Nmap

Skenování UDP pomocí Nmap

Skenování UDP pomocí Nmap
Nmap, známý také jako Network Mapper, je jedním z nejsilnějších nástrojů pro skenování v síti, které jsou k dispozici pro obě platformy,.E., Windows a Linux. Nmap je bezplatná síť s otevřeným zdrojovým kódem, zejména pro objevování sítě, včetně bezpečnostního auditu. Nmap je také pojmenován jako bezpečnostní produkt roku v různých časopisech a přehledech, jako je Linux Journaland codetalker Digest. Nmap poskytuje podporu profesionálům v oblasti kybernetické bezpečnosti, systému a správcům sítí. Je užitečné při různých úkolech, jako je vytváření síťového inventáře, kontrola nebo monitorování hostitelů, určování služeb, jako je název aplikace a její verze, kontrola operačních systémů, rozpoznávání hrozeb a zjišťování přítomnosti bran firewall v síti, včetně mnoha dalších funkcí. Nmap je vhodný pro základní operační systémy jako Linux, MAC OS X a Windows s dostupností binárních balíčků. Kromě příkazových řádků obsahuje Nmap také nejnovější grafické uživatelské rozhraní, nástroj pro ladění známý jako Ncat a nástroj pro analýzu odpovědí známý jako Nping s vývojem paketů.

Nmap je velmi užitečný. Některé z charakteristik Nmap jsou:

Klíčovým účelem Nmapu je zajistit bezpečný internet pro uživatele. Je také k dispozici zdarma. V balíčku Nmap jsou zahrnuty některé důležité nástroje, které jsou uping, ncat, nmap a ndiff. V tomto článku začneme provedením základního prohledání cíle.

V prvním kroku otevřete nový terminál a napište následující syntaxi: nmap . Poté naskenujte web, který vám umožní skenovat. Zde použijeme následující příkaz

$ sudo nmap 10.0.2.15

Všimnutím si výstupu může Nmap rozpoznat otevřené porty, jako jsou UDP nebo TCP, může také vyhledat IP adresy a určit protokol aplikační vrstvy. Pro lepší využití hrozeb je nezbytné identifikovat různé služby a otevřené porty cíle.

Pomocí Nmapu provedete tajný sken

Na otevřeném portu zpočátku vytváří Nmap TCP třícestné handshake. Jakmile je navázáno spojení, pak jsou všechny zprávy vyměněny. Vyvinutím takového systému se staneme známými cíli. Proto se při použití Nmap provádí tajný sken. Nevytvoří úplné handshake TCP. V tomto procesu je nejprve napadeno zařízení útočníkem, když je na konkrétní port odeslán paket TCP SYN, pokud je otevřený. Ve druhém kroku je paket odeslán zpět do zařízení útočníka. Nakonec útočník odešle paket TCP RST pro resetování připojení v cíli.

Uvidíme příklad, ve kterém prozkoumáme port 80 na Metasploitable VM s Nmap pomocí stealth skenování. Operátor -s se používá pro tajné skenování, operátor -p se používá pro skenování konkrétního portu. Spustí se následující příkaz nmap:

$ sudo nmap -sS, -p 80 10.0.2.15

Pomocí Nmap skenování portů UDP

Zde uvidíme, jak provést skenování UDP na cíli. Mnoho protokolů aplikační vrstvy má UDP jako transportní protokol. Operátor -sU se používá k provádění skenování portu UDP na konkrétním cíli. To lze provést pomocí následující syntaxe:

$ sudo nmap -sU 10.0.2.15

Detekce se vyhýbá pomocí Nmapu

Když je paket odesílán z jednoho zařízení do druhého, jsou v záhlaví paketu zahrnuty adresy IP. Podobně jsou zdrojové adresy IP zahrnuty do všech paketů při provádění síťového skenování v cíli. Nmap také používá návnady, které oklamou cíl způsobem, který se zdá být výsledkem více IP adres místo jediné. Pro návnady se používá operátor -D spolu s náhodnými IP adresami.

Zde si vezmeme příklad. Předpokládejme, že chceme naskenovat 10.10.10.100 IP adresa, pak nastavíme tři návnady jako 10.10.10.14, 10.10.10.15, 10.10.10.19. K tomu se používá následující příkaz:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

Z výše uvedeného výstupu jsme si všimli, že pakety mají návnady a během skenování portů v cíli se používají zdrojové adresy IP.

Firewally se vyhýbají pomocí Nmapu

Mnoho organizací nebo podniků obsahuje software brány firewall ve své síťové infrastruktuře. Brány firewall zastaví skenování v síti, což se pro testery penetrace stane výzvou. Pro vyhýbání se firewallu se v Nmapu používá několik operátorů:

-f (pro fragmentaci paketů)
-mtu (používá se k určení vlastní maximální přenosové jednotky)
-D RND: (10 pro vytvoření deseti náhodných návnad)
-zdrojový port (slouží k spoofování zdrojového portu)

Závěr:

V tomto článku jsem vám ukázal, jak provést skenování UDP pomocí nástroje Nmap v systému Kali Linux 2020. Také jsem vysvětlil všechny podrobnosti a nezbytná klíčová slova použitá v nástroji Nmap.

Jak obrátit směr posouvání myši a touchpadu ve Windows 10
Myš a Touchpadnejenže usnadňují výpočet, ale jsou efektivnější a méně časově náročné. Nemůžeme si představit život bez těchto zařízení, ale přesto je ...
Jak změnit velikost, barvu a schéma kurzoru myši a kurzoru v systému Windows 10
Ukazatel myši a kurzor ve Windows 10 jsou velmi důležité aspekty operačního systému. To lze říci i pro jiné operační systémy, takže ve skutečnosti nej...
Hry Zdarma a open source herní motory pro vývoj linuxových her
Zdarma a open source herní motory pro vývoj linuxových her
Tento článek pokryje seznam bezplatných a otevřených herních enginů, které lze použít pro vývoj 2D a 3D her v systému Linux. Existuje mnoho takových h...