Nmap

Scanning af UDP med Nmap

Scanning af UDP med Nmap
Nmap, som også er kendt som Network Mapper, er et af de mest kraftfulde netværksscanningsværktøjer, der er tilgængelige for begge platforme, dvs.e., windows og Linux. Nmap er et gratis og open source-netværk, især til at opdage netværket, herunder sikkerhedsrevision. Nmap er også udnævnt som et sikkerhedsprodukt af året af forskellige tidsskrifter og fordøjelser såsom Linux Journal og codetalker Digest. Nmap yder support til fagfolk inden for cybersikkerhed, system- og netværksadministratorer. Det er nyttigt i forskellige opgaver som at oprette netværksbeholdningen, kontrollere eller overvåge værter, bestemme tjenesterne som applikationsnavn og dets version, kontrollere operativsystemerne, genkende truslerne og opdage tilstedeværelsen af ​​firewalls på netværket, herunder mange flere funktioner. Nmap er velegnet til de grundlæggende operativsystemer som Linux, MAC OS X og windows med tilgængeligheden af ​​binære pakker. Udover kommandolinjerne inkluderer Nmap også en nyeste grafisk brugergrænseflade, værktøj til fejlretning kendt som Ncat og værktøjet til responsanalyse kendt som Nping med en pakkeudvikling.

Nmap er meget nyttigt. Nogle af kendetegnene ved Nmap er:

Hovedformålet med Nmap er at gøre internettet sikkert for brugerne. Det fås også gratis. I Nmap-pakken er nogle vigtige værktøjer involveret, der er uping, ncat, nmap og ndiff. I denne artikel starter vi med at udføre den grundlæggende scanning på et mål.

I det første trin skal du åbne en ny terminal og skrive følgende syntaks: nmap . Scan derefter webstedet, der giver dig mulighed for at udføre scanningen. Her bruger vi følgende kommando

$ sudo nmap 10.0.2.15

Ved at bemærke output kan Nmap genkende de åbne porte, som hvis de er UDP eller TCP, kan også søge efter IP-adresser og bestemme applikationslagsprotokollen. For bedre at kunne udnytte truslerne er det vigtigt at identificere de forskellige tjenester og målets åbne havne.

Ved at bruge Nmap, udføre en stealth-scanning

På en åben port opretter Nmap oprindeligt et TCP-trevejshåndtryk. Når håndtrykket er oprettet, udveksles alle meddelelserne. Ved at udvikle et sådant system bliver vi kendt af målet. Derfor udføres en stealth-scanning, mens du bruger Nmap. Det opretter ikke et komplet TCP-håndtryk. I denne proces for det første bliver målet narret af angriberenheden, når en TCP SYN-pakke sendes til den specifikke port, hvis den er åben. I det andet trin sendes pakken tilbage til angriberenheden. Endelig sendes TCP RST-pakken af ​​angriberen for at nulstille forbindelsen på målet.

Lad os se et eksempel, hvor vi vil undersøge port 80 på den metasploitable VM med Nmap ved hjælp af stealth-scan. Operatøren -s bruges til stealth-scanning, -p-operatøren bruges til at scanne en bestemt port. Følgende nmap-kommando udføres:

$ sudo nmap -sS, -p 80 10.0.2.15

Ved at bruge Nmap, scanning af UDP-porte

Her vil vi se, hvordan du udfører en UDP-scanning på målet. Mange applikationslagsprotokoller har UDP som en transportprotokol. Operatøren -sU bruges til at udføre UDP-portscanningen på et bestemt mål. Dette kan gøres ved hjælp af følgende syntaks:

$ sudo nmap -sU 10.0.2.15

Undgåelse af detektion ved hjælp af Nmap

IP-adresser er inkluderet i pakkeoverskriften, når en pakke sendes fra den ene enhed til den anden. Tilsvarende er kildens IP-adresser inkluderet i alle pakker, mens netværksscanningen udføres på målet. Nmap bruger også lokkefugle, der vil narre målet på en måde, så det ser ud til at opstå fra flere kilder IP-adresser i stedet for den eneste. Til lokkefugle bruges -D-operatør sammen med tilfældige IP-adresser.

Her vil vi tage et eksempel. Antag, at vi vil scanne 10.10.10.100 IP-adresse, så indstiller vi tre lokkefugle som 10.10.10.14, 10.10.10.15, 10.10.10.19. Til dette bruges følgende kommando:

$ sudo nmap -sS 10.0.2.15-D 10.0.2.14, 10.0.2.15, 10.0.2.16

Fra ovenstående output bemærkede vi, at pakkerne har lokkefugle, og der bruges IP-kildekilder under havnescanningen på målet.

Firewalls undgår ved hjælp af Nmap

Mange organisationer eller virksomheder indeholder firewallsoftwaren på deres netværksinfrastruktur. Firewallerne stopper netværksscanningen, hvilket bliver en udfordring for penetrationstestere. Flere operatører bruges i Nmap til at undgå firewall:

-f (til fragmentering af pakkerne)
-mtu (bruges til at specificere den brugerdefinerede maksimale transmissionsenhed)
-D RND: (10 til oprettelse af de ti tilfældige lokkefugle)
-source-port (bruges til at falske kildeporten)

Konklusion:

I denne artikel har jeg vist dig, hvordan du udfører en UDP-scanning ved hjælp af Nmap-værktøjet i Kali Linux 2020. Jeg har også forklaret alle detaljer og nødvendige nøgleord, der bruges i Nmap-værktøjet.

Sådan udvikler du et spil på Linux
For et årti siden ville ikke mange Linux-brugere forudsige, at deres foretrukne operativsystem en dag ville være en populær spilplatform til kommercie...
Open Source-porte med kommercielle spilmotorer
Gratis, open source og cross-platform spilmotorgendringer kan bruges til at spille gamle såvel som nogle af de temmelig nylige spiltitler. Denne artik...
Bedste kommandoliniespil til Linux
Kommandolinjen er ikke kun din største allierede, når du bruger Linux, den kan også være kilde til underholdning, fordi du kan bruge den til at spille...