Úvod do príkazov Nmap

V oblasti kybernetickej bezpečnosti je hodnotenie zraniteľnosti, ktoré sa nachádza v hornej časti zoznamu, zatiaľ čo človek uvažuje o zabezpečení svojho systému. Na trhu je dostupných niekoľko skenerov zraniteľnosti, ktoré slúžia podnikom lepšie. Pokiaľ ide o časť sieťového skenovania, máme nástroje ako Nexpose, nessus atď., Ktoré nám pomáhajú identifikovať existujúcu zraniteľnosť v sieti. Na spodku všetkých týchto skenerov je spustený úžasný nástroj s názvom nmap. Nmap je koreň všetkých týchto aplikácií, čo v skutočnosti robí výsledok Nmap grafickým spôsobom. V tomto článku sa budeme venovať príkazom Nmap.

Čo je Nmap?

  • Nmap môže byť definovaný ako zabudovaný nástroj v Kali Linux, ktorý sa používa na skenovanie siete na identifikáciu zraniteľnosti, aby mohla byť odstránená. Po naskenovaní cieľa Nmap ponúka rôzne druhy detailov.
  • Skutočne zistí aktívne alebo otvorené porty, na ktorých je spustená služba. Nmap použil ICMP ping na identifikáciu rýchlosti komunikácie zo servera a na základe rýchlosti vykoná skenovanie portov.
  • Nmap je schopný vykonať colné skenovanie na základe požiadaviek. Taktiež uľahčuje skenovanie všetkých dostupných portov pre prípad, že výsledok musí obsahovať čo najviac podrobností.
  • Nmap je možné definovať aj ako skener zraniteľnosti siete, ktorý identifikuje služby bežiace na rôznych portoch a ak majú slabé stránky, ktoré by mohli zneužívajúci užívatelia zneužiť.
  • Okrem podrobností o službe sa tiež stručne uvedie, či je vo verzii služby nejaká zraniteľnosť. Dá sa tiež urobiť OS footprinting pomocou nmap. Výsledok, ktorý vyprodukuje, zaistil presnosť podľa typu skenovania.

Príkazy Nmap

Ďalej uvidíme niektoré dôležité príkazy nmap, ktoré sa použijú na vykonanie skenovania požadovaným spôsobom.

1) Nmap -sT (IP adresa)

Môže sa definovať ako skenovanie TCP spojenia, čo znamená, že sa nmap pokúsi nadviazať TCP spojenie s cieľom, aby získal stav portov. Je veľmi hlučný a môže viesť k obrovskej generácii protokolov. Keď sa nmap pokúša nadviazať spojenie so všetkými portmi, ktoré budú prehľadávať, zvyčajne to zaberie veľa času v porovnaní s inými metódami skenovania.

Príklad - nmap -sT 187, 36, 24.16. Ak je tento príkaz zadaný prostredníctvom terminálu, nmap sa pokúsi nadviazať TCP spojenie cieľa 87.36.24.156 pre všetky zadané porty.

2) Nmap -sS (IP adresa)

Toto skenovanie sa nazýva SYN tajné skenovanie, čo znamená, že nmap prehľadá cieľ bez skutočného vytvorenia TCP spojenia a analyzuje odpoveď zo servera na odhad stavu portu. Skenovanie pomocou nmap v utajenom režime je v porovnaní s skenovaním TCP connect rýchlejšie. Vďaka svojej tajnej povahe to nevedie k žiadnemu generovaniu protokolov.

Príklad - Nmap -sS 145, 68, 125, 96. Nmap vykoná kontrolu utajenia s cieľom zistiť, či je port otvorený, zatvorený alebo filtrovaný. Skenovanie nahlási port ako filtrovaný, ak po jeho odoslaní do paketu TCP Syn nedostane od portu žiadnu odpoveď.

3) Nmap -sP (IP adresa)

Môže sa definovať ako skenovanie pingom. Pri tomto skenovaní nmap skutočne pošle paket ICMP, aby skontroloval, či je cieľ online, a nie zisťoval stav portov. Pretože to zahŕňa iba pingovanie cieľového systému a nevykonávanie skenovania, je príliš rýchly ako vyššie uvedený režim skenovania. V predvolenom nastavení je akýkoľvek cieľ úplne prvým krokom v ktoromkoľvek zo skenovaní.

Príklad - Nmap -sS 145, 68, 125, 96. Nmap vykoná iba ping test a dá vám výsledok. Pretože je to len na overenie, či je cieľ online, v porovnaní s inými metódami, ktoré zahŕňajú vykonanie skutočných skenovaní, bude to trvať oveľa menej času.

4) Nmap -sU (IP adresa)

Považuje sa za skenovanie UDP, ktoré sa uprednostňuje, keď je potrebné skenovať iba porty UDP. Výsledok tohto skenovania obsahuje iba podrobnosti o službách spustených na portoch UDP spolu so stavom portu. Používa sa, zatiaľ čo sa predpokladá, že cieľom je prevádzka služby do portov UDP z dôvodu ich požiadaviek. Táto kontrola bude sledovať celý proces, ktorý nasledujú ostatné metódy skenovania.

Príklad - Nmap -SU 136, 56, 126, 26. Tento príkaz bude mať nmap prehľadaný cieľ 136.56.124.26 pre všetky porty UDP a službu, ktorá na ňom beží. Skenovanie trvá podľa toho, koľko portov je potrebné skontrolovať.

5) Nmap -sV (IP adresa)

Je to špeciálny druh skenovania nmap, ktorý sa používa na získanie verzie služieb bežiacich na portoch. Služby, ktoré bežia na konkrétnych portoch, majú niektoré verzie a pomocou tohto prehľadania môžeme zistiť verzie, aby sme mohli zistiť, či je existujúca verzia zraniteľná. Očakáva sa, že výsledok tohto testu bude presný, aby sa mohla skontrolovať sila a slabosť verzie s cieľom posilniť schému.

Príklad - Nmap -sV 139, 52, 165, 23. Tento príkaz Nmap prehľadá všetky požadované porty a zdôrazní verziu služieb, ktorá nad ním beží.

záver

Nmap je vstavaný nástroj pre Kali Linux, ktorý sa používa na vykonávanie sieťového skenovania. Výsledok skenovania nmap zahŕňa stav portov a službu, ktorá nad ním beží, takže by sa dalo odhadnúť, či je systém odkiaľkoľvek zraniteľný. Je to tiež spodný riadok pre mnoho aplikácií, ktoré ho používajú na vykonanie skenovania. Napríklad Nexpose je nástroj na skenovanie zraniteľností, ktorý používa nmap na splnenie svojho účelu. Dá sa naučiť nmap, ako rozvíjať svoju kariéru v oblasti kybernetickej bezpečnosti, a môže im priniesť niekoľko ďalších hraníc, aby si sami technicky a samozrejme finančne rozmýšľali.

Odporúčané články

Toto bol sprievodca príkazmi Nmap. Tu sme diskutovali o úvode a rôznych druhoch príkazov Nmap. Viac informácií nájdete aj v ďalších navrhovaných článkoch -

  1. Príkazy HDFS
  2. Laravelove príkazy
  3. Príkazy Unix
  4. Príkazy Matlab
  5. Čo je protokol User Datagram Protocol?

Kategórie: