Scansionare UDP con NMAP

Scansionare UDP con NMAP
NMAP, noto anche come Mapper Network, è uno dei più potenti strumenti di scansione di rete disponibili per entrambe le piattaforme, i.e., Windows e Linux. NMAP è una rete gratuita e open source, in particolare per la scoperta della rete, compresa la revisione della sicurezza. NMAP è anche nominato un prodotto di sicurezza dell'anno da diverse riviste e digest come Linux Journaland Codetalker Digest. NMAP fornisce supporto ai professionisti della sicurezza informatica, del sistema e degli amministratori di rete. È utile in varie attività come la creazione dell'inventario di rete, il controllo o il monitoraggio degli host, determinando i servizi come il nome dell'applicazione e la sua versione, controllando i sistemi operativi, riconoscendo le minacce e scoprendo la presenza di firewall sulla rete, tra cui molte più funzionalità. NMAP è adatto per i sistemi operativi di base come Linux, Mac OS X e Windows con la disponibilità di pacchetti binari. Oltre alle righe di comando, NMAP include anche un'ultima interfaccia utente grafica, lo strumento per il debug noto come NCAT e lo strumento per l'analisi della risposta nota come NPING con uno sviluppo di pacchetti.

NMAP è molto utile. Alcune delle caratteristiche di NMAP sono:

  • NMAP è potente e può essere utilizzato per scansionare reti vaste ed enormi di varie macchine
  • NMAP è portatile in modo da supportare diversi sistemi operativi come FreeBSD, Windows, Mac OS X, NetBSD, Linux e molti altri
  • NMAP può supportare molte tecniche per la mappatura della rete che includono il rilevamento di OS, un meccanismo di scansione delle porte e il rilevamento della versione. Quindi è flessibile
  • NMAP è facile da usare in quanto include la funzione più migliorata e può iniziare semplicemente menzionando "NMAP -V -A Host Target". Copre sia la GUI che l'interfaccia della riga di comando
  • NMAP è molto popolare in quanto può essere scaricato da centinaia a migliaia di persone ogni giorno perché è disponibile con una varietà di sistema operativo come Redhat Linux, Gentoo e Debian Linux, ecc.

Lo scopo chiave di NMAP è rendere sicuro Internet per gli utenti. È anche disponibile gratuitamente. Nel pacchetto NMAP, sono coinvolti alcuni strumenti importanti che sono Uping, NCAT, NMAP e NDIFF. In questo articolo, inizieremo facendo la scansione di base su un target.

Nel primo passaggio, apri un nuovo terminale e scrivi la seguente sintassi: NMAP . Quindi scansiona il sito Web che ti consentirà di eseguire la scansione. Qui useremo il seguente comando

$ sudo nmap 10.0.2.15

Notando l'output, NMAP può riconoscere le porte aperte, come se sono UDP o TCP, può anche cercare indirizzi IP e determinare il protocollo del livello dell'applicazione. Per sfruttare meglio le minacce, è essenziale identificare i vari servizi e le porte aperte dell'obiettivo.

Usando NMAP, eseguendo una scansione invisibile

Su una porta aperta, inizialmente, la NMAP crea una stretta di mano a tre vie TCP. Una volta stabilita la stretta di mano, vengono scambiati tutti i messaggi. Sviluppando un tale sistema, saremo noti al bersaglio. Quindi, viene eseguita una scansione invisibile durante l'utilizzo di NMAP. Non creerà una stretta di mano TCP completa. In questo processo, in primo luogo, il bersaglio è ingannato dal dispositivo degli utenti quando un pacchetto Syn TCP viene inviato alla porta specifica se è aperto. Nel secondo passaggio, il pacchetto viene inviato al dispositivo dell'attaccante. Finalmente, il pacchetto TCP RST viene inviato dall'attaccante per il ripristino della connessione sul bersaglio.

Vediamo un esempio in cui esamineremo la porta 80 sulla VM Metasploable con NMAP usando la scansione invisibile. L'operatore -s viene utilizzato per la scansione invisibile, l'operatore -p viene utilizzato per scansionare una porta particolare. Viene eseguito il seguente comando NMAP:

$ sudo nmap -ss, -p 80 10.0.2.15

Usando NMAP, scansionare le porte UDP

Qui vedremo come eseguire una scansione UDP sul target. Molti protocolli di livello dell'applicazione hanno UDP come protocollo di trasporto. L'operatore -su viene utilizzato per eseguire la scansione della porta UDP su un particolare target. Questo può essere fatto utilizzando la seguente sintassi:

$ sudo nmap -su 10.0.2.15

Rilevamento che elude usando NMAP

Gli indirizzi IP sono inclusi nell'intestazione del pacchetto quando un pacchetto viene inviato da un dispositivo all'altro. Allo stesso modo, gli indirizzi IP di origine sono inclusi in tutti i pacchetti durante lo svolgimento della scansione di rete sul target. NMAP usa anche le esche che inghiotteranno l'obiettivo in un modo che sembra derivare da più fonti IP anziché da quello singolo. Per le esche, l'operatore -D viene utilizzato insieme agli indirizzi IP casuali.

Qui faremo un esempio. Supponiamo di voler scansionare il 10.10.10.100 Indirizzo IP, quindi imposteremo tre esche come 10.10.10.14, 10.10.10.15, 10.10.10.19. Per questo, viene utilizzato il seguente comando:

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16

Dall'output di cui sopra, abbiamo notato che i pacchetti hanno esche e gli indirizzi IP di origine vengono utilizzati durante la scansione della porta sulla destinazione.

I firewall che eludono usando NMAP

Molte organizzazioni o imprese contengono il software firewall sulla loro infrastruttura di rete. I firewall interromperanno la scansione della rete, che diventerà una sfida per i tester di penetrazione. Diversi operatori vengono utilizzati in NMAP per l'evasione del firewall:

-F (per frammentazione dei pacchetti)
-MTU (utilizzato per specificare l'unità di trasmissione massima personalizzata)
-D rnd: (10 per la creazione di dieci esche casuali)
-Porta sorgente (utilizzato per falsificare la porta di origine)

Conclusione:

In questo articolo, ti ho mostrato come eseguire una scansione UDP usando lo strumento NMAP in Kali Linux 2020. Ho anche spiegato tutti i dettagli e le parole chiave necessarie utilizzate nello strumento NMAP.