Nmap er meget nyttigt. Nogle af kendetegnene ved Nmap er:
- Nmap er kraftfuld og kan bruges til at scanne store og enorme netværk på forskellige maskiner
- Nmap er bærbar på en måde, der understøtter flere operativsystemer som FreeBSD, Windows, Mac OS X, NetBSD, Linux og mange flere
- Nmap kan understøtte mange teknikker til netværkskortlægning, der inkluderer detektion af OS, en portscanningsmekanisme og versionsdetektering. Således er det fleksibelt
- Nmap er nem at bruge, da den indeholder den mere forbedrede funktion og kan starte med blot at nævne "nmap-v-A-målværten". Det dækker både GUI og kommandolinjegrænsefladen
- Nmap er meget populær, da den kan downloades af hundreder til tusinder af mennesker hver dag, fordi den er tilgængelig med en række forskellige operativsystemer som Redhat Linux, Gentoo og Debian Linux osv.
Hovedformålet med Nmap er at gøre internettet sikkert for brugerne. Det fås også gratis. I Nmap-pakken er nogle vigtige værktøjer involveret, der er uping, ncat, nmap og ndiff. I denne artikel starter vi med at udføre den grundlæggende scanning på et mål.
I det første trin skal du åbne en ny terminal og skrive følgende syntaks: nmap
Ved at bemærke output kan Nmap genkende de åbne porte, som hvis de er UDP eller TCP, kan også søge efter IP-adresser og bestemme applikationslagsprotokollen. For bedre at kunne udnytte truslerne er det vigtigt at identificere de forskellige tjenester og målets åbne havne.
Ved at bruge Nmap, udføre en stealth-scanning
På en åben port opretter Nmap oprindeligt et TCP-trevejshåndtryk. Når håndtrykket er oprettet, udveksles alle meddelelserne. Ved at udvikle et sådant system bliver vi kendt af målet. Derfor udføres en stealth-scanning, mens du bruger Nmap. Det opretter ikke et komplet TCP-håndtryk. I denne proces for det første bliver målet narret af angriberenheden, når en TCP SYN-pakke sendes til den specifikke port, hvis den er åben. I det andet trin sendes pakken tilbage til angriberenheden. Endelig sendes TCP RST-pakken af angriberen for at nulstille forbindelsen på målet.
Lad os se et eksempel, hvor vi vil undersøge port 80 på den metasploitable VM med Nmap ved hjælp af stealth-scan. Operatøren -s bruges til stealth-scanning, -p-operatøren bruges til at scanne en bestemt port. Følgende nmap-kommando udføres:
$ sudo nmap -sS, -p 80 10.0.2.15
Ved at bruge Nmap, scanning af UDP-porte
Her vil vi se, hvordan du udfører en UDP-scanning på målet. Mange applikationslagsprotokoller har UDP som en transportprotokol. Operatøren -sU bruges til at udføre UDP-portscanningen på et bestemt mål. Dette kan gøres ved hjælp af følgende syntaks:
$ sudo nmap -sU 10.0.2.15
Undgåelse af detektion ved hjælp af Nmap
IP-adresser er inkluderet i pakkeoverskriften, når en pakke sendes fra den ene enhed til den anden. Tilsvarende er kildens IP-adresser inkluderet i alle pakker, mens netværksscanningen udføres på målet. Nmap bruger også lokkefugle, der vil narre målet på en måde, så det ser ud til at opstå fra flere kilder IP-adresser i stedet for den eneste. Til lokkefugle bruges -D-operatør sammen med tilfældige IP-adresser.
Her vil vi tage et eksempel. Antag, at vi vil scanne 10.10.10.100 IP-adresse, så indstiller vi tre lokkefugle som 10.10.10.14, 10.10.10.15, 10.10.10.19. Til dette bruges følgende kommando:
$ sudo nmap -sS 10.0.2.15-D 10.0.2.14, 10.0.2.15, 10.0.2.16
Fra ovenstående output bemærkede vi, at pakkerne har lokkefugle, og der bruges IP-kildekilder under havnescanningen på målet.
Firewalls undgår ved hjælp af Nmap
Mange organisationer eller virksomheder indeholder firewallsoftwaren på deres netværksinfrastruktur. Firewallerne stopper netværksscanningen, hvilket bliver en udfordring for penetrationstestere. Flere operatører bruges i Nmap til at undgå firewall:
-f (til fragmentering af pakkerne)
-mtu (bruges til at specificere den brugerdefinerede maksimale transmissionsenhed)
-D RND: (10 til oprettelse af de ti tilfældige lokkefugle)
-source-port (bruges til at falske kildeporten)
Konklusion:
I denne artikel har jeg vist dig, hvordan du udfører en UDP-scanning ved hjælp af Nmap-værktøjet i Kali Linux 2020. Jeg har også forklaret alle detaljer og nødvendige nøgleord, der bruges i Nmap-værktøjet.