Wprowadzenie do poleceń Nmap

W dziedzinie cyberbezpieczeństwa ocena podatności znajduje się na szczycie listy, podczas gdy ktoś myśli o zabezpieczeniu swojego systemu. Na rynku dostępnych jest kilka skanerów podatności na zagrożenia, które lepiej służą przedsiębiorstwom. W części dotyczącej skanowania sieciowego mamy narzędzia takie jak Nexpose, nessus itd., Które pomagają nam zidentyfikować istniejącą lukę w sieci. Na dole wszystkich skanerów działa niesamowite narzędzie o nazwie nmap. Nmap jest źródłem wszystkich tych aplikacji, co sprawia, że ​​wyniki Nmap są przedstawiane w formie graficznej. W tym artykule omówimy polecenia Nmap.

Co to jest Nmap?

  • Nmap można zdefiniować jako wbudowane narzędzie w Kali Linux, które służy do skanowania sieci w celu zidentyfikowania podatności, aby można było ją naprawić. Istnieją różne rodzaje szczegółów, które Nmap oferuje po zeskanowaniu celu.
  • W rzeczywistości znajduje aktywne lub otwarte porty, które obsługują na nim dowolną usługę. Nmap użył polecenia ping ICMP do zidentyfikowania prędkości komunikacji z serwerem i na podstawie prędkości wykonuje skanowanie portu.
  • Nmap jest w stanie wykonać skanowanie celne w oparciu o wymagania. Ułatwia także skanowanie wszystkich dostępnych portów w przypadku, gdy wynik musi zawierać jak najwięcej szczegółów.
  • Nmap można również zdefiniować jako skaner narażenia na atak w sieci, który identyfikuje usługi działające na różnych portach i czy mają słabe punkty, które mogą zostać wykorzystane przez złośliwych użytkowników.
  • Oprócz szczegółów usługi poda również informację, czy wersja usługi ma jakąkolwiek lukę w zabezpieczeniach. Można również wykonać ślad systemu operacyjnego za pomocą nmap. W oparciu o rodzaj skanu uzyskany przez niego wynik zapewniał dokładność.

Polecenia Nmap

Poniżej zobaczymy kilka ważnych poleceń nmap, które zostaną użyte do wykonania skanowania w pożądany sposób.

1) Nmap -sT (adres IP)

Można to zdefiniować jako skanowanie połączenia TCP, co oznacza, że ​​nmap spróbuje ustanowić połączenie TCP z celem w celu uzyskania statusu portów. Jest bardzo głośny i może prowadzić do ogromnego generowania kłód. Gdy nmap próbuje nawiązać połączenie ze wszystkimi portami, które będą skanować, zwykle zajmuje to dużo czasu w porównaniu z innymi metodami skanowania.

Przykład - nmap -sT 187, 36.24.156. Jeśli to polecenie zostanie wydane przez terminal, nmap spróbuje ustanowić połączenie TCP celu 87.36.24.156 dla wszystkich określonych portów.

2) Nmap -sS (adres IP)

Ten skan nazywa się skanowaniem ukrytym SYN, co oznacza, że ​​nmap skanuje cel bez faktycznego tworzenia połączenia TCP i analizuje odpowiedź z serwera w celu oszacowania stanu portu. Skanowanie wykonywane przez nmap w trybie ukrycia jest znacznie szybsze w porównaniu do skanowania połączenia TCP. Nie prowadzi do generowania kłód ze względu na swój ukryty charakter.

Przykład - Nmap -sS 145.68.125.96. Nmap wykona skanowanie ukrycia w celu ustalenia, czy port jest otwarty, zamknięty czy przefiltrowany. Skan zgłosi port jako przefiltrowany, jeśli nie otrzyma żadnej odpowiedzi z portu po wysłaniu go do pakietu TCP Syn.

3) Nmap -sP (adres IP)

Można go zdefiniować jako skanowanie ping. Podczas tego skanowania nmap faktycznie wysyła pakiet ICMP w celu sprawdzenia, czy cel jest w trybie online, zamiast sprawdzania stanu portów. Ponieważ obejmuje tylko pingowanie systemu docelowego i nie wykonywanie żadnego skanowania, jest o wiele za szybki niż wspomniany powyżej tryb skanowania. Domyślnie skanowanie, każdy cel jest pierwszym krokiem wykonywanym podczas dowolnego skanowania.

Przykład - Nmap -sS 145.68.125.96. Nmap wykona tylko test ping i da ci wynik. Ponieważ wystarczy sprawdzić, czy cel jest w trybie online, zajmie to znacznie mniej czasu w porównaniu z innymi metodami, które obejmują wykonywanie rzeczywistych skanów.

4) Nmap -sU (adres IP)

Jest to uważane za skanowanie UDP, które jest preferowane, gdy trzeba skanować tylko porty UDP. Wynik tego skanowania zawiera tylko szczegółowe informacje o usługach działających na portach UDP wraz ze statusem portu. Jest używany, gdy cel ma uruchamiać usługę na portach UDP ze względu na ich wymagania. Ten skan będzie przebiegał przez cały proces, który stosują inne metody skanowania.

Przykład - Nmap -SU 136.56.124.26. To polecenie spowoduje, że nmap przeskanuje docelowy numer 136.56.124.26 dla wszystkich portów UDP i działającej na nim usługi. Skanowanie zajmuje dużo czasu i zależy od tego, ile portów wymaga zeskanowania.

5) Nmap -sV (adres IP)

Jest to specjalny rodzaj skanowania nmap, który służy do uzyskania wersji usług działających na portach. Usługi działające na określonych portach mają niektóre wersje i za pomocą tego skanowania możemy znaleźć wersje, abyśmy mogli ustalić, czy istniejąca wersja jest podatna na atak. Oczekuje się, że wynik tego testu będzie dokładny, aby można było sprawdzić siłę i słabość wersji w celu wzmocnienia schematu.

Przykład - Nmap -sV 139, 52.165.23. To polecenie Nmap przeskanuje wszystkie żądane porty i podkreśli wersję usług działających na nim.

Wniosek

Nmap to wbudowane narzędzie w Kali Linux, które służy do skanowania sieci. Wynik skanowania nmap obejmuje stan portów i działającej nad nim usługi, aby można było oszacować, czy system jest podatny z dowolnego miejsca. Jest to również podstawa dla wielu aplikacji, które używają go do wykonywania skanowania. Na przykład Nexpose to narzędzie do skanowania podatności na zagrożenia, które wykorzystuje nmap do realizacji swojego celu. Można się nauczyć nmap, aby rozwijać swoją karierę w dziedzinie cyberbezpieczeństwa i uzyskać dodatkowe przewagi, aby rozwijać się technicznie i oczywiście finansowo.

Polecane artykuły

To był przewodnik po poleceniach Nmapa. Tutaj omówiliśmy wprowadzenie i różne typy poleceń Nmapa. Możesz także przejrzeć nasze inne sugerowane artykuły, aby dowiedzieć się więcej -

  1. Polecenia HDFS
  2. Polecenia Laravela
  3. Polecenia uniksowe
  4. Polecenia Matlaba
  5. Co to jest protokół datagramów użytkowników?