NMAP è molto utile. Alcune delle caratteristiche di NMAP sono:
Lo scopo chiave di NMAP è rendere sicuro Internet per gli utenti. È anche disponibile gratuitamente. Nel pacchetto NMAP, sono coinvolti alcuni strumenti importanti che sono Uping, NCAT, NMAP e NDIFF. In questo articolo, inizieremo facendo la scansione di base su un target.
Nel primo passaggio, apri un nuovo terminale e scrivi la seguente sintassi: NMAP . Quindi scansiona il sito Web che ti consentirà di eseguire la scansione. Qui useremo il seguente comando
$ sudo nmap 10.0.2.15
Notando l'output, NMAP può riconoscere le porte aperte, come se sono UDP o TCP, può anche cercare indirizzi IP e determinare il protocollo del livello dell'applicazione. Per sfruttare meglio le minacce, è essenziale identificare i vari servizi e le porte aperte dell'obiettivo.
Usando NMAP, eseguendo una scansione invisibile
Su una porta aperta, inizialmente, la NMAP crea una stretta di mano a tre vie TCP. Una volta stabilita la stretta di mano, vengono scambiati tutti i messaggi. Sviluppando un tale sistema, saremo noti al bersaglio. Quindi, viene eseguita una scansione invisibile durante l'utilizzo di NMAP. Non creerà una stretta di mano TCP completa. In questo processo, in primo luogo, il bersaglio è ingannato dal dispositivo degli utenti quando un pacchetto Syn TCP viene inviato alla porta specifica se è aperto. Nel secondo passaggio, il pacchetto viene inviato al dispositivo dell'attaccante. Finalmente, il pacchetto TCP RST viene inviato dall'attaccante per il ripristino della connessione sul bersaglio.
Vediamo un esempio in cui esamineremo la porta 80 sulla VM Metasploable con NMAP usando la scansione invisibile. L'operatore -s viene utilizzato per la scansione invisibile, l'operatore -p viene utilizzato per scansionare una porta particolare. Viene eseguito il seguente comando NMAP:
$ sudo nmap -ss, -p 80 10.0.2.15
Usando NMAP, scansionare le porte UDP
Qui vedremo come eseguire una scansione UDP sul target. Molti protocolli di livello dell'applicazione hanno UDP come protocollo di trasporto. L'operatore -su viene utilizzato per eseguire la scansione della porta UDP su un particolare target. Questo può essere fatto utilizzando la seguente sintassi:
$ sudo nmap -su 10.0.2.15
Rilevamento che elude usando NMAP
Gli indirizzi IP sono inclusi nell'intestazione del pacchetto quando un pacchetto viene inviato da un dispositivo all'altro. Allo stesso modo, gli indirizzi IP di origine sono inclusi in tutti i pacchetti durante lo svolgimento della scansione di rete sul target. NMAP usa anche le esche che inghiotteranno l'obiettivo in un modo che sembra derivare da più fonti IP anziché da quello singolo. Per le esche, l'operatore -D viene utilizzato insieme agli indirizzi IP casuali.
Qui faremo un esempio. Supponiamo di voler scansionare il 10.10.10.100 Indirizzo IP, quindi imposteremo tre esche come 10.10.10.14, 10.10.10.15, 10.10.10.19. Per questo, viene utilizzato il seguente comando:
$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16
Dall'output di cui sopra, abbiamo notato che i pacchetti hanno esche e gli indirizzi IP di origine vengono utilizzati durante la scansione della porta sulla destinazione.
I firewall che eludono usando NMAP
Molte organizzazioni o imprese contengono il software firewall sulla loro infrastruttura di rete. I firewall interromperanno la scansione della rete, che diventerà una sfida per i tester di penetrazione. Diversi operatori vengono utilizzati in NMAP per l'evasione del firewall:
-F (per frammentazione dei pacchetti)
-MTU (utilizzato per specificare l'unità di trasmissione massima personalizzata)
-D rnd: (10 per la creazione di dieci esche casuali)
-Porta sorgente (utilizzato per falsificare la porta di origine)
Conclusione:
In questo articolo, ti ho mostrato come eseguire una scansione UDP usando lo strumento NMAP in Kali Linux 2020. Ho anche spiegato tutti i dettagli e le parole chiave necessarie utilizzate nello strumento NMAP.