Nmap

Skeniranje UDP-a s Nmap-om

Skeniranje UDP-a s Nmap-om
Nmap, koji je poznat i kao Network Mapper, jedan je od najsnažnijih alata za mrežno skeniranje koji je dostupan za obje platforme, tj.e., Windowsima i Linuxom. Nmap je besplatna mreža s otvorenim kodom, posebno za otkrivanje mreže, uključujući sigurnosnu reviziju. Nmap su također proglašeni sigurnosnim proizvodom godine u različitim časopisima i sažetcima, kao što je Linux Journaland codetalker Digest. Nmap pruža podršku profesionalcima kibernetičke sigurnosti, sistemskih i mrežnih administratora. Korisno je u raznim zadacima poput izrade mrežnog inventara, provjere ili nadgledanja hostova, određivanja usluga poput naziva aplikacije i njegove verzije, provjere operativnih sustava, prepoznavanja prijetnji i otkrivanja prisutnosti vatrozida na mreži, uključujući mnoge druge značajke. Nmap je pogodan za osnovne operativne sustave kao što su Linux, MAC OS X i prozori s dostupnošću binarnih paketa. Uz naredbene retke, Nmap također uključuje najnovije grafičko korisničko sučelje, alat za ispravljanje pogrešaka poznat kao Ncat i alat za analizu odgovora poznat kao Nping s razvojem paketa.

Nmap je vrlo koristan. Neke od karakteristika Nmapa su:

Ključna svrha Nmapa je učiniti internet sigurnim za korisnike. Također je dostupan besplatno. U paketu Nmap uključeni su neki važni alati koji su uping, ncat, nmap i ndiff. U ovom ćemo članku započeti s osnovnim skeniranjem cilja.

U prvom koraku otvorite novi terminal i napišite sljedeću sintaksu: nmap . Zatim skenirajte web mjesto koje će vam omogućiti skeniranje. Ovdje ćemo upotrijebiti sljedeću naredbu

$ sudo nmap 10.0.2.15

Primjećujući izlaz, Nmap može prepoznati otvorene portove, poput UDP-a ili TCP-a, također može tražiti IP adrese i odrediti protokol aplikacijskog sloja. Za bolje iskorištavanje prijetnji bitno je identificirati razne usluge i otvorene luke cilja.

Korištenjem Nmapa, izvođenjem skrivenog skeniranja

Na otvorenom portu, Nmap u početku stvara TCP trosmjerno rukovanje. Jednom kada se uspostavi rukovanje, razmjenjuju se sve poruke. Razvojem takvog sustava postat ćemo poznati cilju. Stoga se tijekom korištenja Nmap-a vrši skriveno skeniranje. Neće stvoriti potpuno TCP rukovanje. U ovom procesu, napadač uređaj prijevara cilj kada se TCP SYN paket pošalje na određeni port ako je otvoren. U drugom koraku paket se vraća natrag na napadački uređaj. Napokon, napadač šalje TCP RST paket za resetiranje veze na cilju.

Pogledajmo primjer u kojem ćemo ispitati priključak 80 na Metasploitable VM-u s Nmap-om pomoću stealth skeniranja. Operator -s koristi se za skriveno skeniranje, a operater -p koristi se za skeniranje određenog porta. Izvodi se sljedeća naredba nmap:

$ sudo nmap -sS, -p 80 10.0.2.15

Korištenjem Nmapa, skeniranje UDP portova

Ovdje ćemo vidjeti kako izvršiti UDP skeniranje na cilju. Mnogi protokoli aplikacijskog sloja imaju UDP kao transportni protokol. Operator -sU koristi se za provođenje skeniranja UDP porta na određenom cilju. To se može učiniti pomoću sljedeće sintakse:

$ sudo nmap -sU 10.0.2.15

Otkrivanje izbjegavanja pomoću Nmap-a

IP adrese uključuju se u zaglavlje paketa kada se paket šalje s jednog uređaja na drugi. Slično tome, izvorne IP adrese uključene su u sve pakete tijekom provođenja mrežnog skeniranja na cilju. Nmap također koristi varalice koje će prevariti metu na način da se čini da proizlazi iz više izvora IP adresa umjesto jedne. Za varalice se koristi operator -D zajedno sa slučajnim IP adresama.

Ovdje ćemo uzeti primjer. Pretpostavimo da želimo skenirati 10.10.10.100 IP adresa, tada ćemo postaviti tri varalice poput 10.10.10.14, 10.10.10.15, 10.10.10.19. Za to se koristi sljedeća naredba:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

Iz gornjeg rezultata primijetili smo da paketi imaju varalice, a izvorne IP adrese koriste se tijekom skeniranja porta na cilju.

Vatrozidi se izbjegavaju pomoću Nmapa

Mnoge organizacije ili poduzeća sadrže softver vatrozida na svojoj mrežnoj infrastrukturi. Vatrozidi će zaustaviti mrežno skeniranje, što će postati izazov za ispitivače penetracije. Nekoliko operatora koristi se u Nmapu za izbjegavanje vatrozida:

-f (za fragmentiranje paketa)
-mtu (koristi se za specificiranje prilagođene maksimalne jedinice prijenosa)
-D RND: (10 za stvaranje deset slučajnih mamaca)
-source-port (koristi se za lažiranje izvornog porta)

Zaključak:

U ovom sam vam članku pokazao kako izvršiti UDP skeniranje pomoću Nmap alata u Kali Linux 2020. Također sam objasnio sve detalje i potrebne ključne riječi korištene u alatu Nmap.

Trackpad i pokazivač miša na ekranu AppyMouse za Windows tablete
Korisnicima tableta često nedostaje pokazivač miša, posebno kada su navični koristiti prijenosna računala. Pametni telefoni i tableti osjetljivi na do...
Srednja tipka miša ne radi u sustavu Windows 10
The srednja tipka miša pomaže vam u pomicanju kroz dugačke web stranice i zaslone s puno podataka. Ako se to zaustavi, na kraju ćete koristiti tipkovn...
Kako promijeniti lijevu i desnu tipku miša na računalu sa sustavom Windows 10
Sasvim je normalno da su svi uređaji računalnog miša ergonomski dizajnirani za dešnjake. Ali postoje dostupni uređaji za miš koji su posebno dizajnira...