Ping Sweep in Kali Linux Top 10Top 10

Ping Sweep in Kali Linux Top 10Top 10
NMAP ist ein Netzwerk -Mapper und das De -facto -Scan -Tool in der Hacking -Community. NMAP Scans für Live -Hosts, Betriebssysteme und offene Ports. Es ist für Linux, Windows und MacOS verfügbar. Xen Map ist die GUI -Version von NMAP.

Netzwerkports

Es gibt zwei verschiedene Netzwerkports: TCP und UDP. TCP ist allgemein als Verbindung bekannt-basierend Protokoll, und es erfordert eine formale Verbindung, die ein Drei-Wege-Handschlag ist. UDP wird allgemein als Verbindung bezeichnet-weniger Protokoll, da es keine formale Verbindung erfordert und den Verkehrsfluss nicht berücksichtigt, und dieser Typ verblasst derzeit.

Scans


Es gibt verschiedene Scan -Optionen für die Verwendung des NMAP -Tools.

erfasst das Betriebssystem. Die Erkennung basiert auf Signaturen, da jedes Betriebssystem unterschiedlich auf Pakete reagiert.
-V ist Versionserkennung. Dadurch wird die Version des Programms erfasst und ob das Programm ausgeführt wird. Eine Alternative dazu wäre Telnet, die IP -Adresse und der Port.
-S P ist ein Ping -Sweep. NMAP gibt Ihnen die Möglichkeit, verschiedene Arten von Ping -Sweep zu verwenden. Die Standardeinstellung ist ICMP, aber Sie können auch TCP Syn und TCP ACT verwenden.
-P n Überspringt die Entdeckung des Hosts.
-s a Verwendet einen ACK -Scan.
-s t ist ein TCP-Connect-Scan, der ein lautes TCP-Connect-Scan ist, der einen Drei-Wege-Handschlag für Syn, Synack und AK verwendet. Dies ist ein sehr lautes und langwieriges Scan, aber es ist sehr zuverlässig.
-s s ist eine verstohlene Sinneszählung, die einen teilweisen TCP-Drei-Wege-Handschlag verwendet und auch sehr schnell ist.

Scans, die mit Linux- und UNIX-basierten Betriebssystemen wirksam sind, aber nicht so effektiv mit Windows enthalten sind: Folgendes:

-s f ist ein FIN -Scan, der auch allgemein als Informationen im inversen Scan bezeichnet wird. Dies umgeht staatliche Firewalls mit einer Liste von IP -Adressen, die auf den Server zugreifen können.
-s x ist ein Weihnachts -Scan.
-s n ist ein Null -Scan; Es sendet keine Parameter.
-s u ist ein UDP -Scan.
-s l Überprüft Ihr Subnetz.
-S P-PP Sendet eine ICMP -Zeitstempelanforderung. Es weicht ICMP-blockierende Firewalls aus.

Wenn Sie ein NMAP -Paket aktualisieren möchten, geben Sie den folgenden Befehl ein:

$ sudo apt-Get-Update

Die Zugabe von Kali -Linux -Repositories in/etc/apt/Quellen.Die Listendatei ist wichtig. Wenn Sie vergessen haben, sie hinzuzufügen, fügen Sie die unten angegebenen Repositorys in den Quellen hinzu. Listendateien.

Verwendung von NMAP

Geben Sie in Ihrem Linux-, Windows- oder Mac -Terminal NMAP ein, um Ihren Scan einschließlich der Option und der Zielspezifikationen durchzuführen. Sie können Hostnamen, IP -Adressen Netzwerke usw. übergeben. NMAP 10.0.2.15 [Ziel oder irgendetwas i.P Adresse]. Eine Scan -Medium -Karte ist ein großartiger Ort, an dem Sie Ihr Scannen testen können.

TCP -Anschlussanschluss -Scan

Die Einrichtung einer TCP -Verbindung zu tausend gemeinsamen Ports erfolgt mit diesem Befehl.

$ sudo nmap -st 10.0.2.15

Verwenden Sie die Option -su, um den UDP -Dienst zu scannen

$ sudo nmap -su 10.0.2.15

Es ist nicht nur nützlich, Informationen über den Computer des anderen zu erhalten. Es ist von größter Bedeutung, da es Ihnen Informationen darüber gibt, welche Serverinformationen andere sehen können. Mit NMAP -SV können Sie ideale Informationen zu Programmen erhalten, die auf einer Maschine ausgeführt werden.

$ sudo nmap -sv 10.0.2.15

Remote -OS -Erkennung

-O Erkennt das Betriebssystem. Es erfasst nach Signaturen, da jedes Betriebssystem unterschiedlich auf Pakete reagiert. Dies wird durch die Verwendung von Informationen erreicht, die NMAP über die TCP -Syn erhält.

$ sudo nmap -o 10.02.2.15

OS -Erkennung, Versionserkennung, Skriptscannen und Traceroute

$ sudo nmap -a 10.0.2.15

NMAP scannt Tausende gebrauchte Ports auf der Maschine, auf die Sie abzielen. Dieser Prozess braucht viel Zeit. Wenn Sie nur die häufigsten Scans scannen möchten, um den Zeitverbrauch zu verkürzen, verwenden Sie das Flag -f. Durch die Verwendung dieser Flagge scannt NMAP nur die 100 häufigsten Ports.

$ sudo nmap -f 10.0.2.15

Verwenden Sie, um die ausgewählten Ports mit NMAP zu scannen, -P -P. Jetzt scannt NMAP nur die angegebenen Ports.

$ sudo nmap -p 443 10.0.2.15

Scannen Sie mehrere Ports

$ sudo nmap -p 443,80 10.0.2.15

Portbereichscan

$ sudo nmap -p 1-500 10.0.2.15

Schneller Port -Scan (100 Ports) für mehrere IP -Adressen

$ sudo nmap -f 10.0.2.15, 10.0.2.16

Port -Scan im IP -Adressbereich

$ sudo nmap -p 1-500 10.0.2.15-24

Deaktivieren Sie nur Host -Discovery -Port -Scan

$ sudo nmap -pn 10.0.2.15

Angeforderter Scan (einschließlich Ping -Scans) verwendet winzige fragmentierte IP -Pakete. Für Paketfilter schwieriger

$ sudo nmap -f 10.0.2.15

s p ist ein Ping -Sweep. NMAP gibt Ihnen die Möglichkeit, verschiedene Tyles von Ping -Sweep zu verwenden. Die Standardeinstellung ist ICMP, aber Sie können auch TCP Syn und TCP ACT verwenden.

$ sudo nmap -sp 10.0.2.15-32

Abschluss

Mit den neuesten Technologien und Tools können Sie die versteckten Informationen jedes Netzwerks problemlos zuordnen. NMAP ist ein beliebtes Hacking -Tool, das in Kali Linux zum Zuordnen und Sammeln von Informationen verwendet wird. Dieser Artikel enthält eine kurze Beschreibung der Verwendung von NMAP. Hoffentlich hilft es Ihnen bei der Verwendung von Kali Linux.