Nmap

Mengimbas UDP dengan Nmap

Mengimbas UDP dengan Nmap
Nmap, yang juga dikenali sebagai Network Mapper, adalah salah satu alat pengimbasan rangkaian yang paling kuat yang tersedia untuk kedua-dua platform,.e., windows dan Linux. Nmap adalah rangkaian sumber terbuka dan bebas, terutama untuk mengetahui rangkaian, termasuk pengauditan keselamatan. Nmap juga dinamakan sebagai produk Keselamatan tahun ini oleh pelbagai jurnal dan ringkasan seperti Linux Journaland codetalker Digest. Nmap memberikan sokongan kepada para profesional keselamatan siber, sistem, dan pentadbir rangkaian. Ini berguna dalam pelbagai tugas seperti membuat inventori rangkaian, memeriksa atau memantau host, menentukan perkhidmatan seperti nama aplikasi dan versi, memeriksa sistem operasi, mengenali ancaman, dan mengetahui adanya firewall di rangkaian, termasuk banyak lagi ciri. Nmap sesuai untuk sistem operasi asas seperti Linux, MAC OS X, dan windows dengan adanya pakej binari. Selain baris perintah, Nmap juga termasuk antara muka pengguna grafik terkini, alat untuk debugging yang dikenali sebagai Ncat, dan alat untuk analisis respons yang dikenali sebagai Nping dengan pengembangan paket.

Nmap sangat berguna. Beberapa ciri Nmap adalah:

Tujuan utama Nmap adalah menjadikan internet selamat untuk pengguna. Ia juga disediakan secara percuma. Dalam pakej Nmap, beberapa alat penting terlibat ialah uping, ncat, nmap, dan ndiff. Dalam artikel ini, kita akan memulakan dengan melakukan imbasan asas pada sasaran.

Pada langkah pertama, buka terminal baru dan tulis sintaks berikut: nmap . Kemudian imbas laman web yang membolehkan anda melakukan imbasan. Di sini kita akan menggunakan arahan berikut

$ sudo nmap 10.0.2.15

Dengan memperhatikan output, Nmap dapat mengenali port terbuka, seperti jika mereka UDP atau TCP, juga dapat mencari alamat IP dan menentukan protokol lapisan aplikasi. Untuk mengeksploitasi ancaman dengan lebih baik, penting untuk mengenal pasti pelbagai perkhidmatan dan pelabuhan terbuka sasaran.

Dengan menggunakan Nmap, melakukan scan siluman

Pada port terbuka, pada mulanya, Nmap membuat jabat tangan tiga arah TCP. Setelah berjabat tangan dibuat, maka semua mesej akan ditukar. Dengan mengembangkan sistem seperti itu, kita akan diketahui sasarannya. Oleh itu, imbasan siluman dilakukan semasa menggunakan Nmap. Ia tidak akan membuat jabat tangan TCP yang lengkap. Dalam proses ini, pertama, sasaran ditipu oleh alat penyerang ketika paket TCP SYN dikirim ke port tertentu jika terbuka. Pada langkah kedua, paket dihantar kembali ke alat penyerang. Akhirnya, paket TCP RST dikirim oleh penyerang untuk mengatur semula sambungan pada sasaran.

Mari kita lihat contoh di mana kita akan memeriksa port 80 di Metasploitable VM dengan Nmap menggunakan stealth scan. Operator -s digunakan untuk stealth scan, operator -p digunakan untuk mengimbas port tertentu. Perintah nmap berikut dilaksanakan:

$ sudo nmap -sS, -p 80 10.0.2.15

Dengan menggunakan Nmap, mengimbas port UDP

Di sini kita akan melihat bagaimana melakukan imbasan UDP pada sasaran. Banyak protokol lapisan aplikasi mempunyai UDP sebagai protokol pengangkutan. Pengendali -sU digunakan untuk melakukan imbasan port UDP pada sasaran tertentu. Ini dapat dilakukan dengan menggunakan sintaks berikut:

$ sudo nmap -sU 10.0.2.15

Pengesanan mengelak menggunakan Nmap

Alamat IP disertakan dalam tajuk paket ketika paket dihantar dari satu peranti ke yang lain. Begitu juga, alamat IP sumber disertakan dalam semua paket semasa melakukan imbasan rangkaian pada sasaran. Nmap juga menggunakan umpan yang akan menipu sasaran dengan cara yang sepertinya timbul dari pelbagai alamat IP sumber dan bukannya satu. Untuk umpan, operator -D digunakan bersama dengan alamat IP rawak.

Di sini kita akan mengambil contoh. Katakan kita mahu mengimbas 10.10.10.100 alamat IP, maka kita akan menetapkan tiga umpan seperti 10.10.10.14, 10.10.10.15, 10.10.10.19. Untuk ini, arahan berikut digunakan:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

Dari keluaran di atas, kami perhatikan bahawa paket tersebut mempunyai umpan, dan alamat IP sumber digunakan semasa imbasan port pada sasaran.

Firewall mengelak dengan menggunakan Nmap

Banyak organisasi atau perusahaan mengandungi perisian firewall pada infrastruktur rangkaian mereka. Firewall akan menghentikan imbasan rangkaian, yang akan menjadi cabaran bagi penguji penembusan. Beberapa operator digunakan di Nmap untuk mengelakkan firewall:

-f (untuk memecahkan paket)
-mtu (digunakan untuk menentukan unit transmisi maksimum khusus)
-D RND: (10 untuk membuat sepuluh umpan rawak)
-port sumber (digunakan untuk menipu port sumber)

Kesimpulan:

Dalam artikel ini, saya telah menunjukkan kepada anda cara melakukan imbasan UDP menggunakan alat Nmap di Kali Linux 2020. Saya juga telah menjelaskan semua butiran dan kata kunci yang diperlukan yang digunakan dalam alat Nmap.

Pasang Dolphin Emulator terkini untuk Gamecube & Wii di Linux
Dolphin Emulator membolehkan anda memainkan permainan Gamecube & Wii pilihan anda di Komputer Peribadi Linux (PC). Menjadi emulator permainan sumber ...
Cara Menggunakan Mesin Cheat GameConqueror di Linux
Artikel ini merangkumi panduan mengenai penggunaan mesin cheat GameConqueror di Linux. Ramai pengguna yang bermain permainan di Windows sering menggun...
Emulator Konsol Permainan Terbaik untuk Linux
Artikel ini akan menyenaraikan perisian emulasi konsol permainan popular yang tersedia untuk Linux. Emulation adalah lapisan keserasian perisian yang ...