Porte di rete
Esistono due diverse porte di rete: TCP e UDP. TCP è comunemente noto come una connessione-basato protocollo e richiede una connessione formale, che è una stretta di mano a tre vie. UDP è comunemente indicato come una connessione-meno protocollo perché non richiede una connessione formale e non considera il flusso di traffico e questo tipo sta attualmente sbiadendo.
Scansioni
Esistono diverse opzioni di scansione per l'utilizzo dello strumento NMAP.
-O rileva il sistema operativo. Il rilevamento si basa su firme perché ogni sistema operativo risponde in modo diverso ai pacchetti.
-V è il rilevamento della versione. Ciò rileverà la versione del programma e se il programma è in esecuzione. Un'alternativa a questo sarebbe Telnet, l'indirizzo IP e la porta.
-S P è un ping sweep. NMAP ti dà la possibilità di utilizzare diversi stili di sweep ping; L'impostazione predefinita è ICMP, ma è anche possibile utilizzare TCP SYN e TCP Act.
-P n Skips Host Discovery.
-s a utilizza una scansione ACK.
-s t è una scansione di connessione TCP, che è una scansione di connessione TCP rumorosa e completa che utilizza una mano a tre vie per Syn, Synack e AK. Questa è una scansione molto rumorosa e lunga, ma è molto affidabile.
-s s è un conteggio di senso furtivo che utilizza una stretta di mano a tre vie TCP parziale ed è anche molto veloce.
Le scansioni efficaci con i sistemi operativi basati su Linux e Unix ma non sono così efficaci con Windows includono quanto segue:
-s f è una scansione delle pinne, anche comunemente indicata come informazioni nella scansione inversa. Ciò aggira i firewall statali che hanno un elenco di indirizzi IP in grado di accedere al server.
-s x è una scansione di Natale.
-s n è una scansione nulla; non invia parametri.
-s u è una scansione UDP.
-s l Verifica la tua sottorete.
-S P-PP Invia una richiesta Timestamp ICMP. Evade i firewall bloccanti ICMP.
Se si desidera aggiornare un pacchetto NMAP, immettere il comando seguente:
$ sudo apt-get update
L'aggiunta di repository Kali Linux nelle fonti/etc/apt/.Il file dell'elenco è importante. Se hai dimenticato di aggiungerli, aggiungi i repository indicati di seguito nelle fonti. Elenca i file.
Utilizzo di NMAP
Nel tuo terminale Linux, Windows o Mac, digitare NMAP per eseguire la scansione, inclusa l'opzione e le specifiche di destinazione. È possibile superare nomi host, reti indirizzi IP, ecc. NMAP 10.0.2.15 [target o qualsiasi io i.P Indirizzo]. Una mappa media di scansione è un ottimo posto dove è possibile testare la scansione.
Scansione della porta di connessione TCP
L'istituzione di una connessione TCP a mille porte comuni viene eseguita utilizzando questo comando.
$ sudo nmap -st 10.0.2.15
Usa l'opzione -su per scansionare il servizio UDP
$ sudo nmap -su 10.0.2.15
Non è utile solo ottenere informazioni sul computer dell'altro. È di fondamentale importanza in quanto fornisce informazioni su quali informazioni del server possono vedere altri. NMAP -sv ti consente di ottenere informazioni ideali per quanto riguarda i programmi in esecuzione su una macchina.
$ sudo nmap -sv 10.0.2.15
Rilevamento del sistema operativo remoto
-O rileva il sistema operativo. Rileva si basa su firme perché ogni sistema operativo risponde in modo diverso ai pacchetti. Ciò si ottiene utilizzando informazioni che NMAP ottiene attraverso il syn TCP.
$ sudo nmap -o 10.02.2.15
Rilevamento del sistema operativo, rilevamento della versione, scansione degli script e traceroute
$ sudo nmap -a 10.0.2.15
NMAP scansiona migliaia di porte usate sulla macchina che stai prendendo di mira. Questo processo richiede molto tempo. Se si desidera scansionare solo le scansioni più comuni per ridurre il consumo di tempo, utilizzare il flag -f. Usando questo flag, NMAP scansiona solo le 100 porte più comuni.
$ sudo nmap -f 10.0.2.15
Per scansionare le porte selezionate utilizzando NMAP, utilizzare -P. Ora, NMAP scansionerà solo le porte specificate.
$ sudo nmap -p 443 10.0.2.15
Scansionare più porte
$ sudo nmap -p 443,80 10.0.2.15
Scansione della gamma di porte
$ sudo nmap -p 1-500 10.0.2.15
Scansione delle porte veloci (100 porte) per più indirizzi IP
$ sudo nmap -f 10.0.2.15, 10.0.2.16
Scansione della porta nell'intervallo di indirizzi IP
$ sudo nmap -p 1-500 10.0.2.15-24
Disabilita solo la scansione della porta di scoperta host
$ sudo nmap -pn 10.0.2.15
La scansione richiesta (comprese le scansioni ping) utilizza piccoli pacchetti IP frammentati. Più difficile per i filtri dei pacchetti
$ sudo nmap -f 10.0.2.15
s p è un ping sweep. NMAP ti dà la possibilità di utilizzare diversi tili di ping sweep; L'impostazione predefinita è ICMP, ma è anche possibile utilizzare TCP SYN e TCP Act.
$ sudo nmap -sp 10.0.2.15-32
Conclusione
Con la tecnologia e gli strumenti più recenti, puoi facilmente mappare le informazioni nascoste di qualsiasi rete. NMAP è un popolare strumento di hacking utilizzato in Kali Linux per la mappatura e la raccolta di informazioni. Questo articolo fornisce una breve descrizione dell'uso di NMAP. Spero che ti aiuti mentre usi Kali Linux.