Introduktion til Nmap-kommandoer

Inden for cybersikkerhed er sårbarhedsvurdering, der kommer øverst på listen, mens man tænker på at sikre deres system. Der er flere sårbarhedsscannere tilgængelige på markedet for at betjene virksomhederne bedre. Når vi kommer til netværksscanningsdelen, har vi værktøjer som Nexpose, nessus og så videre, der hjælper os med at identificere den eksisterende sårbarhed i netværket. På bunden af ​​alle disse scannere kører et fantastisk værktøj kaldet nmap. Nmap er roden til alle disse applikationer, der faktisk gør resultatet af Nmap præsenteret på en grafisk måde. I denne artikel vil vi diskutere Nmap-kommandoer.

Hvad er Nmap?

  • Nmap kan defineres som det indbyggede værktøj i Kali Linux, der bruges til at scanne netværket for at identificere sårbarheden, så det kan afhjælpes. Der er forskellige slags detaljer, som Nmap tilbyder efter scanning af målet.
  • Det finder faktisk ud af de aktive eller åbne porte, der kører enhver tjeneste på det. Nmap brugte ICMP-ping til at identificere kommunikationshastigheden fra serveren og baseret på hastigheden udfører den portens scanning.
  • Nmap er i stand til at foretage toldscanning baseret på kravene. Det gør det også meget nemt at scanne alle de tilgængelige porte, hvis resultatet skal indeholde så mange detaljer, som det kan.
  • Nmap kan også defineres som netværkssårbarhedsscanneren, der identificerer de tjenester, der kører på forskellige porte, og hvis de har en svaghed, der kan udnyttes af ondsindede brugere.
  • Ud over serviceoplysningerne giver det også en kort, hvis versionen af ​​tjenesten har nogen form for sårbarhed. Man kan også udføre OS-fodaftryk ved hjælp af nmap. Baseret på scannetypen sikrede det resultat, den producerede af den nøjagtighed.

Nmap-kommandoer

Nedenfor ser vi nogle af de vigtige nmap-kommandoer, der vil blive brugt til at udføre scanningen på den ønskede måde.

1) Nmap -sT (IP-adresse)

Det kan defineres som TCP-forbindelsesscanning, hvilket betyder, at nmap vil forsøge at etablere TCP-forbindelsen med målet for at få status for portene. Det er meget støjende og kan føre til en enorm loggenerering. Idet nmap prøver at etablere en forbindelse med alle de porte, der scannes efter, tager det normalt meget tid sammenlignet med de andre scanningsmetoder.

Eksempel - nmap -sT 187.36.24.156. Hvis denne kommando gives via terminalen, vil nmap forsøge at etablere TCP-forbindelsen til mål 87.36.24.156 for alle de specificerede porte.

2) Nmap -sS (IP-adresse)

Denne scanning kaldes SYN-stealth-scanning, hvilket betyder, at nmap-en vil scanne målet uden faktisk at oprette TCP-forbindelsen og analysere responsen fra en server for at estimere status for porten. Scanningen, der udføres af nmap i stealth-tilstand, er temmelig hurtigere sammenlignet med TCP-forbindelsesscanningen. Det fører til nogen loggenerering på grund af dens stealth natur.

Eksempel - Nmap -s 145.68.125.96. Nmap'en udfører stealth-scanning for at identificere, om porten er åben, lukket eller filtreret. Scanningen rapporterer porten som filtreret, hvis de ikke modtog noget svar fra porten efter at have sendt den til TCP Syn-pakken.

3) Nmap -sP (IP-adresse)

Det kan defineres som ping-scanningen. I denne scanning sender nmap faktisk ICMP-pakken for at kontrollere, om målet er online snarere end at finde ud af status for porte. Da det bare inkluderer at pinge målsystemet og ikke udføre nogen form for scanning, er det alt for hurtigt end ovennævnte scannetilstand. Som standard scanning er ethvert mål det allerførste trin, der udføres i nogen af ​​scanningerne.

Eksempel - Nmap -s 145.68.125.96. Nmap udfører kun pingtesten og giver dig resultatet. Da det bare er at kontrollere, om målet er online, vil det tage meget mindre tid sammenlignet med de andre metoder, der inkluderer udførelse af faktiske scanninger.

4) Nmap -sU (IP-adresse)

Det betragtes som UDP-scanning, som foretrækkes, når man kun skal scanne UDP-porte. Resultatet af denne scanning inkluderer kun detaljerne om de tjenester, der kører på UDP-porte sammen med status for porten. Det bruges, mens målet antages at køre service til UDP-porte på grund af deres krav. Denne scanning følger hele processen, som de andre scanningsmetoder følger.

Eksempel - Nmap -SU 136.56.124.26. Denne kommando får nmap til at scanne målet 136.56.124.26 for alle UDP-porte og den service, der kører på det. Det tager tid at scanne, hvilket er baseret på hvor mange porte der kræves for at blive scannet.

5) Nmap -sV (IP-adresse)

Det er den specielle form for nmap-scanning, der bruges til at få versionen af ​​de tjenester, der kører på havne. De tjenester, der kører på bestemte porte, har nogle versioner, og ved at bruge denne scanning kan vi finde ud af versionerne, så vi kan identificere, om den eksisterende version er sårbar. Resultatet af denne test forventes at være præcist, så styrken og svagheden i versionen kan kontrolleres for at styrke skemaet.

Eksempel - Nmap -sV 139.52.165.23. Denne Nmap-kommando scanner alle de anmodede porte og lægger vægt på versionen af ​​tjenester, der kører over den.

Konklusion

Nmap er et indbygget værktøj i Kali Linux, der bruges til at udføre netværksscanning. Resultatet af nmap-scanning inkluderer status for porte og tjenesten, der kører over den, så det kunne estimeres, om systemet er sårbart overalt. Det er også bundlinjen for mange af de applikationer, der bruger det til udførelse af scanningen. For eksempel er Nexpose sårbarhedsscanningsværktøjet, der bruger nmap til at opfylde sit formål. Man kan lære nmap at vokse deres karriere inden for cybersikkerhed og kan få dem nogle ekstra kanter til at vokse deres selv teknisk og selvfølgelig økonomisk.

Anbefalede artikler

Dette har været en guide til Nmap-kommandoer. Her diskuterede vi introduktionen og forskellige typer Nmap-kommandoer. Du kan også gennemgå vores andre foreslåede artikler for at lære mere -

  1. HDFS-kommandoer
  2. Laravel-kommandoer
  3. Unix-kommandoer
  4. Matlab-kommandoer
  5. Hvad er Bruger Datagram-protokol?

Kategori: