NMAP é muito útil. Algumas das características do NMAP são:
O principal objetivo do NMAP é tornar a Internet segura para os usuários. Também está disponível sem custo. No pacote NMAP, algumas ferramentas importantes estão envolvidas que estão subindo, NCAT, NMAP e NDIFF. Neste artigo, começaremos fazendo a varredura básica em um alvo.
Na primeira etapa, abra um novo terminal e escreva a seguinte sintaxe: NMAP . Em seguida, verifique o site que permitirá que você execute a varredura. Aqui vamos usar o seguinte comando
$ sudo nmap 10.0.2.15
Ao perceber a saída, o NMAP pode reconhecer as portas abertas, como se elas forem UDP ou TCP, também podem procurar endereços IP e determinar o protocolo da camada de aplicativos. Para melhor explorar as ameaças, é essencial identificar os vários serviços e as portas abertas do alvo.
Usando o NMAP, realizando uma varredura furtiva
Em uma porta aberta, inicialmente, o NMAP cria um aperto de mão de três vias TCP. Depois que o aperto de mão é estabelecido, todas as mensagens são trocadas. Ao desenvolver esse sistema, ficaremos conhecidos pelo alvo. Portanto, uma varredura furtiva é realizada enquanto usa o NMAP. Não criará um aperto de mão TCP completo. Nesse processo, em primeiro lugar, o alvo é enganado pelo dispositivo atacante quando um pacote TCP SYN é enviado para a porta específica se estiver aberto. Na segunda etapa, o pacote é enviado de volta ao dispositivo atacante. Por fim, o pacote TCP RST é enviado pelo atacante para redefinir a conexão no alvo.
Vamos ver um exemplo em que examinaremos a porta 80 na VM metasploitável com NMAP usando a varredura furtiva. O operador -s é usado para varredura furtiva, -P Operador é usado para digitalizar uma porta específica. O seguinte comando nmap é executado:
$ sudo nmap -ss, -p 80 10.0.2.15
Usando o NMAP, digitalizando as portas UDP
Aqui veremos como realizar uma varredura UDP no alvo. Muitos protocolos de camada de aplicativos têm UDP como um protocolo de transporte. O operador -su é usado para realizar a varredura da porta UDP em um alvo específico. Isso pode ser feito usando a seguinte sintaxe:
$ sudo nmap -su 10.0.2.15
Detecção fugindo usando NMAP
Os endereços IP estão incluídos no cabeçalho do pacote quando um pacote é enviado de um dispositivo para o outro. Da mesma forma, os endereços IP de origem estão incluídos em todos os pacotes enquanto realizam a varredura de rede no alvo. O NMAP também usa os chamarizes que enganam o alvo de uma maneira que parece decorrente de vários endereços IP de várias fontes, em vez do único. Para chamarizes, o operador -d é usado junto com os endereços IP aleatórios.
Aqui vamos dar um exemplo. Suponha que queremos escanear os 10.10.10.100 endereço IP, então definiremos três chamarizes como 10.10.10.14, 10.10.10.15, 10.10.10.19. Para isso, o seguinte comando é usado:
$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16
Na saída acima, percebemos que os pacotes têm chamarizes e os endereços IP de origem são usados durante a varredura da porta no alvo.
Firewalls evitando usando o NMAP
Muitas organizações ou empresas contêm o software de firewall em sua infraestrutura de rede. Os firewalls interromperão a varredura de rede, que se tornará um desafio para os testadores de penetração. Vários operadores são usados no NMAP para o Firewall evadando:
-f (para fragmentar os pacotes)
-MTU (usado para especificar a unidade de transmissão máxima personalizada)
-D Rnd: (10 para criar os dez chamarizes aleatórios)
-Fonte-port (usado para falsificar a porta de origem)
Conclusão:
Neste artigo, mostrei como executar uma varredura UDP usando a ferramenta NMAP no Kali Linux 2020. Eu também expliquei todos os detalhes e palavras -chave necessárias usadas na ferramenta NMAP.