Examinando UDP com NMAP

Examinando UDP com NMAP
O NMAP, que também é conhecido como Mapper de Rede, é uma das ferramentas de varredura de rede mais poderosas que estão disponíveis para ambas as plataformas, I I.e., Windows e Linux. O NMAP é uma rede gratuita e de código aberto, especialmente para descobrir a rede, incluindo a auditoria de segurança. O NMAP também é nomeado como um produto de segurança do ano por diferentes periódicos e digestos, como o Linux JournalAnd CodeTalker Digest. O NMAP fornece suporte aos profissionais de segurança cibernética, sistema e administradores de rede. É útil em várias tarefas, como criar o inventário de rede, verificar ou monitorar hosts, determinar os serviços como o nome do aplicativo e sua versão, verificar os sistemas operacionais, reconhecer as ameaças e descobrir a presença de firewalls na rede, incluindo muitos outros recursos. O NMAP é adequado para os sistemas operacionais básicos, como Linux, Mac OS X e Windows, com a disponibilidade de pacotes binários. Além das linhas de comando, o NMAP também inclui uma interface gráfica mais recente do usuário, ferramenta para depuração conhecida como NCAT e a ferramenta para análise de resposta conhecida como NPing com um desenvolvimento de pacotes.

NMAP é muito útil. Algumas das características do NMAP são:

  • O NMAP é poderoso e pode ser usado para digitalizar vastas e enormes redes de várias máquinas
  • O NMAP é portátil de uma maneira que suporta vários sistemas operacionais, como FreeBSD, Windows, Mac OS X, NetBSD, Linux e muito mais
  • O NMAP pode suportar muitas técnicas para mapeamento de rede que incluem a detecção de OS, um mecanismo de varredura por porta e detecção de versão. Portanto, é flexível
  • O NMAP é fácil de usar, pois inclui o recurso mais aprimorado e pode começar simplesmente mencionando o “NMAP -V -A -Host de destino”. Ele abrange a interface da GUI e da linha de comando
  • O NMAP é muito popular, pois pode ser baixado por centenas a milhares de pessoas todos os dias, porque está disponível com uma variedade de sistemas operacionais, como Redhat Linux, Gentoo e Debian Linux, etc.

O principal objetivo do NMAP é tornar a Internet segura para os usuários. Também está disponível sem custo. No pacote NMAP, algumas ferramentas importantes estão envolvidas que estão subindo, NCAT, NMAP e NDIFF. Neste artigo, começaremos fazendo a varredura básica em um alvo.

Na primeira etapa, abra um novo terminal e escreva a seguinte sintaxe: NMAP . Em seguida, verifique o site que permitirá que você execute a varredura. Aqui vamos usar o seguinte comando

$ sudo nmap 10.0.2.15

Ao perceber a saída, o NMAP pode reconhecer as portas abertas, como se elas forem UDP ou TCP, também podem procurar endereços IP e determinar o protocolo da camada de aplicativos. Para melhor explorar as ameaças, é essencial identificar os vários serviços e as portas abertas do alvo.

Usando o NMAP, realizando uma varredura furtiva

Em uma porta aberta, inicialmente, o NMAP cria um aperto de mão de três vias TCP. Depois que o aperto de mão é estabelecido, todas as mensagens são trocadas. Ao desenvolver esse sistema, ficaremos conhecidos pelo alvo. Portanto, uma varredura furtiva é realizada enquanto usa o NMAP. Não criará um aperto de mão TCP completo. Nesse processo, em primeiro lugar, o alvo é enganado pelo dispositivo atacante quando um pacote TCP SYN é enviado para a porta específica se estiver aberto. Na segunda etapa, o pacote é enviado de volta ao dispositivo atacante. Por fim, o pacote TCP RST é enviado pelo atacante para redefinir a conexão no alvo.

Vamos ver um exemplo em que examinaremos a porta 80 na VM metasploitável com NMAP usando a varredura furtiva. O operador -s é usado para varredura furtiva, -P Operador é usado para digitalizar uma porta específica. O seguinte comando nmap é executado:

$ sudo nmap -ss, -p 80 10.0.2.15

Usando o NMAP, digitalizando as portas UDP

Aqui veremos como realizar uma varredura UDP no alvo. Muitos protocolos de camada de aplicativos têm UDP como um protocolo de transporte. O operador -su é usado para realizar a varredura da porta UDP em um alvo específico. Isso pode ser feito usando a seguinte sintaxe:

$ sudo nmap -su 10.0.2.15

Detecção fugindo usando NMAP

Os endereços IP estão incluídos no cabeçalho do pacote quando um pacote é enviado de um dispositivo para o outro. Da mesma forma, os endereços IP de origem estão incluídos em todos os pacotes enquanto realizam a varredura de rede no alvo. O NMAP também usa os chamarizes que enganam o alvo de uma maneira que parece decorrente de vários endereços IP de várias fontes, em vez do único. Para chamarizes, o operador -d é usado junto com os endereços IP aleatórios.

Aqui vamos dar um exemplo. Suponha que queremos escanear os 10.10.10.100 endereço IP, então definiremos três chamarizes como 10.10.10.14, 10.10.10.15, 10.10.10.19. Para isso, o seguinte comando é usado:

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16

Na saída acima, percebemos que os pacotes têm chamarizes e os endereços IP de origem são usados ​​durante a varredura da porta no alvo.

Firewalls evitando usando o NMAP

Muitas organizações ou empresas contêm o software de firewall em sua infraestrutura de rede. Os firewalls interromperão a varredura de rede, que se tornará um desafio para os testadores de penetração. Vários operadores são usados ​​no NMAP para o Firewall evadando:

-f (para fragmentar os pacotes)
-MTU (usado para especificar a unidade de transmissão máxima personalizada)
-D Rnd: (10 para criar os dez chamarizes aleatórios)
-Fonte-port (usado para falsificar a porta de origem)

Conclusão:

Neste artigo, mostrei como executar uma varredura UDP usando a ferramenta NMAP no Kali Linux 2020. Eu também expliquei todos os detalhes e palavras -chave necessárias usadas na ferramenta NMAP.