UDP mit NMAP scannen

UDP mit NMAP scannen
NMAP, das auch als Network Mapper bekannt ist, ist eines der leistungsstärksten Netzwerk -Scan -Tools, die für beide Plattformen verfügbar sind.e., Windows und Linux. NMAP ist ein kostenloses und Open-Source-Netzwerk, insbesondere zum Entdecken des Netzwerks, einschließlich Sicherheitsprüfungen. NMAP wird auch von verschiedenen Zeitschriften und Digests als Sicherheitsprodukt des Jahres genannt. NMAP unterstützt die Fachleute der Cybersicherheit, des Systems und der Netzwerkadministratoren. Es ist hilfreich bei verschiedenen Aufgaben wie das Erstellen des Netzwerkinventars, das Überprüfen oder Überwachen von Hosts, das Bestimmen der Dienste wie Anwendungsname und seine Version, Überprüfung der Betriebssysteme, das Erkennen der Bedrohungen und das Entdecken des Vorhandenseins von Firewalls im Netzwerk, einschließlich vieler mehr Funktionen. NMAP eignet sich für die grundlegenden Betriebssysteme wie Linux, Mac OS X und Windows mit der Verfügbarkeit von Binärpaketen. Neben den Befehlszeilen enthält NMAP auch eine neueste grafische Benutzeroberfläche, ein Tool zum Debuggen, das als NCAT bekannt ist, und das Tool für die Antwortanalyse, die als NPing mit einer Paketentwicklung bekannt ist.

NMAP ist sehr nützlich. Einige der Eigenschaften von NMAP sind:

  • NMAP ist leistungsfähig und kann verwendet werden, um riesige und riesige Netzwerke verschiedener Maschinen zu scannen
  • NMAP ist auf eine Weise tragbar, die mehrere Betriebssysteme wie FreeBSD, Windows, Mac OS X, NetBSD, Linux und viele mehr unterstützt
  • NMAP kann viele Techniken für die Netzwerkzuordnung unterstützen, die die Erkennung von Betriebssystem, einen Port -Scanmechanismus und die Versionserkennung umfassen. Somit ist es flexibel
  • NMAP ist einfach zu bedienen, da es die verbessertere Funktion enthält und einfach den „NMAP -V -A -Ziel -Host“ erwähnt, der einfach erwähnt wird. Es deckt sowohl die GUI als auch die Befehlszeilenschnittstelle ab
  • NMAP ist sehr beliebt, da es jeden Tag von Hunderten bis Tausenden von Menschen heruntergeladen werden kann, da es mit einer Vielzahl von Betriebssystemen wie Redhat Linux, Gentoo und Debian Linux usw. erhältlich ist.

Der Hauptzweck von NMAP besteht darin, das Internet für Benutzer zu sichern. Es ist auch kostenlos erhältlich. Im NMAP. In diesem Artikel werden wir zunächst den grundlegenden Scan auf einem Ziel durchführen.

Öffnen Sie im ersten Schritt ein neues Terminal und schreiben Sie die folgende Syntax: NMAP . Scannen Sie dann die Website, auf der Sie den Scan durchführen können. Hier werden wir den folgenden Befehl verwenden

$ sudo nmap 10.0.2.15

Durch die Feststellung des Ausgangs kann NMAP die offenen Ports erkennen, z. Um die Bedrohungen besser auszunutzen, ist es wichtig, die verschiedenen Dienste und offenen Häfen des Ziels zu identifizieren.

Durch die Verwendung von NMAP einen Stealth -Scan durchführen

In einem offenen Port erstellt der NMAP zunächst einen TCP-Drei-Wege-Handschlag. Sobald der Handschlag festgelegt ist, werden alle Nachrichten ausgetauscht. Durch die Entwicklung eines solchen Systems werden wir dem Ziel bekannt werden. Daher wird bei der Verwendung der NMAP ein Stealth -Scan durchgeführt. Es erstellt keinen vollständigen TCP -Handshake. In diesem Prozess wird das Ziel zunächst vom Angreifer -Gerät ausgetrickt, wenn ein TCP -SYN -Paket an den spezifischen Port gesendet wird, wenn es geöffnet ist. Im zweiten Schritt wird das Paket an das Angreifer -Gerät zurückgeschickt. Endlich wird das TCP -Paket vom Angreifer zum Zurücksetzen der Verbindung auf dem Ziel gesendet.

Lassen Sie uns ein Beispiel sehen, in dem wir den Port 80 auf der metasploitablen VM mit NMAP mit dem Stealth -Scan untersuchen werden. Der -S -Bediener wird für den Stealth -Scan verwendet. Der -P -Operator wird zum Scannen eines bestimmten Ports verwendet. Der folgende NMAP -Befehl wird ausgeführt:

$ sudo nmap -ss, -p 80 10.0.2.15

Durch die Verwendung von NMAP die UDP -Ports scannen

Hier sehen wir, wie Sie einen UDP -Scan am Ziel durchführen. Viele Anwendungsschichtprotokolle haben UDP als Transportprotokoll. Der -SU -Bediener wird verwendet, um den UDP -Port -Scan auf einem bestimmten Ziel durchzuführen. Dies kann mit der folgenden Syntax erfolgen:

$ sudo nmap -su 10.0.2.15

Erkennung mit NMAP ausweichen

IP -Adressen sind im Header des Pakets enthalten, wenn ein Paket von einem Gerät an das andere gesendet wird. In ähnlicher Weise sind die Quell -IP -Adressen in allen Paketen enthalten, während der Netzwerk -Scan auf dem Ziel durchgeführt wird. NMAP verwendet auch die Lockvögel, die das Ziel auf eine Weise wecken, die sich aus mehreren Quellen IP -Adressen anstelle der einzelnen erscheint. Für Lockvögel wird der Operator für Abkleidungen zusammen mit den zufälligen IP -Adressen verwendet.

Hier nehmen wir ein Beispiel. Angenommen, wir möchten die 10 scannen.10.10.100 IP -Adresse, dann setzen wir drei Lockvögel wie 10 ein.10.10.14, 10.10.10.15, 10.10.10.19. Dazu wird der folgende Befehl verwendet:

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16

Aus der oben genannten Ausgabe haben wir festgestellt, dass die Pakete Täuschungen haben und Quell -IP -Adressen während des Port -Scans auf dem Ziel verwendet werden.

Firewalls, die mit NMAP ausweichen

Viele Organisationen oder Unternehmen enthalten die Firewall -Software in ihrer Netzwerkinfrastruktur. Die Firewalls stoppen den Netzwerk -Scan, was eine Herausforderung für die Penetrationstester wird. Mehrere Operatoren werden in NMAP für die Firewall verwendet, um sich zu entziehen:

-f (zum Fragmentieren der Pakete)
-MTU (verwendet, um die benutzerdefinierte maximale Übertragungseinheit anzugeben)
-D RND: (10 zum Erstellen der zehn zufälligen Lockvögel)
-Quellport (verwendet, um den Quellport zu fälschen)

Abschluss:

In diesem Artikel habe ich Ihnen gezeigt, wie Sie mit dem NMAP -Tool in Kali Linux 2020 einen UDP -Scan durchführen. Ich habe auch alle Details und notwendigen Schlüsselwörter erklärt, die im NMAP -Tool verwendet werden.