Portas de rede
Existem duas portas de rede diferentes: TCP e UDP. O TCP é comumente conhecido como conexão-baseado protocolo, e requer uma conexão formal, que é um aperto de mão de três vias. UDP é comumente referido como uma conexão-menos protocolo porque não requer uma conexão formal e não considera o fluxo de tráfego, e esse tipo está desaparecendo atualmente.
Varreduras
Existem várias opções diferentes de varredura para usar a ferramenta NMAP.
-O detecta o sistema operacional. A detecção é baseada em assinaturas porque cada sistema operacional responde de maneira diferente aos pacotes.
-V é detecção de versão. Isso detectará a versão do programa e se o programa está em execução. Uma alternativa a isso seria telnet, o endereço IP e a porta.
-s P é uma varredura de ping. O NMAP oferece a opção de usar diferentes estilos de varredura de ping; O padrão é ICMP, mas você também pode usar o TCP Syn e o TCP Act.
-P n pula a descoberta do host.
-s a usa uma varredura ACK.
-s t é uma varredura TCP Connect, que é uma varredura de conexão tcp completa e barulhenta que usa um aperto de mão de três vias para Syn, Synack e AK. Esta é uma varredura muito barulhenta e longa, mas é muito confiável.
-s s é um senso furtivo contando que usa um aperto de mão de três vias TCP parcial e também é muito rápido.
As varreduras que são eficazes com sistemas operacionais baseados em Linux e UNIX, mas não tão eficazes no Windows, incluem o seguinte:
-s f é uma varredura de barbatana, também comumente chamada de informação na varredura inversa. Isso ignora os firewalls com estado que possuem uma lista de endereços IP que podem acessar o servidor.
-s x é uma varredura de Natal.
-s n é uma varredura nula; Ele não envia parâmetros.
-s u é uma varredura UDP.
-s l verifica sua sub -rede.
-S P-PP envia uma solicitação de carimbo de data / hora do ICMP. Evita firewalls de bloqueio do ICMP.
Se você deseja atualizar um pacote NMAP, insira o seguinte comando:
Atualização $ sudo apt-get
A adição de repositórios Kali Linux no/etc/apt/fontes.O arquivo da lista é importante. Se você esqueceu de adicioná -los, adicione os repositórios fornecidos abaixo nas fontes. Arquivos de lista.
Uso do NMAP
No seu terminal Linux, Windows ou Mac, digite NMAP para executar sua verificação, incluindo a opção e as especificações de destino. Você pode passar nomes de host, redes de endereços IP, etc. NMAP 10.0.2.15 [alvo ou qualquer eu.Endereço p]. Um mapa médio de varredura é um ótimo lugar onde você pode testar sua digitalização.
TCP Connect Port Scan
O estabelecimento de uma conexão TCP com mil portas comuns é feita usando este comando.
$ sudo nmap -St 10.0.2.15
Use a opção -su para digitalizar o serviço UDP
$ sudo nmap -su 10.0.2.15
Não é apenas útil obter informações sobre o computador do outro. É de suma importância, pois fornece informações sobre quais informações do servidor os outros podem ver. NMAP -SV permite obter informações ideais sobre programas em execução em uma máquina.
$ sudo nmap -sv 10.0.2.15
Detecção do sistema operacional remoto
-O Detecta o sistema operacional. Ele detecta é baseado em assinaturas porque cada sistema operacional responde de maneira diferente aos pacotes. Isso é alcançado usando informações que o NMAP passa pelo TCP Syn.
$ sudo nmap -o 10.02.2.15
Detecção do sistema operacional, detecção de versão, digitalização de scripts e traceroute
$ sudo nmap -a 10.0.2.15
NMAP digitaliza milhares de portas usadas na máquina que você está segmentando. Este processo leva muito tempo. Se você deseja digitalizar apenas as varreduras mais comuns para reduzir o consumo de tempo, use a bandeira -f. Ao usar este sinalizador, o NMAP apenas digitaliza as 100 portas mais comuns.
$ sudo nmap -f 10.0.2.15
Para digitalizar as portas selecionadas usando NMAP, use -p. Agora, o NMAP só escaneará as portas especificadas.
$ sudo nmap -p 443 10.0.2.15
Digitalize várias portas
$ sudo nmap -p 443,80 10.0.2.15
Digitalização do intervalo de portas
$ sudo nmap -p 1-500 10.0.2.15
Varredura de porta rápida (100 portas) para vários endereços IP
$ sudo nmap -f 10.0.2.15, 10.0.2.16
Digitalização da porta dentro do intervalo de endereços IP
$ sudo nmap -p 1-500 10.0.2.15-24
Desative apenas a digitalização da porta da descoberta do host
$ sudo nmap -pn 10.0.2.15
A varredura solicitada (incluindo Ping Scanns) usa pequenos pacotes IP fragmentados. Mais difícil para filtros de pacotes
$ sudo nmap -f 10.0.2.15
s p é uma varredura de ping. O NMAP oferece a opção de usar diferentes tyles de varredura de ping; O padrão é ICMP, mas você também pode usar o TCP Syn e o TCP Act.
$ sudo nmap -sp 10.0.2.15-32
Conclusão
Com a mais recente tecnologia e ferramentas, você pode facilmente mapear as informações ocultas de qualquer rede. NMAP é uma ferramenta popular de hackers usada no Kali Linux para mapear e coleta de informações. Este artigo fornece uma breve descrição do uso de NMAP. Felizmente, isso o ajudará enquanto usa o Kali Linux.