Bevezetés az Nmap parancsokba

A kiberbiztonság területén a sérülékenység-értékelés, amely a lista elejére kerül, miközben gondolkodni akar a rendszerük biztosításáról. A piacon számos sebezhetőségi szkenner érhető el a vállalkozások jobb kiszolgálása érdekében. A hálózati szkennelés részéhez olyan eszközökkel rendelkezünk, mint a Nexpose, a nessus és így tovább, amelyek segítenek beazonosítani a hálózat meglévő biztonsági rését. Ezen szkennerek alján fut egy csodálatos eszköz, az nmap. Az Nmap az összes alkalmazás gyökere, amely az Nmap eredményét grafikusan mutatja be. Ebben a cikkben az Nmap parancsokat tárgyaljuk.

Mi az Nmap?

  • Az Nmap a Kali Linux beépített eszközének tekinthető, amelyet a hálózatnak a sérülékenység azonosítása céljából történő szkennelésére használnak, hogy ez helyrehozható legyen. Különféle részleteket kínál az Nmap a cél beolvasása után.
  • Valójában megtudja az aktív vagy a nyitott portokat, amelyek bármilyen szolgáltatást futtatnak rajta. Az Nmap az ICMP ping segítségével azonosította a kiszolgálóról történő kommunikáció sebességét, és a sebesség alapján elvégzi a port ellenőrzését.
  • Az Nmap képes elvégezni a vámkezelést a követelmények alapján. Ezenkívül megkönnyíti az összes rendelkezésre álló port átvizsgálását abban az esetben, ha az eredménynek annyi részletet kell tartalmaznia, amennyit csak tud.
  • Az Nmap úgy is meghatározható, mint egy hálózati sebezhetőségi szkenner, amely azonosítja a különböző portokon futó szolgáltatásokat, és ha vannak olyan gyengeségeik, amelyeket a rosszindulatú felhasználók kihasználhatnak.
  • A szolgáltatás részletein kívül röviden megadja, ha a szolgáltatás verziója valamilyen sebezhetőséget mutat. Az nmap segítségével az operációs rendszer lábnyomását is elvégezhetjük. A szkennelés típusa alapján az általa elért eredmény garantálta a pontosságot.

Nmap parancsok

Az alábbiakban néhány fontos nmap-parancsot látunk, amelyeket a kívánt módon végrehajtunk a szkenneléshez.

1) Nmap -sT (IP cím)

Ez meghatározható mint TCP összeköttetés vizsgálata, ami azt jelenti, hogy az nmap megpróbálja létrehozni a TCP kapcsolatot a céllal, hogy megkapja a portok állapotát. Nagyon zajos, és hatalmas log generációhoz vezethet. Mivel az nmap megpróbál kapcsolatot létesíteni az összes keresendő porttal, általában sok időbe telik a szkennelés többi módszeréhez képest.

Példa - nmap -sT 187.36.24.156. Ha ezt a parancsot a terminálon keresztül adják meg, az nmap megpróbálja létrehozni a 87.36.24.156 cél TCP-kapcsolatát az összes megadott porthoz.

2) Nmap -sS (IP cím)

Ezt a vizsgálatot SYN lopakodó vizsgálatnak nevezzük, ami azt jelenti, hogy az nmap a TCP-kapcsolat létrehozása nélkül átvizsgálja a célt, és a port állapotának becsléséhez elemzi a szerver válaszát. Az nmap stealth módban végzett vizsgálata meglehetősen gyorsabb, mint a TCP connect vizsgálat. Lopakodó jellege miatt nem keletkezik napló.

Példa - Nmap -sS 145.68.125.96. Az nmap lopakodó vizsgálatot hajt végre annak megállapítása érdekében, hogy a port nyitva, zárva vagy szűrve van-e. A beolvasás szűrőként jeleníti meg a portot, ha nem kaptak választ a porttól, miután elküldték a TCP Syn csomaghoz.

3) Nmap -sP (IP cím)

Meghatározható ping-szkennelésként. Ebben a vizsgálatban az nmap valójában elküldi az ICMP csomagot, hogy ellenőrizze, hogy a cél online-e, és nem a portok állapotát. Mivel csak magában foglalja a célrendszer pingzstázását és semmilyen vizsgálat elvégzését, túlságosan gyors, mint a fent említett szkennelési mód. Alapértelmezett szkennelés esetén bármely cél a letapogatás legelső lépése.

Példa - Nmap -sS 145.68.125.96. Az Nmap csak a ping tesztet végzi el, és megadja az eredményt. Mivel csupán annak ellenőrzése, hogy a cél online-e, nagyon kevesebb időt vesz igénybe, összehasonlítva a többi módszerrel, amely magában foglalja a tényleges beolvasás elvégzését.

4) Nmap -sU (IP cím)

UDP-vizsgálatnak tekintik, amely akkor részesül előnyben, ha csak az UDP-portokat kell beolvasni. Ennek a vizsgálatnak az eredménye csak az UDP-portokon futó szolgáltatások részleteit, valamint a port állapotát tartalmazza. Ezt akkor használják, amikor a célnak feltételezhetően szolgáltatást kell futtatnia az UDP-portokba igényeik miatt. Ez a szkennelés az egész folyamatot követi, amelyet a többi szkennelési módszer követ.

Példa - Nmap -SU 136.56.124.26. Ennek a parancsnak az nmap beolvassa a 136.56.124.26 célt az összes UDP-portra és az rajta futó szolgáltatásra. Időbe telik a szkennelés, amely azon alapul, hogy mekkora port szükséges a szkenneléshez.

5) Nmap -sV (IP cím)

Ez a speciális típusú nmap szkennelés, amelyet a portokon futó szolgáltatások verziójának megszerzésére használnak. Az egyes portokon futó szolgáltatásoknak vannak bizonyos verziói, és ennek a szkennelésnek a segítségével megtudhatjuk a verziókat, hogy meg tudjuk állapítani, hogy a meglévő verzió sebezhető-e. A teszt eredménye várhatóan pontos lesz, hogy a verzió megerősítése érdekében ellenőrizhető legyen a verzió erőssége és gyengesége.

Példa - Nmap -sV 139.52.165.23. Ez az Nmap parancs átvizsgálja az összes kért portot, és hangsúlyozza a rajta futó szolgáltatások verzióját.

Következtetés

Az nmap egy beépített eszköz a Kali Linux rendszerben, amelyet hálózati szkenneléshez használnak. Az nmap-szkennelés eredménye magában foglalja a portok és az rajta futó szolgáltatás állapotát, hogy meg lehessen becsülni, hogy a rendszer bárhonnan sebezhető-e. Ez az alsó sor számos olyan alkalmazás számára, amely a beolvasást elvégzi. Például a Nexpose a sérülékenység-letapogató eszköz, amely az nmap-et használja céljának teljesítéséhez. Meg lehet tanulni az nmap-et karrierjük növekedéséhez a kiberbiztonság területén, és további extra lehetőségeket szerezhet nekik, hogy technikailag és természetesen pénzügyi szempontból is növekedjenek.

Ajánlott cikkek

Ez egy útmutató az Nmap parancsokhoz. Itt megvitattuk az Nmap parancsok bevezetését és különféle típusait. A további javasolt cikkeken keresztül további információkat is megtudhat -

  1. HDFS parancsok
  2. Laravel parancsok
  3. Unix parancsok
  4. Matlab parancsok
  5. Mi az a felhasználói adatgram protokoll?

Kategória: