Nmap

Сканиране на UDP с Nmap

Сканиране на UDP с Nmap
Nmap, който е известен също като Network Mapper, е един от най-мощните инструменти за мрежово сканиране, който се предлага и за двете платформи, т.е.д., Windows и Linux. Nmap е безплатна мрежа с отворен код, особено за откриване на мрежата, включително одит на сигурността. Nmap също е обявен за продукт на сигурността на годината от различни списания и дайджести като Linux Journaland codetalker Digest. Nmap предоставя поддръжка на професионалистите по киберсигурност, системни и мрежови администратори. Полезно е при различни задачи като създаване на мрежов инвентар, проверка или мониторинг на хостове, определяне на услуги като име на приложението и неговата версия, проверка на операционните системи, разпознаване на заплахите и откриване на наличието на защитни стени в мрежата, включително много други функции. Nmap е подходящ за основните операционни системи като Linux, MAC OS X и windows с наличието на двоични пакети. Освен командните редове, Nmap включва и най-новия графичен потребителски интерфейс, инструмент за отстраняване на грешки, известен като Ncat, и инструмент за анализ на отговорите, известен като Nping с разработване на пакети.

Nmap е много полезен. Някои от характеристиките на Nmap са:

Основната цел на Nmap е да направи интернет защитен за потребителите. Предлага се и безплатно. В пакета Nmap са включени някои важни инструменти, които са uping, ncat, nmap и ndiff. В тази статия ще започнем с основно сканиране на цел.

В първата стъпка отворете нов терминал и напишете следния синтаксис: nmap . След това сканирайте уебсайта, който ще ви позволи да извършите сканирането. Тук ще използваме следната команда

$ sudo nmap 10.0.2.15

Като забелязва изхода, Nmap може да разпознае отворените портове, например дали са UDP или TCP, може също да търси IP адреси и да определя протокола на приложния слой. За по-доброто използване на заплахите е от съществено значение да се идентифицират различните услуги и отворените портове на целта.

Чрез използване на Nmap, извършване на стелт сканиране

На отворен порт първоначално Nmap създава TCP трипосочно ръкостискане. След като се установи ръкостискането, всички съобщения се обменят. Чрез разработването на такава система ще станем известни на целта. Следователно, при използване на Nmap се извършва стелт сканиране. Това няма да създаде пълно TCP ръкостискане. В този процес, първо, целта се подвежда от устройството, което атакува, когато пакет TCP SYN се изпраща до конкретния порт, ако е отворен. Във втората стъпка пакетът се изпраща обратно към хакерското устройство. Най-накрая TCP RST пакетът се изпраща от нападателя за нулиране на връзката на целта.

Нека видим пример, в който ще изследваме порта 80 на Metasploitable VM с Nmap, използвайки скритото сканиране. Операторът -s се използва за скрито сканиране, операторът -p се използва за сканиране на определен порт. Изпълнява се следната команда nmap:

$ sudo nmap -sS, -p 80 10.0.2.15

Като използвате Nmap, сканирате UDP портовете

Тук ще видим как да извършим UDP сканиране на целта. Много протоколи на приложния слой имат UDP като транспортен протокол. Операторът -sU се използва за извършване на сканиране на UDP порт на определена цел. Това може да се направи, като се използва следният синтаксис:

$ sudo nmap -sU 10.0.2.15

Откриване на избягване с помощта на Nmap

IP адресите са включени в заглавката на пакета, когато пакетът се изпраща от едно устройство на друго. По същия начин, IP адресите на източника са включени във всички пакети, докато се извършва мрежовото сканиране на целта. Nmap също така използва примамките, които ще измамят целта по начин, който изглежда произтича от множество IP адреси на източници, вместо от единичния. За примамки се използва оператор -D заедно с произволните IP адреси.

Тук ще вземем пример. Да предположим, че искаме да сканираме 10-те.10.10.100 IP адрес, тогава ще зададем три примамки като 10.10.10.14, 10.10.10.15, 10.10.10.19. За това се използва следната команда:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

От горния изход забелязахме, че пакетите имат примамки и IP адресите на източника се използват по време на сканирането на порта на целта.

Защитни стени, избягващи с помощта на Nmap

Много организации или предприятия съдържат софтуера на защитната стена в своята мрежова инфраструктура. Защитните стени ще спрат сканирането на мрежата, което ще се превърне в предизвикателство за тестерите за проникване. Няколко оператора се използват в Nmap за избягване на защитната стена:

-f (за фрагментиране на пакетите)
-mtu (използва се за определяне на персонализираната максимална единица за предаване)
-D RND: (10 за създаване на десетте произволни примамки)
-source-port (използва се за подправяне на порта на източника)

Заключение:

В тази статия ви показах как да извършите UDP сканиране с помощта на инструмента Nmap в Kali Linux 2020. Също така обясних всички подробности и необходимите ключови думи, използвани в инструмента Nmap.

OpenTTD срещу Simutrans
Създаването на собствена транспортна симулация може да бъде забавно, релаксиращо и изключително примамливо. Ето защо трябва да сте сигурни, че изпробв...
Урок за OpenTTD
OpenTTD е една от най-популярните бизнес симулационни игри там. В тази игра трябва да създадете прекрасен транспортен бизнес. Въпреки това, ще започне...
SuperTuxKart за Linux
SuperTuxKart е страхотно заглавие, създадено да ви предостави безплатно изживяването на Mario Kart във вашата Linux система. Играта е доста предизвика...