Uvod u Nmap naredbe

U domenu kibernetičke sigurnosti, procjena ranjivosti koja se nalazi na vrhu liste, dok se misli na osiguranje njihovog sustava. Na tržištu je dostupno nekoliko skenera ranjivosti koji tvrtkama mogu bolje služiti. Dolazeći do dijela mrežnog skeniranja imamo alate poput Nexpose, nessus i tako dalje koji nam pomažu u prepoznavanju postojeće ranjivosti u mreži. Na dnu svih ovih skenera pokreće nevjerojatan alat zvan nmap. Nmap je korijen svih tih aplikacija što zapravo čini da se rezultat Nmap-a prikazuje na grafički način. U ovom ćemo članku raspravljati o Nmap naredbama.

Što je Nmap?

  • Nmap se može definirati kao ugrađeni alat u Kali Linuxu koji se koristi za skeniranje mreže kako bi se utvrdila ranjivost kako bi se mogla sanirati. Postoje razne vrste detalja koje Nmap nudi nakon skeniranja cilja.
  • Zapravo pronalazi aktivne ili otvorene portove koji na njemu pokreću bilo koju uslugu. Nmap je pomoću ICMP ping-a prepoznao brzinu komunikacije s poslužitelja i na temelju brzine izvršio skeniranje portova.
  • Nmap je u mogućnosti izvršiti carinsko skeniranje na temelju zahtjeva, a omogućuje i vrlo lako skeniranje svih dostupnih priključaka u slučaju ako rezultat mora sadržavati što više detalja.
  • Nmap se također može definirati kao skener ranjivosti mreže koji identificira usluge koje se izvode na različitim portovima i ako imaju bilo kakvu slabost koju bi mogli iskoristiti zlonamjerni korisnici.
  • Pored pojedinosti o servisu, navest će i kratak ako verzija verzije usluge ima bilo kakvu ranjivost. Također možete izvesti otiske OS-a pomoću nmap-a. Na temelju vrste skeniranja, dobiveni rezultat osigurao je točnost.

Nmap naredbe

Ispod ćemo vidjeti neke važne nmap naredbe koje će se koristiti za izvršavanje skeniranja na željeni način.

1) Nmap -sT (IP adresa)

Može se definirati kao skeniranje TCP veze što znači da će nmap pokušati uspostaviti TCP vezu s ciljem kako bi stekao status portova. Vrlo je bučan i može dovesti do velikog stvaranja trupaca. Dok nmap pokušava uspostaviti vezu sa svim portovima za koje će se skenirati, obično je potrebno puno vremena u usporedbi s drugim metodama skeniranja.

Primjer - nmap -sT 187.36.24.156. Ako se ova naredba daje preko terminala, nmap će pokušati uspostaviti TCP vezu cilja 87.36.24.156 za sve navedene portove.

2) Nmap -sS (IP adresa)

Ovo se skeniranje naziva SYN stealth scan što znači da će nmap skenirati cilj bez stvaranja TCP veze i analizirati odgovor od poslužitelja za procjenu statusa porta. Skeniranje koje provodi nmap u prikrivenom načinu rada prilično je brže u usporedbi sa skeniranjem TCP veze. Zbog svoje neprozirne prirode, to ne dovodi do stvaranja trupaca.

Primjer - Nmap -sS 145.68.125.96. Nmap će izvršiti skrovito skeniranje kako bi se utvrdilo je li ulaz otvoren, zatvoren ili filtriran. Skeniranje će prijaviti port kao filtriran ako od porta ne dobije nikakav odgovor nakon što ga pošalje u TCP Syn paket.

3) Nmap -sP (IP adresa)

Može se definirati kao ping skeniranje. U ovom skeniranju nmap zapravo šalje ICMP paket da provjeri je li cilj na mreži umjesto da otkrije status portova. Budući da uključuje samo pingiranje ciljnog sustava i ne izvršavanje bilo koje vrste skeniranja, to je prebrzo od gore spomenutog načina skeniranja. Prema zadanom skeniranju svaki je cilj prvi korak koji se izvodi u bilo kojem skeniranju.

Primjer - Nmap -sS 145.68.125.96. Nmap će izvršiti samo ping test i dat će vam ishod. Kako je samo provjeriti je li cilj online, to će trajati vrlo manje vremena u usporedbi s drugim metodama koje uključuju provođenje stvarnih skeniranja.

4) Nmap -sU (IP adresa)

To se smatra UDP skeniranjem koje je poželjno kada treba skenirati samo UDP portove. Ishod ovog skeniranja uključuje samo pojedinosti o uslugama koje se izvode na UDP portovima, zajedno sa statusom porta. Koristi se dok je cilj trebao da izvršava uslugu u UDP portove zbog svojih potreba. Ovo će skeniranje pratiti cijeli postupak koji slijede ostale metode skeniranja.

Primjer - Nmap -SU 136.56.124.26. Ovom će naredbom nmap skenirati cilj 136.56.124.26 za sve UDP portove i uslugu koja se na njemu nalazi. Potrebno je vrijeme za skeniranje na temelju broja portova koji su potrebni za skeniranje.

5) Nmap -sV (IP adresa)

To je posebna vrsta nmap skeniranja koja se koristi za dobivanje verzije usluga koje se izvode na portovima. Usluge koje pokreću određene portove imaju neke verzije i pomoću ovog skeniranja možemo pronaći verzije tako da možemo utvrditi je li postojeća verzija ranjiva. Očekuje se da će rezultat ovog testa biti precizan tako da se može provjeriti snaga i slabost verzije kako bi se ojačala shema.

Primjer - Nmap -sV 139.52.165.23. Ova naredba Nmap skenirat će sve tražene portove i naglasit će verziju usluga koje se pokreću.

Zaključak

Nmap je ugrađeni alat u Kali Linuxu koji se koristi za mrežno skeniranje. Ishod nmap skeniranja uključuje status portova i usluge preko koje se pretvara kako bi se moglo procijeniti je li sustav ranjiv od bilo kojeg mjesta. To je također dno kod mnogih aplikacija koje ga koriste za obavljanje skeniranja. Na primjer, Nexpose je alat za skeniranje ranjivosti koji koristi nmap kako bi ispunio svoju svrhu. Može se naučiti nmap za razvoj karijere u domenu kibernetičke sigurnosti i može im pružiti neke dodatne rubove da odrade sebe tehnički i naravno financijski.

Preporučeni članci

Ovo je vodič za naredbe Nmap. Ovdje smo razgovarali o uvođenju i različitim vrstama Nmap naredbi. Možete i proći naše druge predložene članke da biste saznali više -

  1. HDFS naredbe
  2. Laravelove naredbe
  3. Unix naredbe
  4. Matlab naredbe
  5. Što je korisnički datagram protokol?

Kategorija: