Нмап

Скенирање УДП-а помоћу Нмап-а

Скенирање УДП-а помоћу Нмап-а
Нмап, који је познат и као Нетворк Маппер, један је од најснажнијих алата за мрежно скенирање који је доступан за обе платформе, тј.е., Виндовс и Линук. Нмап је бесплатна мрежа отвореног кода, посебно за откривање мреже, укључујући безбедносну ревизију. Нмап су такође проглашени за безбедносни производ године у различитим часописима и сажетцима, као што је Линук Јоурналанд цодеталкер Дигест. Нмап пружа подршку професионалцима у сајбер безбедности, системским и мрежним администраторима. Корисно је у разним задацима попут креирања мрежног инвентара, провере или надгледања хостова, одређивања услуга попут назива апликације и његове верзије, провере оперативних система, препознавања претњи и откривања присуства заштитних зидова на мрежи, укључујући многе друге функције. Нмап је погодан за основне оперативне системе као што су Линук, МАЦ ОС Кс и прозори са доступношћу бинарних пакета. Поред командних линија, Нмап такође укључује најновији графички кориснички интерфејс, алат за отклањање грешака познат као Нцат и алат за анализу одговора познат као Нпинг са развојем пакета.

Нмап је веома користан. Неке од карактеристика Нмап-а су:

Кључна сврха Нмапа је да учини Интернет сигурним за кориснике. Такође је доступан бесплатно. У пакету Нмап укључени су неки важни алати који су упинг, нцат, нмап и ндифф. У овом чланку ћемо започети са основним скенирањем циља.

У првом кораку отворите нови терминал и напишите следећу синтаксу: нмап . Затим скенирајте веб локацију која ће вам омогућити да извршите скенирање. Овде ћемо користити следећу команду

$ судо нмап 10.0.2.15

Примећујући излаз, Нмап може препознати отворене портове, попут УДП или ТЦП, такође може тражити ИП адресе и одредити протокол апликационог слоја. За боље искоришћавање претњи, неопходно је идентификовати различите услуге и отворене луке циља.

Коришћењем Нмап-а, извођењем скривеног скенирања

На отвореном порту, у почетку, Нмап креира ТЦП тросмерно руковање. Једном када се успостави руковање, размењују се све поруке. Развојем таквог система постаћемо познати циљу. Стога се врши стелт скенирање док се користи Нмап. Неће створити потпуно ТЦП руковање. У овом процесу, нападачки уређај прво превари циљ када се ТЦП СИН пакет пошаље на одређени порт ако је отворен. У другом кораку пакет се враћа натраг на нападачки уређај. Напокон, нападач шаље ТЦП РСТ пакет за ресетовање везе на циљу.

Погледајмо пример у којем ћемо испитати порт 80 на Метасплоитабле ВМ-у са Нмап-ом користећи стеалтх скенирање. Оператор -с се користи за скривено скенирање, а оператер -п користи се за скенирање одређеног порта. Извршава се следећа нмап наредба:

$ судо нмап -сС, -п 80 10.0.2.15

Коришћењем Нмап-а, скенирањем УДП портова

Овде ћемо видети како да извршимо УДП скенирање на циљу. Многи протоколи апликационог слоја имају УДП као транспортни протокол. Оператор -сУ се користи за извршавање скенирања УДП порта на одређеном циљу. То се може постићи коришћењем следеће синтаксе:

$ судо нмап -сУ 10.0.2.15

Детекција се избегава помоћу Нмап-а

ИП адресе су укључене у заглавље пакета када се пакет шаље са једног уређаја на други. Слично томе, изворне ИП адресе су укључене у све пакете током обављања мрежног скенирања на циљу. Нмап такође користи варалице које ће преварити мету на начин да се чини да потиче из више извора ИП адреса уместо из једне. За варалице се користи оператор -Д заједно са насумичним ИП адресама.

Овде ћемо узети пример. Претпоставимо да желимо да скенирамо 10.10.10.100 ИП адреса, тада ћемо поставити три мамца попут 10.10.10.14, 10.10.10.15, 10.10.10.19. За ово се користи следећа команда:

$ судо нмап -сС 10.0.2.15 -Д 10.0.2.14, 10.0.2.15, 10.0.2.16

Из горњег излаза приметили смо да пакети имају варалице и да се изворне ИП адресе користе током скенирања порта на циљу.

Заштитни зидови се избегавају помоћу Нмап-а

Многе организације или предузећа садрже софтвер заштитног зида на својој мрежној инфраструктури. Заштитни зидови ће зауставити мрежно скенирање, што ће постати изазов за тестере пенетрације. Неколико оператора се користи у Нмап-у за избегавање заштитног зида:

-ф (за фрагментирање пакета)
-мту (користи се за одређивање прилагођене максималне јединице преноса)
-Д РНД: (10 за стварање десет случајних мамаца)
-соурце-порт (користи се за лажирање изворног порта)

Закључак:

У овом чланку показао сам вам како да извршите УДП скенирање помоћу Нмап алата у Кали Линук 2020. Такође сам објаснио све детаље и потребне кључне речи коришћене у алату Нмап.

Водич за битку за Веснотх
Битка за Веснотх је једна од најпопуларнијих стратешких игара отвореног кода које тренутно можете играти. Не само да је ова игра у развоју већ јако ду...
0 А.Д. Приручник
Од многих стратешких игара тамо, 0 А.Д. успева да се истакне као свеобухватан наслов и врло дубока, тактичка игра упркос томе што је отворен извор. Ра...
Водич за Унити3Д
Увод у Унити 3Д Унити 3Д је моћан мотор за развој игара. То је унакрсна платформа која вам омогућава да креирате игре за мобилне уређаје, веб, стоне р...