Úvod do příkazů Nmap

V oblasti kybernetické bezpečnosti je na prvním místě seznamu hodnocení zranitelnosti, přičemž si myslíme, že bude zajištěn jejich systém. Na trhu je k dispozici několik skenerů zranitelnosti, které slouží podnikům lépe. Pokud jde o síťové skenování, máme nástroje jako Nexpose, nessus atd., Které nám pomáhají identifikovat existující zranitelnost v síti. Ve spodní části všech těchto skenerů běží úžasný nástroj zvaný nmap. Nmap je kořenem všech těchto aplikací, což ve skutečnosti umožňuje, aby byl výsledek Nmapu zobrazen graficky. V tomto článku budeme diskutovat příkazy Nmap.

Co je Nmap?

  • Nmap lze definovat jako vestavěný nástroj v Kali Linux, který se používá ke skenování sítě k identifikaci zranitelnosti, aby mohla být napravena. Po naskenování cíle Nmap nabízí různé druhy podrobností.
  • Ve skutečnosti zjistí aktivní nebo otevřené porty, na kterých běží jakákoli služba. Nmap použil ICMP ping k identifikaci rychlosti komunikace ze serveru a na základě rychlosti provádí skenování portů.
  • Nmap je schopen provádět celní skenování na základě požadavků. Také usnadňuje skenování všech dostupných portů pro případ, že výsledek musí obsahovat co nejvíce podrobností.
  • Nmap lze také definovat jako skener zranitelnosti v síti, který identifikuje služby běžící na různých portech a pokud mají slabost, kterou by mohli zneužívat uživatelé se zlými úmysly.
  • Kromě podrobností o službě bude také stručně uvedeno, zda má verze služby nějakou zranitelnost. Jeden může také provádět OS footprinting pomocí nmap. Výsledek, který vyprodukuje, na základě typu skenování zajistil přesnost.

Příkazy Nmap

Níže uvidíme některé důležité příkazy nmap, které budou použity k provedení skenování požadovaným způsobem.

1) Nmap -sT (IP adresa)

Lze definovat jako skenování TCP connect, což znamená, že se nmap pokusí navázat TCP spojení s cílem, aby získal stav portů. Je velmi hlučný a může vést k obrovské generaci protokolů. Protože se nmap pokouší navázat spojení se všemi porty, které budou prohledávat, obvykle trvá mnohem déle ve srovnání s jinými metodami skenování.

Příklad - nmap -sT 187, 36, 24.16. Pokud je tento příkaz zadán přes terminál, nmap se pokusí navázat TCP spojení cíle 87.36.24.156 pro všechny zadané porty.

2) Nmap -sS (IP adresa)

Toto prohledávání se nazývá SYN tajné prohledávání, což znamená, že nmap prohledá cíl, aniž by ve skutečnosti vytvořil TCP spojení a analyzoval odpověď ze serveru, aby odhadl stav portu. Skenování prováděné nmap v utajeném režimu je ve srovnání se skenováním TCP connect mnohem rychlejší. Díky tajné povaze to nevede k žádné generaci protokolu.

Příklad - Nmap -sS 145.68.125.96. Nmap provede tajné skenování, aby zjistil, zda je port otevřený, zavřený nebo filtrovaný. Skenování nahlásí port jako filtrovaný, pokud po odeslání do paketu TCP Syn neobdrží od portu žádnou odpověď.

3) Nmap -sP (IP adresa)

Může být definován jako ping scan. Při tomto skenování nmap skutečně odešle paket ICMP, aby zkontroloval, zda je cíl online, a ne zjišťoval stav portů. Protože to zahrnuje pouze pingování cílového systému a neprovádění jakéhokoli skenování, je to příliš rychlé než výše uvedený režim skenování. Ve výchozím nastavení je jakýkoli cíl prvním krokem provedeným v kterémkoli ze skenů.

Příklad - Nmap -sS 145.68.125.96. Nmap provede pouze ping test a dá vám výsledek. Jelikož je pouze kontrola, zda je cíl online, zabere to ve srovnání s jinými metodami, které zahrnují provádění skutečných skenů, kratší dobu.

4) Nmap -sU (IP adresa)

Je to považováno za skenování UDP, které je výhodné, když je třeba skenovat pouze porty UDP. Výsledek této kontroly zahrnuje pouze podrobnosti o službách spuštěných na portech UDP a stav portu. Používá se, zatímco cíl má podle svých požadavků provozovat službu do portů UDP. Tato kontrola bude sledovat celý proces, který následují ostatní metody skenování.

Příklad - Nmap-SU 136, 56, 126, 26. Tento příkaz bude skenovat nmap cíl 136.56.124.26 pro všechny porty UDP a službu na něm spuštěnou. Skenování trvá podle toho, kolik portů je třeba prohledat.

5) Nmap -sV (IP adresa)

Je to speciální druh skenování nmap, který se používá k získání verze služeb běžících na portech. Služby, které běží na konkrétních portech, mají některé verze a pomocí tohoto prověřování můžeme zjistit verze, abychom mohli zjistit, zda je stávající verze zranitelná. Očekává se, že výsledek tohoto testu bude přesný, aby bylo možné zkontrolovat sílu a slabost verze, aby se systém posílil.

Příklad - Nmap -sV 139, 52, 165, 23. Tento příkaz Nmap prohledá všechny požadované porty a zdůrazní verzi služeb, které nad ním běží.

Závěr

Nmap je vestavěný nástroj v Kali Linux, který se používá k provádění síťového skenování. Výsledek skenování nmap zahrnuje stav portů a službu, která nad ním běží, takže by bylo možné odhadnout, zda je systém odkudkoli zranitelný. Je také spodním řádkem pro mnoho aplikací, které jej používají pro provádění skenování. Například Nexpose je nástroj pro skenování zranitelností, který používá nmap ke splnění svého účelu. Dá se naučit nmap, jak rozvíjet svou kariéru v oblasti kybernetické bezpečnosti, a může jim poskytnout nějaké další okraje, aby si sami technicky a samozřejmě finančně vzrostli.

Doporučené články

Toto byl průvodce příkazy Nmap. Zde jsme diskutovali úvod a různé typy příkazů Nmap. Další informace naleznete také v dalších navrhovaných článcích -

  1. Příkazy HDFS
  2. Laravelské příkazy
  3. Příkazy Unix
  4. Příkazy Matlab
  5. Co je protokol User Datagram?

Kategorie: