Varredura de ping no Kali Linux Top 10top 10

Varredura de ping no Kali Linux Top 10top 10
NMAP é um mapeador de rede e é a ferramenta de digitalização de fato na comunidade de hackers. NMAP Scanns for Live Hosts, Operating Systems e Open Ports. Está disponível para Linux, Windows e MacOS. Xen mapa é a versão da GUI do NMAP.

Portas de rede

Existem duas portas de rede diferentes: TCP e UDP. O TCP é comumente conhecido como conexão-baseado protocolo, e requer uma conexão formal, que é um aperto de mão de três vias. UDP é comumente referido como uma conexão-menos protocolo porque não requer uma conexão formal e não considera o fluxo de tráfego, e esse tipo está desaparecendo atualmente.

Varreduras


Existem várias opções diferentes de varredura para usar a ferramenta NMAP.

-O detecta o sistema operacional. A detecção é baseada em assinaturas porque cada sistema operacional responde de maneira diferente aos pacotes.
-V é detecção de versão. Isso detectará a versão do programa e se o programa está em execução. Uma alternativa a isso seria telnet, o endereço IP e a porta.
-s P é uma varredura de ping. O NMAP oferece a opção de usar diferentes estilos de varredura de ping; O padrão é ICMP, mas você também pode usar o TCP Syn e o TCP Act.
-P n pula a descoberta do host.
-s a usa uma varredura ACK.
-s t é uma varredura TCP Connect, que é uma varredura de conexão tcp completa e barulhenta que usa um aperto de mão de três vias para Syn, Synack e AK. Esta é uma varredura muito barulhenta e longa, mas é muito confiável.
-s s é um senso furtivo contando que usa um aperto de mão de três vias TCP parcial e também é muito rápido.

As varreduras que são eficazes com sistemas operacionais baseados em Linux e UNIX, mas não tão eficazes no Windows, incluem o seguinte:

-s f é uma varredura de barbatana, também comumente chamada de informação na varredura inversa. Isso ignora os firewalls com estado que possuem uma lista de endereços IP que podem acessar o servidor.
-s x é uma varredura de Natal.
-s n é uma varredura nula; Ele não envia parâmetros.
-s u é uma varredura UDP.
-s l verifica sua sub -rede.
-S P-PP envia uma solicitação de carimbo de data / hora do ICMP. Evita firewalls de bloqueio do ICMP.

Se você deseja atualizar um pacote NMAP, insira o seguinte comando:

Atualização $ sudo apt-get

A adição de repositórios Kali Linux no/etc/apt/fontes.O arquivo da lista é importante. Se você esqueceu de adicioná -los, adicione os repositórios fornecidos abaixo nas fontes. Arquivos de lista.

Uso do NMAP

No seu terminal Linux, Windows ou Mac, digite NMAP para executar sua verificação, incluindo a opção e as especificações de destino. Você pode passar nomes de host, redes de endereços IP, etc. NMAP 10.0.2.15 [alvo ou qualquer eu.Endereço p]. Um mapa médio de varredura é um ótimo lugar onde você pode testar sua digitalização.

TCP Connect Port Scan

O estabelecimento de uma conexão TCP com mil portas comuns é feita usando este comando.

$ sudo nmap -St 10.0.2.15

Use a opção -su para digitalizar o serviço UDP

$ sudo nmap -su 10.0.2.15

Não é apenas útil obter informações sobre o computador do outro. É de suma importância, pois fornece informações sobre quais informações do servidor os outros podem ver. NMAP -SV permite obter informações ideais sobre programas em execução em uma máquina.

$ sudo nmap -sv 10.0.2.15

Detecção do sistema operacional remoto

-O Detecta o sistema operacional. Ele detecta é baseado em assinaturas porque cada sistema operacional responde de maneira diferente aos pacotes. Isso é alcançado usando informações que o NMAP passa pelo TCP Syn.

$ sudo nmap -o 10.02.2.15

Detecção do sistema operacional, detecção de versão, digitalização de scripts e traceroute

$ sudo nmap -a 10.0.2.15

NMAP digitaliza milhares de portas usadas na máquina que você está segmentando. Este processo leva muito tempo. Se você deseja digitalizar apenas as varreduras mais comuns para reduzir o consumo de tempo, use a bandeira -f. Ao usar este sinalizador, o NMAP apenas digitaliza as 100 portas mais comuns.

$ sudo nmap -f 10.0.2.15

Para digitalizar as portas selecionadas usando NMAP, use -p. Agora, o NMAP só escaneará as portas especificadas.

$ sudo nmap -p 443 10.0.2.15

Digitalize várias portas

$ sudo nmap -p 443,80 10.0.2.15

Digitalização do intervalo de portas

$ sudo nmap -p 1-500 10.0.2.15

Varredura de porta rápida (100 portas) para vários endereços IP

$ sudo nmap -f 10.0.2.15, 10.0.2.16

Digitalização da porta dentro do intervalo de endereços IP

$ sudo nmap -p 1-500 10.0.2.15-24

Desative apenas a digitalização da porta da descoberta do host

$ sudo nmap -pn 10.0.2.15

A varredura solicitada (incluindo Ping Scanns) usa pequenos pacotes IP fragmentados. Mais difícil para filtros de pacotes

$ sudo nmap -f 10.0.2.15

s p é uma varredura de ping. O NMAP oferece a opção de usar diferentes tyles de varredura de ping; O padrão é ICMP, mas você também pode usar o TCP Syn e o TCP Act.

$ sudo nmap -sp 10.0.2.15-32

Conclusão

Com a mais recente tecnologia e ferramentas, você pode facilmente mapear as informações ocultas de qualquer rede. NMAP é uma ferramenta popular de hackers usada no Kali Linux para mapear e coleta de informações. Este artigo fornece uma breve descrição do uso de NMAP. Felizmente, isso o ajudará enquanto usa o Kali Linux.