Johdanto Nmap-komentoihin

Kyberturvallisuuden alalla haavoittuvuuden arviointi, joka on luettelon kärjessä, kun ajatellaan heidän järjestelmänsa turvaamista. Markkinoilla on useita haavoittuvuusskannereita, jotka palvelevat yrityksiä paremmin. Verkkoskannausosaan tullessa meillä on työkaluja, kuten Nexpose, nessus ja niin edelleen, jotka auttavat meitä tunnistamaan verkon nykyisen haavoittuvuuden. Kaikkien näiden skannerien alaosassa on mahtava työkalu nimeltään nmap. Nmap on kaikkien näiden sovellusten juuri, joka tosiasiallisesti antaa Nmap: n tuloksen esittää graafisesti. Tässä artikkelissa käsittelemme Nmap-komentoja.

Mikä on Nmap?

  • Nmap voidaan määritellä Kali Linux -sovelluksen sisäiseksi työkaluksi, jota käytetään verkon skannaamiseen haavoittuvuuden tunnistamiseksi, jotta se voidaan korjata. Nmap tarjoaa erilaisia ​​yksityiskohtia, kun kohde on skannattu.
  • Se todella selvittää aktiiviset tai avoimet portit, jotka suorittavat minkä tahansa palvelun sillä. Nmap tunnisti palvelimen tiedonsiirtonopeuden ICMP-pingillä ja nopeuden perusteella suorittaa sataman skannauksen.
  • Nmap pystyy tekemään tulliskannauksen vaatimusten perusteella. Sen avulla on myös erittäin helppo skannata kaikki käytettävissä olevat portit, jos tuloksen on sisällettävä niin paljon yksityiskohtia kuin mahdollista.
  • Nmap voidaan määritellä myös verkon haavoittuvuuden tarkistimeksi, joka tunnistaa eri satamissa toimivat palvelut ja jos niissä on heikkouksia, joita haitalliset käyttäjät voivat hyödyntää.
  • Palvelutietojen lisäksi se antaa myös lyhyen ilmoituksen, jos palvelun versiossa on minkäänlaista haavoittuvuutta. Voit myös suorittaa käyttöjärjestelmän jalanjäljen nmap: n avulla. Skannaustyypin perusteella sen tuottama tulos takasi tarkkuuden.

Nmap-komennot

Alla näemme joitain tärkeitä nmap-komentoja, joita käytetään skannaukseen halutulla tavalla.

1) Nmap -sT (IP-osoite)

Se voidaan määritellä TCP-yhteyden tarkistukseksi, mikä tarkoittaa, että nmap yrittää muodostaa TCP-yhteyden kohteen kanssa saadakseen porttien tilan. Se on erittäin meluisa ja voi johtaa valtavaan tukkien luomiseen. Koska nmap yrittää muodostaa yhteyden kaikkiin tarkistettaviin portteihin, vie yleensä paljon aikaa verrattuna muihin skannausmenetelmiin.

Esimerkki - nmap-sT 187.36.24.156. Jos tämä komento annetaan päätteen kautta, nmap yrittää muodostaa kohteen 87.36.24.156 TCP-yhteyden kaikille määritetyille porteille.

2) Nmap -sS (IP-osoite)

Tätä tarkistusta kutsutaan SYN-varkaustarkistukseksi, joka tarkoittaa, että nmap tarkistaa kohteen luomatta TCP-yhteyttä ja analysoi palvelimen vastauksen arvioidaksesi portin tilan. Nmap: n suorittama tarkistus varkaustilassa on melko nopeampi verrattuna TCP-yhteyden tarkistukseen. Se ei salli puunkorjuuta sen varkauden luonteen vuoksi.

Esimerkki - Nmap -sS 145.68.125.96. Nmap suorittaa varkaustarkistuksen tunnistaakseen, onko portti auki, suljettu vai suodatettu. Skannaus ilmoittaa suodatetun portin, jos portit eivät ole saaneet vastausta sen jälkeen, kun se on lähetetty TCP Syn -pakettiin.

3) Nmap -sP (IP-osoite)

Se voidaan määritellä ping-skannaukseksi. Tässä skannauksessa nmap todella lähettää ICMP-paketin tarkistamaan onko kohde verkossa sen sijaan, että se selvittää porttien tilan. Koska se sisältää vain kohdejärjestelmän pingittamisen eikä minkäänlaisen skannauksen suorittamista, se on aivan liian nopea kuin yllä mainittu skannaustila. Oletusarvon mukaan kaikki kohteet ovat aivan ensimmäinen vaihe, joka suoritetaan missä tahansa skannauksessa.

Esimerkki - Nmap -sS 145.68.125.96. Nmap suorittaa vain ping-testin ja antaa sinulle lopputuloksen. Koska on vain tarkistaa, onko kohde online-tilassa, vie paljon vähemmän aikaa verrattuna muihin menetelmiin, joihin sisältyy varsinaisten skannausten suorittaminen.

4) Nmap -sU (IP-osoite)

Sitä pidetään UDP-skannauksena, joka on edullinen, kun tarvitsee skannata vain UDP-portit. Tämän tarkistuksen tulos sisältää vain tiedot UDP-porteissa toimivista palveluista sataman tilan kanssa. Sitä käytetään, kun kohteen oletetaan suorittavan palvelua UDP-portteihin niiden vaatimusten vuoksi. Tämä skannaus seuraa koko prosessia, jota muut skannausmenetelmät noudattavat.

Esimerkki - Nmap -SU 136.56.124.26. Tämän komennon avulla nmap skannaa kohteen 136.56.124.26 kaikkien UDP-porttien ja sitä käyttävän palvelun osalta. Skannaaminen vie aikaa, joka perustuu siihen, kuinka paljon skannattavia portteja tarvitaan.

5) Nmap -sV (IP-osoite)

Se on erityinen nmap-skannaus, jota käytetään satamissa toimivien palveluiden version hankkimiseen. Tietyillä porteilla toimivilla palveluilla on joitain versioita, ja tämän tarkistuksen avulla voimme saada selville versiot, jotta voimme selvittää, onko nykyinen versio haavoittuvainen. Tämän testin tuloksen odotetaan olevan tarkka, jotta version vahvuus ja heikkous voidaan tarkistaa järjestelmän vahvistamiseksi.

Esimerkki - Nmap -sV 139.52.165.23. Tämä Nmap-komento skannaa kaikki pyydetyt portit ja korostaa sitä yllä olevien palveluiden versiota.

johtopäätös

Nmap on Kali Linux -sovelluksen sisäinen työkalu, jota käytetään verkkoskannaukseen. Nmap-skannauksen tulos sisältää porttien tilan ja sitä ajavan palvelun, jotta voidaan arvioida, onko järjestelmä haavoittuva kaikkialta. Se on myös rivi monille sovelluksille, jotka käyttävät sitä skannauksen suorittamiseen. Esimerkiksi Nexpose on haavoittuvuuksien tarkistustyökalu, joka käyttää nmap: tä tavoitteensa toteuttamiseen. Voidaan oppia nmap kasvattamaan uransa kyberturvallisuuden alalla ja saada heille ylimääräisiä reunoja kasvattaakseen itseään teknisesti ja tietysti taloudellisesti.

Suositellut artikkelit

Tämä on ollut opas Nmap-komentoihin. Tässä keskustelimme Nmap-komentojen johdannosta ja erityypeistä. Voit myös käydä läpi muiden ehdotettujen artikkeleidemme saadaksesi lisätietoja -

  1. HDFS-komennot
  2. Laravel-komennot
  3. Unix-komennot
  4. Matlab-komennot
  5. Mikä on User Datagram Protocol?