Introduksjon til Nmap-kommandoer

Innenfor cybersecurity, sårbarhetsvurdering som kommer øverst på listen mens man tenker å sikre systemet deres. Det er flere sårbarhetsskannere tilgjengelig i markedet for å betjene bedriftene bedre. Når vi kommer til nettverksskanningsdelen, har vi verktøy som Nexpose, nessus og så videre som hjelper oss å identifisere det eksisterende sikkerhetsproblemet i nettverket. På bunnen av alle disse skannerne, kjører et fantastisk verktøy kalt nmap. Nmap er roten til alle disse applikasjonene som faktisk gjør at resultatet av Nmap presenteres på en grafisk måte. I denne artikkelen vil vi diskutere Nmap-kommandoer.

Hva er Nmap?

  • Nmap kan defineres som det innebygde verktøyet i Kali Linux som brukes til å skanne nettverket for å identifisere sikkerhetsproblemet, slik at det kan avhjelpes. Det er forskjellige typer detaljer som Nmap tilbyr etter skanning av målet.
  • Den finner faktisk ut de aktive eller åpne portene som kjører hvilken som helst tjeneste på den. Nmap brukte ICMP-ping for å identifisere hastigheten på kommunikasjonen fra serveren, og basert på hastigheten utfører den portskanningen.
  • Nmap er i stand til å gjøre tollskanning basert på kravene. Det gjør det også veldig enkelt å skanne alle tilgjengelige porter i tilfelle hvis utfallet må inneholde så mange detaljer som det kan.
  • Nmap kan også defineres som nettverkssårbarhetsskanneren som identifiserer tjenestene som kjører på forskjellige porter, og hvis de har noen svakheter som kan utnyttes av ondsinnede brukere.
  • I tillegg til tjenestedetaljene, vil det også gi en oversikt om versjonen av tjenesten har noen form for sårbarhet. Man kan også utføre OS-fotavtrykk ved hjelp av nmap. Basert på skannetypen, sikret resultatet produsert av den nøyaktighet.

Nmap-kommandoer

Nedenfor ser vi noen av de viktige nmap-kommandoene som vil bli brukt til å utføre skanningen på ønsket måte.

1) Nmap -sT (IP-adresse)

Det kan defineres som TCP-tilkoblingsskanning, som betyr at nmap vil prøve å etablere TCP-tilkoblingen med målet for å få statusen til portene. Den er veldig bråkete og kan føre til enorm generasjon av tømmerstokker. Når nmap prøver å opprette en forbindelse med alle portene som skal skannes etter, tar det vanligvis mye tid sammenlignet med de andre skannemetodene.

Eksempel - nmap -sT 187.36.24.156. Hvis denne kommandoen blir gitt via terminalen, vil nmap prøve å etablere TCP-tilkoblingen til mål 87.36.24.156 for alle de angitte portene.

2) Nmap -sS (IP-adresse)

Denne skanningen kalles SYN stealth scan, noe som betyr at nmap vil skanne målet uten å opprette TCP-tilkoblingen og analysere responsen fra en server for å estimere statusen til porten. Skanningen som utføres av nmap i stealth-modus, er ganske raskere sammenlignet med TCP-tilkoblingsskanningen. Det fører til ingen tømmergenerering på grunn av stealth-naturen.

Eksempel - Nmap -s 145.68.125.96. Nmap-en vil utføre stealth-skanning for å identifisere om porten er åpen, lukket eller filtrert. Skanningen vil rapportere porten som filtrert hvis de ikke mottok noe svar fra porten etter å ha sendt den til TCP Syn-pakken.

3) Nmap -sP (IP-adresse)

Det kan defineres som ping-skanningen. I denne skanningen sender nmap faktisk ICMP-pakken for å sjekke om målet er online i stedet for å finne ut statusen til portene. Siden det bare inkluderer å pinge målsystemet og ikke utføre noen form for skanning, er det altfor raskt enn ovennevnte skannemodus. Som standard skanning er ethvert mål det aller første trinnet som utføres i noen av skannene.

Eksempel - Nmap -s 145.68.125.96. Nmap vil bare utføre ping-testen og vil gi deg utfallet. Siden det bare er å sjekke om målet er på nettet, vil det ta veldig mindre tid sammenlignet med de andre metodene som inkluderer å utføre faktiske skanninger.

4) Nmap -sU (IP-adresse)

Det anses som UDP-skanningen som er å foretrekke når man bare trenger å skanne UDP-portene. Resultatet av denne skanningen inkluderer bare detaljene om tjenestene som kjører på UDP-portene sammen med statusen til porten. Det brukes mens målet antas å kjøre tjenester til UDP-portene på grunn av deres krav. Denne skanningen vil følge hele prosessen som de andre skannemetodene følger.

Eksempel - Nmap -SU 136.56.124.26. Denne kommandoen har nmap-skanningen til målet 136.56.124.26 for alle UDP-portene og tjenesten som kjører på den. Det tar tid å skanne som er basert på hvor mye porter som skal skannes.

5) Nmap -sV (IP-adresse)

Det er den spesielle typen nmap-skanning som brukes til å få versjonen av tjenestene som kjører på portene. Tjenestene som kjører på bestemte porter har noen versjoner, og ved å bruke denne skanningen kan vi finne ut versjonene slik at vi kan identifisere om den eksisterende versjonen er sårbar. Resultatet av denne testen forventes å være presist, slik at styrken og svakheten i versjonen kan sjekkes for å styrke ordningen.

Eksempel - Nmap -sV 139.52.165.23. Denne Nmap-kommandoen vil skanne alle de forespurte portene og legge vekt på versjonen av tjenestene som kjører over den.

Konklusjon

Nmap er et innebygd verktøy i Kali Linux som brukes til å utføre nettverksskanning. Resultatet av nmap-skanning inkluderer statusen til portene og tjenesten som kjører over den, slik at det kan estimeres om systemet er sårbart fra hvor som helst. Det er også bunnlinjen for mange av programmene som bruker den til å utføre skanningen. For eksempel er Nexpose sårbarhetsskanningsverktøyet som bruker nmap for å oppfylle formålet. Man kan lære nmap å vokse sin karriere innen cybersecurity-området og kan få dem noen ekstra kanter til å vokse seg selv teknisk og selvfølgelig økonomisk.

Anbefalte artikler

Dette har vært en guide til Nmap-kommandoer. Her diskuterte vi introduksjonen og ulike typer Nmap-kommandoer. Du kan også gå gjennom andre foreslåtte artikler for å lære mer -

  1. HDFS-kommandoer
  2. Laravel-kommandoer
  3. Unix-kommandoer
  4. Matlab-kommandoer
  5. Hva er User Datagram Protocol?