Nmap

Scanarea UDP cu Nmap

Scanarea UDP cu Nmap
Nmap, cunoscut și sub numele de Network Mapper, este unul dintre cele mai puternice instrumente de scanare a rețelei disponibile pentru ambele platforme, i.e., Windows și Linux. Nmap este o rețea gratuită și open-source, în special pentru descoperirea rețelei, inclusiv a auditului de securitate. Nmap este, de asemenea, numit ca produs de securitate al anului de diferite jurnale și rezumate, cum ar fi Linux Journal și codetalker Digest. Nmap oferă asistență profesioniștilor din securitatea cibernetică, a sistemelor și a administratorilor de rețea. Este util în diverse sarcini, cum ar fi crearea inventarului de rețea, verificarea sau monitorizarea gazdelor, determinarea serviciilor precum numele aplicației și versiunea sa, verificarea sistemelor de operare, recunoașterea amenințărilor și descoperirea prezenței firewall-urilor în rețea, inclusiv multe alte caracteristici. Nmap este potrivit pentru sistemele de operare de bază, cum ar fi Linux, MAC OS X și Windows, cu disponibilitatea pachetelor binare. Pe lângă liniile de comandă, Nmap include, de asemenea, o interfață grafică de utilizator recentă, instrument pentru depanare cunoscut sub numele de Ncat și instrumentul pentru analiza răspunsului cunoscut sub numele de Nping cu o dezvoltare de pachete.

Nmap este foarte util. Unele dintre caracteristicile Nmap sunt:

Scopul cheie al Nmap este de a face internetul sigur pentru utilizatori. De asemenea, este disponibil gratuit. În pachetul Nmap, sunt implicate câteva instrumente importante care sunt uping, ncat, nmap și ndiff. În acest articol, vom începe prin efectuarea scanării de bază pe o țintă.

În primul pas, deschideți un terminal nou și scrieți următoarea sintaxă: nmap . Scanați apoi site-ul web care vă va permite să efectuați scanarea. Aici vom folosi următoarea comandă

$ sudo nmap 10.0.2.15

Observând ieșirea, Nmap poate recunoaște porturile deschise, cum ar fi dacă acestea sunt UDP sau TCP, poate căuta și adrese IP și poate determina protocolul stratului de aplicație. Pentru o mai bună exploatare a amenințărilor, este esențial să se identifice diferitele servicii și porturile deschise ale țintei.

Prin utilizarea Nmap, efectuarea unei scanări stealth

Pe un port deschis, inițial, Nmap creează o strângere de mână în trei direcții TCP. Odată ce strângerea de mână este stabilită, atunci toate mesajele sunt schimbate. Prin dezvoltarea unui astfel de sistem, vom deveni cunoscuți țintei. Prin urmare, se efectuează o scanare stealth în timpul utilizării Nmap. Nu va crea o strângere de mână TCP completă. În acest proces, în primul rând, ținta este păcălită de dispozitivul atacator atunci când un pachet TCP SYN este trimis la portul specific dacă este deschis. În al doilea pas, pachetul este trimis înapoi la dispozitivul atacator. În cele din urmă, pachetul TCP RST este trimis de atacator pentru resetarea conexiunii pe țintă.

Să vedem un exemplu în care vom examina portul 80 pe VM Metasploitable cu Nmap folosind scanarea stealth. Operatorul -s este utilizat pentru scanarea stealth, operatorul -p este folosit pentru scanarea unui anumit port. Se execută următoarea comandă nmap:

$ sudo nmap -sS, -p 80 10.0.2.15

Prin utilizarea Nmap, scanarea porturilor UDP

Aici vom vedea cum să efectuați o scanare UDP pe țintă. Multe protocoale de nivel de aplicație au UDP ca protocol de transport. Operatorul -sU este obișnuit să efectueze scanarea portului UDP pe o anumită țintă. Acest lucru se poate face utilizând următoarea sintaxă:

$ sudo nmap -sU 10.0.2.15

Detectarea evitând folosind Nmap

Adresele IP sunt incluse în antetul pachetului atunci când un pachet este trimis de la un dispozitiv la altul. În mod similar, adresele IP sursă sunt incluse în toate pachetele în timpul efectuării scanării de rețea pe țintă. Nmap folosește, de asemenea, momeli care vor păcăli ținta într-un mod în care pare să provină din mai multe surse de adrese IP în loc de una singură. Pentru momeli, se utilizează operatorul -D împreună cu adresele IP aleatorii.

Aici vom lua un exemplu. Să presupunem că vrem să scanăm 10.10.10.100 de adrese IP, apoi vom seta trei momeli precum 10.10.10.14, 10.10.10.15, 10.10.10.19. Pentru aceasta, se utilizează următoarea comandă:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

Din ieșirea de mai sus, am observat că pachetele au momeală, iar adresele IP sursă sunt utilizate în timpul scanării portului pe țintă.

Firewall-urile se evită folosind Nmap

Multe organizații sau întreprinderi conțin software-ul firewall în infrastructura lor de rețea. Paravanele de protecție vor opri scanarea în rețea, ceea ce va deveni o provocare pentru testerii de penetrare. În Nmap sunt folosiți mai mulți operatori pentru evitarea firewall-ului:

-f (pentru fragmentarea pachetelor)
-mtu (folosit pentru specificarea unității maxime de transmisie personalizate)
-D RND: (10 pentru crearea celor zece momeli aleatorii)
-port sursă (folosit pentru falsificarea portului sursă)

Concluzie:

În acest articol, v-am arătat cum să efectuați o scanare UDP folosind instrumentul Nmap în Kali Linux 2020. De asemenea, am explicat toate detaliile și cuvintele cheie necesare utilizate în instrumentul Nmap.

Cursor jumps or moves randomly while typing in Windows 10
If you find that your mouse cursor jumps or moves on its own, automatically, randomly while typing in Windows laptop or computer, then some of these s...
How to reverse Mouse and Touchpads scrolling direction in Windows 10
Mouse and Touchpads not only make computing easy but more efficient and less time-consuming. We cannot imagine a life without these devices, but still...
How to change Mouse pointer and cursor size, color & scheme on Windows 10
The mouse pointer and cursor in Windows 10 are very important aspects of the operating system. This can be said for other operating systems as well, s...