Въведение в Nmap команди

В областта на киберсигурността, оценката на уязвимостта, която е в горната част на списъка, докато човек мисли да осигури своята система. На пазара има няколко скенера за уязвимост, които да обслужват предприятията по-добре. Стигайки до частта за мрежово сканиране, ние имаме инструменти като Nexpose, nessus и така нататък, които ни помагат да идентифицираме съществуващата уязвимост в мрежата. В долната част на всички тези скенери работи невероятен инструмент, наречен nmap. Nmap е коренът на всички тези приложения, което всъщност прави резултатите от Nmap да бъдат представени графично. В тази статия ще обсъдим Nmap командите.

Какво е Nmap?

  • Nmap може да бъде дефиниран като вградения инструмент в Kali Linux, който се използва за сканиране на мрежата за идентифициране на уязвимостта, така че да може да бъде възстановен. Има различни видове детайли, които Nmap предлага след сканиране на целта.
  • Той всъщност открива активните или отворените портове, които изпълняват всяка услуга на него. Nmap използва ICMP ping за идентифициране на скоростта на комуникация от сървъра и въз основа на скоростта извършва сканиране на порта.
  • Nmap е в състояние да направи митническо сканиране въз основа на изискванията. Освен това много лесно сканира всички налични портове в случай, че резултатът трябва да включва колкото се може повече подробности.
  • Nmap може да бъде определен и като скенер за мрежова уязвимост, който идентифицира услугите, работещи на различни портове, и ако те имат някаква слабост, която би могла да бъде използвана от злонамерени потребители.
  • В допълнение към подробностите за услугата, тя ще даде и кратка информация, ако версията на услугата има някакъв вид уязвимост. Човек също може да извърши отпечатване на операционната система с помощта на nmap. Въз основа на типа сканиране, полученият от него резултат гарантира точност.

Nmap Команди

По-долу ще видим някои от важните nmap команди, които ще бъдат използвани за извършване на сканирането по желания начин.

1) Nmap -sT (IP адрес)

Тя може да бъде определена като сканиране на TCP свързване, което означава, че nmap ще се опита да установи TCP връзката с целта, за да получи статуса на портовете. Това е много шумно и може да доведе до огромно генериране на трупи. Тъй като nmap се опитва да установи връзка с всички портове, за които ще се сканира, обикновено отнема много време в сравнение с другите методи за сканиране.

Пример - nmap -sT 187.36.24.156. Ако тази команда е дадена чрез терминала, nmap ще се опита да установи TCP връзката на цел 87.36.24.156 за всички посочени портове.

2) Nmap -sS (IP адрес)

Това сканиране се нарича SYN скрит сканиране, което означава, че nmap ще сканира целта, без всъщност да създаде TCP връзката и да анализира отговора от сървъра, за да оцени състоянието на порта. Сканирането, извършено от nmap в стелт режим, е доста по-бързо в сравнение с сканирането с TCP свързване. Това води до не генериране на дървени трупи поради своята стелт природа.

Пример - Nmap -sS 145.68.125.96. Nmap ще извърши скрито сканиране, за да установи дали портът е отворен, затворен или филтриран. Сканирането ще отчете порта като филтриран, ако не получи отговор от порта, след като го изпрати на пакета TCP Syn.

3) Nmap -sP (IP адрес)

Може да се определи като сканиране на ping. При това сканиране nmap всъщност изпраща ICMP пакета, за да провери дали целта е онлайн, вместо да открие състоянието на портовете. Тъй като тя просто включва pinging на целевата система и не извършва никакъв вид сканиране, това е твърде бързо от гореспоменатия режим на сканиране. По сканиране по подразбиране всяка цел е първата стъпка, извършена при някое от сканирането.

Пример - Nmap -sS 145.68.125.96. Nmap ще извърши само ping теста и ще ви даде резултата. Тъй като е просто да проверите дали целта е онлайн, това ще отнеме много по-малко време в сравнение с другите методи, които включват извършване на действителни сканирания.

4) Nmap -sU (IP адрес)

Той се счита за UDP сканиране, което е за предпочитане, когато трябва да сканирате само UDP портовете. Резултатът от това сканиране включва само детайлите за услугите, работещи на UDP портове, заедно със състоянието на порта. Използва се, докато се предполага, че целта е изпълняваща услуга в UDP портовете поради техните изисквания. Това сканиране ще последва целия процес, който следват другите методи за сканиране.

Пример - Nmap -SU 136.56.124.26. Тази команда ще накара nmap да сканира целта 136.56.124.26 за всички UDP портове и услугата, работеща в нея. Отнема време за сканиране, което се основава на това колко портове са необходими за сканиране.

5) Nmap -sV (IP адрес)

Това е специалният вид сканиране на nmap, който се използва за получаване на версията на услугите, работещи на портовете. Услугите, които работят на определени портове, имат някои версии и с помощта на това сканиране можем да открием версиите, така че да можем да идентифицираме дали съществуващата версия е уязвима. Очаква се резултатът от този тест да бъде точен, за да може да се провери силата и слабостта на версията, за да се засили схемата.

Пример - Nmap -sV 139.52.165.23. Тази команда Nmap ще сканира всички поискани портове и ще акцентира върху версията на услугите, изпълнявани над нея.

заключение

Nmap е вграден инструмент в Kali Linux, който се използва за извършване на мрежово сканиране. Резултатът от сканирането с nmap включва състоянието на портовете и услугата, изпълнявана над него, така че да може да се прецени дали системата е уязвима отвсякъде. Това е и най-долният ред за много от приложенията, които го използват за извършване на сканиране. Например, Nexpose е инструмент за сканиране на уязвимостта, който използва nmap, за да изпълни целта си. Човек може да научи nmap, за да разрасне кариерата си в областта на киберсигурността и може да им накара някои допълнителни преимущества, за да се развият технически и разбира се финансово.

Препоръчителни статии

Това е ръководство за командите на Nmap. Тук обсъдихме въвеждането и различните видове Nmap команди. Можете да разгледате и другите ни предложени статии, за да научите повече -

  1. HDFS Команди
  2. Laravel Команди
  3. Unix команди
  4. Команди на Matlab
  5. Какво е протокол за потребителска програма?