Nmap-käskude sissejuhatus

Küberturvalisuse valdkonnas on haavatavuse hindamine, mis on ülaosas, kui mõelda oma süsteemi kindlustamisele. Ettevõtte paremaks teenindamiseks on turul saadaval mitu haavatavuse skannerit. Võrgu skaneerimise osas on meil sellised tööriistad nagu Nexpose, nessus ja nii edasi, mis aitavad meil tuvastada olemasoleva võrgu haavatavuse. Kõigi nende skannerite põhjas töötab hämmastav tööriist nimega nmap. Nmap on kõigi nende rakenduste juur, mis tegelikult muudab Nmap tulemuse graafiliseks esitamiseks. Selles artiklis käsitleme Nmap-käske.

Mis on Nmap?

  • Nmap võib määratleda Kali Linuxi sisseehitatud tööriistana, mida kasutatakse võrgu skannimiseks haavatavuse tuvastamiseks, et seda saaks parandada. Pärast sihtmärgi skannimist pakub Nmap mitmesuguseid üksikasju.
  • See leiab tegelikult välja aktiivsed või avatud pordid, mis käitavad sellel mis tahes teenust. Nmap kasutas serverist pärineva kommunikatsiooni kiiruse tuvastamiseks ICMP pingit ja kiiruse põhjal teostab see pordi skannimist.
  • Nmap on võimeline nõudmistest lähtuvalt tollikontrolli tegema. See teeb ka kõigi saadaolevate sadamate skannimise väga lihtsaks juhuks, kui tulemus peab sisaldama nii palju üksikasju kui võimalik.
  • Nmap-i saab määratleda ka kui võrgu haavatavuse skannerit, mis tuvastab erinevates sadamates töötavad teenused ja kui neil on mõni nõrkus, mida pahatahtlikud kasutajad saavad ära kasutada.
  • Lisaks teenuse üksikasjadele antakse see ka lühidalt, kui teenuse versioonil on mingisugune haavatavus. Nmap-i abil saab teha ka OS-i jalajälge. Skaneerimise tüübi põhjal tagas selle tulemuse täpsus.

Nmap käsud

Allpool näeme mõnda olulist nmap-käsku, mida kasutatakse skannimiseks soovitud viisil.

1) Nmap -sT (IP-aadress)

Seda saab määratleda kui TCP-ühenduse kontrollimist, mis tähendab, et nmap proovib luua TCP-ühendust eesmärgiga, et saada pordide olekut. See on väga mürarikas ja võib põhjustada tohutut logide genereerimist. Kuna nmap üritab luua ühenduse kõigi skannitavate pordidega, võtab see tavaliselt teiste skannimismeetoditega võrreldes palju aega.

Näide - nmap -sT 187.36.24.156. Kui see käsk antakse terminali kaudu, proovib nmap kõigi määratud sadamate jaoks luua sihtpunkti 87.36.24.156 TCP-ühenduse.

2) Nmap -sS (IP-aadress)

Seda skannimist nimetatakse SYN-i varjatud skannimiseks, mis tähendab, et nmap skaneerib sihtmärki ilma TCP-ühendust loomata ja analüüsib serveri vastust, et hinnata pordi olekut. Varjatud režiimis nmap-i skaneerimine on TCP-ühenduse kontrollimisega võrreldes üsna kiire. Selle varjatud olemuse tõttu ei teki palkide moodustumist.

Näide - Nmap -sS 145.68.125.96. Nmap teostab salajast skannimist, et tuvastada, kas port on avatud, suletud või filtreeritud. Skaneerimine teatab pordist filtreerituna, kui pärast TCP Syn-paketti saatmist ei saanud nad pordist mingit vastust.

3) Nmap -sP (IP-aadress)

Seda võib määratleda kui pingiskannimist. Selle skannimise korral saadab nmap tegelikult ICMP-paketi, et kontrollida, kas siht on võrgus, selle asemel, et teada saada portide olekut. Kuna see hõlmab lihtsalt sihtsüsteemi pingimist ja mitte mingisuguse skannimist, on see liiga kiire kui ülalnimetatud skannimisrežiim. Vaikimisi skaneerimise korral on mis tahes sihtmärk kõige esimene skaneerimisega teostatav samm.

Näide - Nmap -sS 145.68.125.96. Nmap viib läbi ainult pingitesti ja annab teile tulemuse. Kuna eesmärk on lihtsalt kontrollida, kas sihtmärk on võrgus, võtab see võrreldes teiste meetoditega, mis hõlmavad tegeliku skaneerimise teostamist, väga palju vähem aega.

4) Nmap -sU (IP-aadress)

Seda peetakse UDP-skannimiseks, mida eelistatakse juhul, kui on vaja skannida ainult UDP-pordid. Selle skannimise tulemus sisaldab ainult üksikasju UDP-pordides töötavate teenuste ja pordi oleku kohta. Seda kasutatakse ajal, mil sihtmärk peaks nende nõuete tõttu teenima UDP-pordi teenust. See skannimine järgib kogu protsessi, mida teised skannimismeetodid järgivad.

Näide - Nmap -SU 136.56.124.26. Selle käsu abil skaneeritakse nmap kõigi UDP-pordide ja sellel töötava teenuse sihtpunkti 136.56.124.26. Skaneerimine võtab aega, mis põhineb sellel, kui palju pordi skaneerimine on vajalik.

5) Nmap -sV (IP-aadress)

See on spetsiaalne tüüpi nmap-skaneerimine, mida kasutatakse sadamates töötavate teenuste versiooni saamiseks. Teatavates sadamates töötavatel teenustel on mõned versioonid ja seda skannimist kasutades saame need versioonid välja selgitada, et saaksime tuvastada, kas olemasolev versioon on haavatav. Selle testi tulemus on eeldatavasti täpne, nii et skeemi tugevdamiseks oleks võimalik versiooni tugevust ja nõrkust kontrollida.

Näide - Nmap -sV 139.52.165.23. See Nmap-käsk skannib kõiki nõutud sadamaid ja rõhutab selle üle käivate teenuste versiooni.

Järeldus

Nmap on Kali Linuxis sisseehitatud tööriist, mida kasutatakse võrgu skaneerimiseks. Nmap-i skannimise tulemus sisaldab pordi olekut ja sellel töötavat teenust, nii et oleks võimalik hinnata, kas süsteem on ükskõik kust haavatav. See on ka alumine rida paljudele rakendustele, mis kasutavad seda skannimisel. Näiteks Nexpose on haavatavuste kontrollimise tööriist, mis kasutab eesmärgi saavutamiseks nmap-i. Võib õppida nmap-i, et oma karjääri küberturvalisuse valdkonnas laiendada, ja saada neile lisavõimalusi, et nad saaksid end tehniliselt ja muidugi ka rahaliselt kasvatada.

Soovitatavad artiklid

See on olnud Nmap-käskude juhend. Siin arutasime Nmap-käskude sissejuhatust ja erinevaid tüüpe. Lisateavet leiate ka meie muudest soovitatud artiklitest -

  1. HDFS-i käsud
  2. Laraveli käsud
  3. Unixi käsud
  4. Matlabi käsud
  5. Mis on kasutaja andmegrammi protokoll?

Kategooria: