Введение в команды Nmap

В области кибербезопасности - оценка уязвимости, которая занимает первое место в списке, в то время как каждый думает о защите своей системы. На рынке имеется несколько сканеров уязвимостей, чтобы лучше обслуживать предприятия. Что касается сканирования по сети, у нас есть такие инструменты, как Nexpose, nessus и т. Д., Которые помогают нам идентифицировать существующую уязвимость в сети. Внизу всех этих сканеров работает удивительный инструмент под названием nmap. Nmap является корнем всех этих приложений, которые фактически делают результаты Nmap графическими. В этой статье мы обсудим команды Nmap.

Что такое Nmap?

  • Nmap можно определить как встроенный инструмент в Kali Linux, который используется для сканирования сети с целью выявления уязвимости, чтобы ее можно было устранить. Nmap предлагает различные виды деталей после сканирования цели.
  • На самом деле он обнаруживает активные или открытые порты, на которых запущен какой-либо сервис. Nmap использует ICMP-пинг для определения скорости связи с сервером и, исходя из скорости, выполняет сканирование портов.
  • Nmap способен выполнять таможенное сканирование в соответствии с требованиями, а также позволяет очень легко сканировать все доступные порты в случае, если в результате необходимо указать как можно больше деталей.
  • Nmap также можно определить как сканер сетевых уязвимостей, который идентифицирует службы, работающие на разных портах, и имеет ли они слабые места, которые могут быть использованы злоумышленниками.
  • В дополнение к деталям службы также будет дано краткое описание уязвимости в версии службы. Можно также выполнить след ОС, используя nmap. Исходя из типа сканирования, полученный результат обеспечивает точность.

Команды Nmap

Ниже мы увидим некоторые важные команды nmap, которые будут использоваться для выполнения сканирования требуемым образом.

1) Nmap -sT (IP-адрес)

Его можно определить как сканирование TCP-соединения, что означает, что nmap попытается установить TCP-соединение с целью, чтобы получить состояние портов. Это очень шумно и может привести к созданию огромного журнала. Поскольку nmap пытается установить соединение со всеми портами, которые будут сканироваться, это обычно занимает много времени по сравнению с другими методами сканирования.

Пример - nmap -sT 187.36.24.156. Если эта команда передается через терминал, nmap попытается установить TCP-соединение цели 87.36.24.156 для всех указанных портов.

2) Nmap -sS (IP-адрес)

Это сканирование называется скрытым сканированием SYN, что означает, что nmap будет сканировать цель без фактического создания соединения TCP и анализировать ответ от сервера, чтобы оценить состояние порта. Сканирование, выполняемое nmap в невидимом режиме, выполняется намного быстрее, чем сканирование TCP-соединения. Это не приводит к генерации бревен из-за его скрытой природы.

Пример - Nmap -sS 145.68.125.96. Nmap выполнит скрытое сканирование, чтобы определить, открыт ли порт, закрыт или отфильтрован. Сканирование сообщит порт как отфильтрованный, если он не получил никакого ответа от порта после отправки его в пакет TCP Syn.

3) Nmap -sP (IP-адрес)

Это может быть определено как сканирование пинга. В этом сканировании nmap фактически отправляет ICMP-пакет, чтобы проверить, находится ли цель в сети, а не выяснять состояние портов. Поскольку он включает в себя проверку связи с целевой системой и не выполняет сканирование, он работает слишком быстро, чем в вышеупомянутом режиме сканирования. По умолчанию при сканировании любая цель является самым первым шагом, выполняемым в любом из сканирований.

Пример - Nmap -sS 145.68.125.96. Nmap выполнит только тест ping и даст вам результат. Поскольку это просто проверка того, находится ли цель в сети, это займет очень меньше времени по сравнению с другими методами, которые включают в себя выполнение фактического сканирования.

4) Nmap -sU (IP-адрес)

Это считается UDP-сканированием, которое предпочтительнее, когда нужно сканировать только UDP-порты. Результатом этого сканирования являются только сведения о службах, работающих на портах UDP, а также состояние порта. Он используется в то время, когда предполагается, что цель должна работать с портами UDP из-за их требований. Это сканирование будет следовать всему процессу, которому следуют другие методы сканирования.

Пример - Nmap -SU 136.56.124.26. Эта команда заставит nmap просканировать цель 136.56.124.26 на наличие всех портов UDP и работающей на ней службы. Для сканирования требуется время, которое зависит от того, сколько портов требуется для сканирования.

5) Nmap -sV (IP-адрес)

Это специальный вид сканирования nmap, который используется для получения версии служб, работающих на портах. Службы, работающие на определенных портах, имеют несколько версий, и с помощью этого сканирования мы можем узнать версии, чтобы определить, уязвима ли существующая версия. Ожидается, что результат этого теста будет точным, чтобы можно было проверить прочность и слабость версии для усиления схемы.

Пример - Nmap -sV 139.52.165.23. Эта команда Nmap просканирует все запрошенные порты и выделит версию служб, работающих над ней.

Вывод

Nmap - это встроенный инструмент в Kali Linux, который используется для сканирования сети. Результат сканирования nmap включает состояние портов и службы, работающей над ним, чтобы можно было оценить, уязвима ли система из любой точки мира. Это также нижняя строка для многих приложений, которые используют его для выполнения сканирования. Например, Nexpose - это инструмент сканирования уязвимостей, который использует nmap для выполнения своей задачи. Можно научиться Nmap развивать свою карьеру в области кибербезопасности и получить дополнительные преимущества, чтобы развивать себя технически и, конечно, финансово.

Рекомендуемые статьи

Это было руководство к командам Nmap. Здесь мы обсудили введение и различные типы команд Nmap. Вы также можете просмотреть наши другие предлагаемые статьи, чтобы узнать больше -

  1. Команды HDFS
  2. Команды Laravel
  3. Unix команды
  4. Команды Matlab
  5. Что такое протокол дейтаграмм пользователя?