Вступ до команд Nmap

У сфері кібербезпеки, оцінка вразливості, яка стоїть у верхній частині списку, тоді як можна думати про забезпечення своєї системи. На ринку є кілька сканерів на незахищеність, які краще обслуговують підприємства. Переходячи до частини мережевого сканування, у нас є такі інструменти, як Nexpose, nessus тощо, які допомагають нам виявити наявну вразливість у мережі. Внизу всіх цих сканерів працює дивовижний інструмент під назвою nmap. Nmap - корінь усіх цих додатків, що фактично робить результат Nmap графічним чином представленим. У цій статті ми обговоримо команди Nmap.

Що таке Nmap?

  • Nmap може бути визначений як вбудований інструмент у Kali Linux, який використовується для сканування мережі для виявлення вразливості, щоб її можна було відновити. Існують різні види деталей, які пропонує Nmap після сканування цілі.
  • Він фактично виявляє активні або відкриті порти, які виконують будь-яку службу на ньому. Nmap використовував ICMP ping для ідентифікації швидкості зв'язку з сервером і на основі швидкості виконує сканування портів.
  • Nmap здатний здійснити митне сканування на основі вимог, а також дуже легко сканувати всі наявні порти на випадок, якщо результат повинен включати стільки деталей, скільки може.
  • Nmap також може бути визначений як сканер вразливості мережі, який ідентифікує служби, що працюють на різних портах, і якщо вони мають якісь слабкі місця, які можуть бути використані зловмисними користувачами.
  • Окрім відомостей про службу, вона також подасть короткий опис, якщо версія сервісу має якийсь тип вразливості. Можна також виконати відбиток ОС за допомогою nmap. Виходячи з типу сканування, отриманий ним результат забезпечив точність.

Команди Nmap

Нижче ми побачимо деякі важливі команди nmap, які будуть використані для виконання сканування потрібним чином.

1) Nmap -sT (IP-адреса)

Його можна визначити як сканування TCP-з'єднання, що означає, що nmap намагатиметься встановити TCP-з'єднання з цільовим, щоб отримати статус портів. Це дуже шумно і може призвести до величезної генерації колод. Оскільки nmap намагається встановити з'єднання з усіма портами, для яких буде сканувати, зазвичай це займає багато часу порівняно з іншими методами сканування.

Приклад - nmap -sT 187.36.24.156. Якщо ця команда задана через термінал, nmap спробує встановити TCP-з'єднання цілі 87.36.24.156 для всіх вказаних портів.

2) Nmap -sS (IP-адреса)

Це сканування називається SYN-скрит-сканом, що означає, що nmap сканує ціль, фактично не створюючи TCP-з'єднання, та аналізує відповідь сервера для оцінки стану порту. Сканування, виконане nmap в режимі схованості, є досить швидким порівняно з скануванням TCP-з'єднання. Це призводить до відсутності генерації колод із-за своєї схованості.

Приклад - Nmap -sS 145.68.125.96. Nmap здійснить скриттове сканування, щоб визначити, чи порт відкритий, закритий чи відфільтрований. Під час сканування буде повідомлено про порт як відфільтрований, якщо вони не отримали відповіді від порту після відправлення його в пакет TCP Syn.

3) Nmap -sP (IP-адреса)

Це може бути визначено як сканування ping. Під час цього сканування nmap насправді надсилає пакет ICMP, щоб перевірити, чи є ціль в Інтернеті, а не з'ясовувати стан портів. Оскільки вона просто включає в себе пінгнг цільової системи і не виконує будь-якого виду сканування, це занадто швидко, ніж вищезгаданий режим сканування. За скануванням за замовчуванням будь-яка мета є найпершим кроком, виконаним у будь-якому з сканувань.

Приклад - Nmap -sS 145.68.125.96. Nmap виконає лише тест ping і дасть вам результат. Оскільки це просто перевірити, чи є ціль в Інтернеті, це займе зовсім менше часу порівняно з іншими методами, які включають виконання фактичного сканування.

4) Nmap -sU (IP-адреса)

Він розглядається як сканування UDP, який є кращим, коли потрібно сканувати лише порти UDP. Результат цього сканування включає лише детальну інформацію про послуги, що працюють на портах UDP разом зі статусом порту. Він використовується в той час, як ціль, як передбачається, виконує службу в порти UDP зважаючи на їх вимоги. Це сканування буде супроводжувати весь процес, за яким слідують інші методи сканування.

Приклад - Nmap -SU 136.56.124.26. Ця команда дозволить сканувати nmap ціль 136.56.124.26 для всіх портів UDP і служби, що працює на ньому. Для сканування потрібен час, який базується на тому, скільки портів потрібно сканувати.

5) Nmap -sV (IP-адреса)

Це спеціальний вид сканування nmap, який використовується для отримання версії служб, що працюють на портах. Служби, що працюють на конкретних портах, мають деякі версії, і за допомогою цього сканування ми можемо виявити версії, щоб ми могли визначити, чи є вразлива версія існуючої версії. Очікується, що результат цього тесту буде точним, щоб можна було перевірити міцність та слабкість версії для посилення схеми.

Приклад - Nmap -sV 139.52.165.23. Ця команда Nmap сканує всі запитувані порти та підкреслить версію служб, що працюють над нею.

Висновок

Nmap - це вбудований інструмент Kali Linux, який використовується для сканування мережі. Результат сканування nmap включає статус портів та служби, що працює над ним, щоб можна було оцінити, якщо система вразлива з будь-якого місця. Це також є підсумком для багатьох програм, які використовують його для виконання сканування. Наприклад, Nexpose - це інструмент сканування вразливості, який використовує nmap для виконання своєї мети. Можна навчитися nmap розростати свою кар’єру в галузі кібербезпеки, а також отримати додаткові переваги, щоб розвинути себе технічно та, звичайно, фінансово.

Рекомендовані статті

Це було керівництвом для команд Nmap. Тут ми обговорили введення та різні типи команд Nmap. Ви також можете ознайомитися з іншими запропонованими нами статтями, щоб дізнатися більше -

  1. Команди HDFS
  2. Команди Ларавеля
  3. Команди Unix
  4. Команди Матлаба
  5. Що таке протокол User Datagram?