80 на Metasploitable VM з Nmap, використовуючи стелс-сканування. Оператор -s використовується для стелс-сканування, -p - для сканування певного порту. Виконується наступна команда nmap:

$ sudo nmap -sS, -p 80 10.0.2.15

За допомогою Nmap скануйте порти UDP

Тут ми побачимо, як виконати сканування UDP на цілі. Багато протоколів прикладного рівня використовують UDP як транспортний протокол. Оператор -sU використовується для проведення сканування UDP-порту на певній цілі. Це можна зробити, використовуючи такий синтаксис:

$ sudo nmap -sU 10.0.2.15

Ухилення від виявлення за допомогою Nmap

IP-адреси включаються в заголовок пакета, коли пакет передається з одного пристрою на інший. Подібним чином, вихідні IP-адреси включаються у всі пакети під час здійснення мережевого сканування на цілі. Nmap також використовує приманки, які обдурять ціль таким чином, що, здається, вони виникають із декількох IP-адрес джерел замість однієї. Для манівців використовується оператор -D разом із випадковими IP-адресами.

Тут ми візьмемо приклад. Припустимо, ми хочемо просканувати 10.10.10.100 IP-адрес, тоді ми встановимо три приманки, як 10.10.10.14, 10.10.10.15, 10.10.10.19. Для цього використовується наступна команда:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

З наведеного вище результату ми помітили, що пакети мають приманку, а вихідні IP-адреси використовуються під час сканування портів на цілі.

Брандмауери ухиляються за допомогою Nmap

Багато організацій або підприємств містять програмне забезпечення брандмауера у своїй мережевій інфраструктурі. Брандмауери зупинять мережеве сканування, що стане проблемою для тестерів проникнення. Кілька операторів використовуються в Nmap для уникнення брандмауера:

-f (для фрагментації пакетів)
-mtu (використовується для вказівки користувацького максимального блоку передачі)
-D RND: (10 для створення десяти випадкових приманок)
-source-port (використовується для підробки вихідного порту)

Висновок:

У цій статті я показав вам, як виконати сканування UDP за допомогою інструменту Nmap у Kali Linux 2020. Я також пояснив усі деталі та необхідні ключові слова, що використовуються в інструменті Nmap.

How to reverse Mouse and Touchpads scrolling direction in Windows 10
Mouse and Touchpads not only make computing easy but more efficient and less time-consuming. We cannot imagine a life without these devices, but still...
How to change Mouse pointer and cursor size, color & scheme on Windows 10
The mouse pointer and cursor in Windows 10 are very important aspects of the operating system. This can be said for other operating systems as well, s...
Безкоштовні ігри з відкритим кодом для розробки ігор Linux
У цій статті буде розглянуто перелік безкоштовних ігрових механізмів з відкритим кодом, які можна використовувати для розробки 2D та 3D ігор на Linux....