Uvod v ukaze Nmap

Na področju kibernetske varnosti je ocena ranljivosti, ki je na vrhu seznama, medtem ko človek razmišlja o zaščiti svojega sistema. Na trgu je na voljo več bralnikov ranljivosti, ki podjetjem bolje služijo. V delu za skeniranje omrežja imamo orodja, kot so Nexpose, nessus in tako naprej, ki nam pomagajo prepoznati obstoječo ranljivost v omrežju. Na dnu vseh teh skenerjev deluje neverjetno orodje, imenovano nmap. Nmap je koren vseh teh aplikacij, kar dejansko omogoča, da se rezultat Nmapa predstavi grafično. V tem članku bomo razpravljali o ukazih Nmap.

Kaj je Nmap?

  • Nmap je lahko opredeljen kot vgrajeno orodje v Kali Linux, ki se uporablja za skeniranje omrežja za prepoznavanje ranljivosti, da bi ga bilo mogoče ponovno uporabiti. Obstaja različne vrste podrobnosti, ki jih Nmap ponuja po skeniranju cilja.
  • Dejansko najde aktivna ali odprta vrata, ki izvajajo katero koli storitev na njem. Nmap je uporabil ICMP ping za prepoznavanje hitrosti komunikacije s strežnikom in na podlagi hitrosti izvaja skeniranje vrat.
  • Nmap lahko opravi carinsko skeniranje na podlagi zahtev, poleg tega pa zelo enostavno pregleda vsa razpoložljiva vrata, če mora izid vključiti čim več podrobnosti.
  • Nmap je mogoče opredeliti tudi kot skener ranljivosti omrežja, ki prepozna storitve, ki se izvajajo na različnih pristaniščih, in če imajo kakršno koli šibkost, ki bi jo lahko izkoristili zlonamerni uporabniki.
  • Poleg podrobnosti o storitvi bo tudi kratek, če ima različica storitve kakršno koli ranljivost. Eno odtis lahko izvedete tudi z uporabo nmap. Glede na vrsto skeniranja je rezultat, ki ga je ustvaril, zagotovil natančnost.

Ukazi Nmap

Spodaj bomo videli nekaj pomembnih ukazov nmap, s katerimi bomo skenirali na želeni način.

1) Nmap -sT (IP naslov)

Opredelimo ga lahko kot skeniranje povezave TCP, kar pomeni, da bo nmap poskušal vzpostaviti povezavo TCP s ciljem, da bi pridobil status pristanišč. Je zelo hrupno in lahko privede do ogromne generacije hlodov. Ko nmap poskuša vzpostaviti povezavo z vsemi vrati, na katerih bo skeniranje, običajno traja veliko časa v primerjavi z drugimi metodami skeniranja.

Primer - nmap -sT 187.36.24.156. Če je ta ukaz dan preko terminala, bo nmap poskusil vzpostaviti TCP povezavo cilja 87.36.24.156 za vsa navedena vrata.

2) Nmap -sS (IP naslov)

Ta pregled se imenuje SYN stealth scan, kar pomeni, da bo nmap skeniral cilj, ne da bi ustvaril povezavo TCP in analiziral odziv strežnika za oceno stanja vrat. Skeniranje, ki ga izvaja nmap v prikritem načinu, je precej hitrejše v primerjavi s pregledom povezave TCP. Zaradi svoje prikrite narave ne nastane noben hlod.

Primer - Nmap -sS 145.68.125.96. Nmap bo izvedel prikrivanje, da bi ugotovil, ali so vrata odprta, zaprta ali filtrirana. Optično branje poroča, da so vrata filtrirana, če od porta niso prejeli odgovora, ko so ga poslali v paket TCP Syn.

3) Nmap -sP (IP naslov)

Lahko je opredeljen kot ping skeniranje. Pri tem skeniranju nmap dejansko pošlje paket ICMP, da preveri, ali je cilj na spletu, namesto da ugotovi status vrat. Ker samo vključuje pinging ciljnega sistema in ne izvaja kakršnega koli skeniranja, je prehitro od zgoraj omenjenega načina skeniranja. Privzeto optično branje je kateri koli cilj prvi korak pri katerem koli od pregledovanj.

Primer - Nmap -sS 145.68.125.96. Nmap bo opravil le test pinga in dal rezultat. Ker je treba samo preveriti, ali je cilj na spletu, bo to trajalo zelo manj časa v primerjavi z drugimi metodami, ki vključujejo izvajanje dejanskih pregledov.

4) Nmap -sU (IP naslov)

Šteje se za skeniranje UDP, ki je prednostno, kadar je treba skenirati samo vrata UDP. Rezultat tega skeniranja vključuje samo podrobnosti o storitvah, ki se izvajajo na vratih UDP, skupaj s statusom vrat. Uporablja se, medtem ko naj bi cilj zaradi svojih zahtev izvajal storitev v vrata UDP. Ta pregled bo sledil celotnemu postopku, ki mu sledijo drugi načini skeniranja.

Primer - Nmap -SU 136.56.124.26. V tem ukazu bo nmap skeniral cilj 136.56.124.26 za vsa vrata UDP in storitev, ki se izvajajo na njem. Potreben je čas za skeniranje, ki temelji na tem, koliko portov je potrebno skenirati.

5) Nmap -sV (IP naslov)

To je posebna vrsta skeniranja nmap, ki se uporablja za pridobivanje različice storitev, ki se izvajajo na vratih. Storitve, ki delujejo na določenih pristaniščih, imajo nekaj različic in s pomočjo tega skeniranja lahko ugotovimo različice, da lahko ugotovimo, ali je obstoječa različica ranljiva. Predvideva se, da bo rezultat tega testa natančen, da se lahko preveri moč in šibkost različice za okrepitev sheme.

Primer - Nmap -sV 139.52.165.23. Ta ukaz Nmap bo pregledal vsa zahtevana vrata in poudaril različico storitev, ki se izvajajo prek njega.

Zaključek

Nmap je vgrajeno orodje v Kali Linux, ki se uporablja za pregledovanje omrežja. Rezultat skeniranja nmap vključuje stanje pristanišč in storitve, ki se izvaja prek njega, tako da je mogoče oceniti, če je sistem od koder koli ranljiv. To je tudi spodnja vrstica za številne aplikacije, ki ga uporabljajo za izvajanje skeniranja. Na primer, Nexpose je orodje za pregledovanje ranljivosti, ki uporablja nmap za izpolnitev svojega namena. Nekdo se lahko nauči, da bo svojo kariero razvijal na področju kibernetske varnosti, in si lahko privoščil nekaj dodatnih robov, da lahko rastejo tehnično in seveda finančno.

Priporočeni članki

To je vodnik za Nmap ukaze. Tu smo razpravljali o uvajanju in različnih vrstah ukazov Nmap. Če želite izvedeti več, lahko preberete tudi druge naše predlagane članke -

  1. Ukazi HDFS
  2. Laravel ukazi
  3. Unix ukazi
  4. Matlab ukazi
  5. Kaj je protokol uporabniškega programa?