Introducere în comenzile Nmap

În domeniul cibersecurității, evaluarea vulnerabilității care se află în partea de sus a listei, în timp ce se gândește să-și asigure sistemul. Există mai multe scanere de vulnerabilitate disponibile pe piață pentru a servi mai bine întreprinderile. Venind la partea de scanare a rețelei, avem instrumente precum Nexpose, nessus și așa mai departe, care ne ajută să identificăm vulnerabilitatea existentă în rețea. Pe partea de jos a tuturor acestor scanere, rulează un instrument uimitor numit nmap. Nmap este rădăcina tuturor acestor aplicații, ceea ce face ca rezultatul Nmap să fie prezentat într-o manieră grafică. În acest articol, vom discuta despre Comenzile Nmap.

Ce este Nmap?

  • Nmap poate fi definit ca instrumentul încorporat în Kali Linux, care este utilizat pentru a scana rețeaua pentru a identifica vulnerabilitatea, astfel încât să poată fi remediat. Există diverse tipuri de detalii pe care Nmap le oferă după scanarea țintei.
  • Acesta află de fapt porturile active sau deschise care rulează orice serviciu pe acesta. Nmap a folosit ping ICMP pentru a identifica viteza de comunicare de pe server și pe baza vitezei, acesta efectuează scanarea porturilor.
  • Nmap este capabil să efectueze scanarea vamală în funcție de cerințe. De asemenea, este foarte ușor să scanați toate porturile disponibile în cazul în care rezultatul trebuie să includă cât mai multe detalii.
  • Nmap poate fi, de asemenea, definit ca scanerul de vulnerabilitate al rețelei, care identifică serviciile care rulează pe diferite porturi și dacă au vreo slăbiciune care ar putea fi exploatată de utilizatorii rău intenționat.
  • În plus față de detaliile serviciului, va oferi, de asemenea, un scurt dacă versiunea acestui serviciu are vreo vulnerabilitate. Se poate efectua, de asemenea, amprenta sistemului de operare folosind nmap. Pe baza tipului de scanare, rezultatul produs de acesta a asigurat precizia.

Comenzi Nmap

Mai jos vom vedea unele dintre comenzile importante nmap care vor fi utilizate pentru a efectua scanarea în modul dorit.

1) Nmap -sT (adresa IP)

Poate fi definit ca scanarea de conectare TCP, ceea ce înseamnă că nmap va încerca să stabilească conexiunea TCP cu ținta pentru a obține starea porturilor. Este foarte zgomotos și poate duce la generarea uriașă de bușteni. Deoarece nmap încearcă să stabilească o conexiune cu toate porturile care vor fi scanate, de obicei durează mult timp în comparație cu celelalte metode de scanare.

Exemplu - nmap -sT 187.36.24.156. Dacă această comandă este dată prin terminal, nmap va încerca să stabilească conexiunea TCP a țintei 87.36.24.156 pentru toate porturile specificate.

2) Nmap -sS (adresa IP)

Această scanare se numește SYN stealth scan, ceea ce înseamnă că nmap-ul va scana ținta fără a crea de fapt conexiunea TCP și va analiza răspunsul de la un server pentru a estima starea portului. Scanarea efectuată de nmap în modul stealth este destul de rapidă în comparație cu scanarea de conectare TCP. Nu duce la generarea de jurnale, datorită naturii sale sigure.

Exemplu - Nmap -sS 145.68.125.96. Nmap-ul va efectua scanarea sigură pentru a identifica dacă portul este deschis, închis sau filtrat. Scanarea va raporta portul ca fiind filtrat dacă nu a primit niciun răspuns de la port după ce l-au trimis la pachetul TCP Syn.

3) Nmap -sP (adresa IP)

Poate fi definit ca scanarea ping. În această scanare, nmap trimite efectiv pachetul ICMP pentru a verifica dacă ținta este online, mai degrabă decât pentru a afla starea porturilor. Deoarece include doar ping-ul sistemului țintă și nu efectuează niciun fel de scanare, este mult prea rapid decât modul de scanare menționat mai sus. Prin scanare implicită, orice țintă este primul pas efectuat în oricare dintre scanări.

Exemplu - Nmap -sS 145.68.125.96. Nmap va efectua doar testul ping și vă va da rezultatul. Deoarece este doar să verificați dacă ținta este online, va dura foarte puțin timp în comparație cu celelalte metode care includ efectuarea scanărilor efective.

4) Nmap -sU (adresa IP)

Este considerat scanarea UDP, care este preferată atunci când trebuie să scaneze doar porturile UDP. Rezultatul acestei scanări include doar detaliile despre serviciile care rulează pe porturile UDP împreună cu starea portului. Se folosește în timp ce se presupune că ținta este executată în porturile UDP datorită cerințelor lor. Această scanare va urma întregul proces pe care îl urmează celelalte metode de scanare.

Exemplu - Nmap -SU 136.56.124.26. Această comandă va face scanarea nmap a țintei 136.56.124.26 pentru toate porturile UDP și serviciul care rulează pe ea. Durează timp pentru a scana, care se bazează pe cât de multe porturi sunt necesare pentru a fi scanate.

5) Nmap -sV (adresa IP)

Este tipul special de scanare nmap care este utilizat pentru a obține versiunea serviciilor care rulează pe porturi. Serviciile care rulează pe anumite porturi au unele versiuni și utilizând această scanare, putem afla versiunile astfel încât să putem identifica dacă versiunea existentă este vulnerabilă. Rezultatul acestui test este de așteptat să fie precis, astfel încât puterea și slăbiciunea versiunii să poată fi verificate pentru a consolida schema.

Exemplu - Nmap -sV 139.52.165.23. Această comandă Nmap va scana toate porturile solicitate și va accentua versiunea serviciilor care se execută peste ea.

Concluzie

Nmap este un instrument încorporat în Kali Linux, care este utilizat pentru a efectua scanarea în rețea. Rezultatul scanării nmap include starea porturilor și a serviciului care îl parcurge, astfel încât poate fi estimat dacă sistemul este vulnerabil de oriunde. De asemenea, este linia de jos pentru multe dintre aplicațiile care o folosesc pentru efectuarea scanării. De exemplu, Nexpose este instrumentul de scanare a vulnerabilităților care folosește nmap pentru a-și îndeplini scopul. Se poate învăța nmap pentru a-și dezvolta cariera în domeniul cibersecurității și le poate obține niște margini în plus pentru a-și dezvolta ei înșiși tehnic și bineînțeles financiar.

Articole recomandate

Acesta a fost un ghid pentru comenzile Nmap. Aici am discutat introducerea și diversele tipuri de comenzi Nmap. Puteți parcurge și alte articole sugerate pentru a afla mai multe -

  1. Comenzi HDFS
  2. Comenzi Laravel
  3. Comenzi Unix
  4. Comenzi Matlab
  5. Ce este protocolul utilizatorului Datagram?