NMAP ist sehr nützlich. Einige der Eigenschaften von NMAP sind:
Der Hauptzweck von NMAP besteht darin, das Internet für Benutzer zu sichern. Es ist auch kostenlos erhältlich. Im NMAP. In diesem Artikel werden wir zunächst den grundlegenden Scan auf einem Ziel durchführen.
Öffnen Sie im ersten Schritt ein neues Terminal und schreiben Sie die folgende Syntax: NMAP . Scannen Sie dann die Website, auf der Sie den Scan durchführen können. Hier werden wir den folgenden Befehl verwenden
$ sudo nmap 10.0.2.15
Durch die Feststellung des Ausgangs kann NMAP die offenen Ports erkennen, z. Um die Bedrohungen besser auszunutzen, ist es wichtig, die verschiedenen Dienste und offenen Häfen des Ziels zu identifizieren.
Durch die Verwendung von NMAP einen Stealth -Scan durchführen
In einem offenen Port erstellt der NMAP zunächst einen TCP-Drei-Wege-Handschlag. Sobald der Handschlag festgelegt ist, werden alle Nachrichten ausgetauscht. Durch die Entwicklung eines solchen Systems werden wir dem Ziel bekannt werden. Daher wird bei der Verwendung der NMAP ein Stealth -Scan durchgeführt. Es erstellt keinen vollständigen TCP -Handshake. In diesem Prozess wird das Ziel zunächst vom Angreifer -Gerät ausgetrickt, wenn ein TCP -SYN -Paket an den spezifischen Port gesendet wird, wenn es geöffnet ist. Im zweiten Schritt wird das Paket an das Angreifer -Gerät zurückgeschickt. Endlich wird das TCP -Paket vom Angreifer zum Zurücksetzen der Verbindung auf dem Ziel gesendet.
Lassen Sie uns ein Beispiel sehen, in dem wir den Port 80 auf der metasploitablen VM mit NMAP mit dem Stealth -Scan untersuchen werden. Der -S -Bediener wird für den Stealth -Scan verwendet. Der -P -Operator wird zum Scannen eines bestimmten Ports verwendet. Der folgende NMAP -Befehl wird ausgeführt:
$ sudo nmap -ss, -p 80 10.0.2.15
Durch die Verwendung von NMAP die UDP -Ports scannen
Hier sehen wir, wie Sie einen UDP -Scan am Ziel durchführen. Viele Anwendungsschichtprotokolle haben UDP als Transportprotokoll. Der -SU -Bediener wird verwendet, um den UDP -Port -Scan auf einem bestimmten Ziel durchzuführen. Dies kann mit der folgenden Syntax erfolgen:
$ sudo nmap -su 10.0.2.15
Erkennung mit NMAP ausweichen
IP -Adressen sind im Header des Pakets enthalten, wenn ein Paket von einem Gerät an das andere gesendet wird. In ähnlicher Weise sind die Quell -IP -Adressen in allen Paketen enthalten, während der Netzwerk -Scan auf dem Ziel durchgeführt wird. NMAP verwendet auch die Lockvögel, die das Ziel auf eine Weise wecken, die sich aus mehreren Quellen IP -Adressen anstelle der einzelnen erscheint. Für Lockvögel wird der Operator für Abkleidungen zusammen mit den zufälligen IP -Adressen verwendet.
Hier nehmen wir ein Beispiel. Angenommen, wir möchten die 10 scannen.10.10.100 IP -Adresse, dann setzen wir drei Lockvögel wie 10 ein.10.10.14, 10.10.10.15, 10.10.10.19. Dazu wird der folgende Befehl verwendet:
$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16
Aus der oben genannten Ausgabe haben wir festgestellt, dass die Pakete Täuschungen haben und Quell -IP -Adressen während des Port -Scans auf dem Ziel verwendet werden.
Firewalls, die mit NMAP ausweichen
Viele Organisationen oder Unternehmen enthalten die Firewall -Software in ihrer Netzwerkinfrastruktur. Die Firewalls stoppen den Netzwerk -Scan, was eine Herausforderung für die Penetrationstester wird. Mehrere Operatoren werden in NMAP für die Firewall verwendet, um sich zu entziehen:
-f (zum Fragmentieren der Pakete)
-MTU (verwendet, um die benutzerdefinierte maximale Übertragungseinheit anzugeben)
-D RND: (10 zum Erstellen der zehn zufälligen Lockvögel)
-Quellport (verwendet, um den Quellport zu fälschen)
Abschluss:
In diesem Artikel habe ich Ihnen gezeigt, wie Sie mit dem NMAP -Tool in Kali Linux 2020 einen UDP -Scan durchführen. Ich habe auch alle Details und notwendigen Schlüsselwörter erklärt, die im NMAP -Tool verwendet werden.