Увод у Нмап команде

У домену кибернетичке безбедности, процена рањивости која се налази на врху листе док се мисли на осигурање њиховог система. На тржишту је доступно неколико скенера рањивости који боље служе предузећима. Долазећи до дела мрежног скенирања, имамо алате попут Некпосе, нессус и тако даље који нам помажу да идентификујемо постојећу рањивост у мрежи. На дну свих ових скенера покреће невероватни алат зван нмап. Нмап је корен свих ових апликација што заправо чини да се резултат Нмап-а представи на графички начин. У овом чланку ћемо говорити о Нмап наредбама.

Шта је Нмап?

  • Нмап се може дефинисати као уграђени алат у Кали Линуку који се користи за скенирање мреже како би се идентификовала рањивост тако да је могла да се поново уклони. Постоје разне врсте детаља које Нмап нуди након скенирања циља.
  • Заправо проналази активне или отворене портове који покрећу било који сервис на њему. Нмап је користио ИЦМП пинг за препознавање брзине комуникације са сервера и на основу брзине он врши скенирање портова.
  • Нмап је у могућности извршити царинско скенирање на основу захтева, а такође олакшава скенирање свих доступних портова у случају да у исход мора бити укључено што више детаља.
  • Нмап се такође може дефинисати као мрежни скенер рањивости који идентификује сервисе који се изводе на различитим портовима и ако имају било какву слабост коју би могли искористити злонамерни корисници.
  • Поред детаља о услузи, дат ће и кратак преглед уколико верзија услуге има било какву рањивост. Такође можете извести отиске ОС-а користећи нмап. На основу врсте скенирања, резултат који је произвео осигурао је тачност.

Нмап команде

Испод ћемо видети неке од важних нмап наредби које ће се користити за извршавање скенирања на жељени начин.

1) Нмап -сТ (ИП адреса)

Може се дефинисати као ТЦП конекција скенирања, што значи да ће нмап покушати успоставити ТЦП везу са циљем како би добио статус портова. Врло је бучан и може довести до велике генерације трупаца. Док нмап покушава успоставити везу са свим портовима за које ће скенирати, обично је потребно много времена у поређењу с другим методама скенирања.

Пример - нмап -сТ 187.36.24.156. Ако се ова наредба даје преко терминала, нмап ће покушати успоставити ТЦП везу циља 87.36.24.156 за све наведене портове.

2) Нмап -сС (ИП адреса)

Ово скенирање се назива СИН стеалтх сцан што значи да ће нмап скенирати циљ без стварања ТЦП везе и анализирати одговор сервера за процену статуса порта. Скенирање које обавља нмап у прикривеном режиму је прилично брже у поређењу са скенирањем ТЦП конекције. Због своје невидљиве природе не ствара генерисање трупаца.

Пример - Нмап -сС 145.68.125.96. Нмап ће извршити невидљиво скенирање како би се утврдило да ли је порт отворен, затворен или филтриран. Скенирање ће порт пријавити као филтрирано ако нису добили одговор од порта након што га пошаљу у ТЦП Син пакет.

3) Нмап -сП (ИП адреса)

Може се дефинисати као пинг скенирање. У овом скенирању нмап заправо шаље ИЦМП пакет да провјери је ли циљ на мрежи, а не да сазна статус портова. Пошто само укључује пингирање циљаног система и не извршавање било које врсте скенирања, то је пребрзо од горе поменутог начина скенирања. Према заданом скенирању, сваки циљ је први корак који је изведен у било којем од скенирања.

Пример - Нмап -сС 145.68.125.96. Нмап ће извршити само пинг тест и даће вам исход. Како је само проверити да ли је циљ на мрежи, проћи ће много мање времена у поређењу с другим методама које укључују вршење стварних скенирања.

4) Нмап -сУ (ИП адреса)

Сматра се као УДП скенирање које је пожељно када је потребно скенирати само УДП портове. Резултат овог скенирања укључује само детаље о услугама које се изводе на УДП портовима заједно са статусом порта. Користи се док би циљ требало да буде покренут сервис у УДП портове због њихових захтева. Ово скенирање ће пратити цео процес који слиједе остале методе скенирања.

Пример - Нмап -СУ 136.56.124.26. Овом наредбом ће нмап скенирати циљ 136.56.124.26 за све УДП портове и услугу која се на њему налази. Потребно је времена за скенирање на основу броја портова који су потребни за скенирање.

5) Нмап -сВ (ИП адреса)

То је посебна врста нмап скенирања која се користи за добијање верзије услуга које се покрећу на портовима. Услуге које покрећу одређене портове имају неке верзије и помоћу овог скенирања можемо пронаћи верзије тако да можемо утврдити да ли је постојећа верзија рањива. Очекује се да ће резултат овог теста бити прецизан тако да се снага и слабост верзије могу проверити да би се ојачала шема.

Пример - Нмап -сВ 139.52.165.23. Ова Нмап наредба ће скенирати све тражене портове и нагласити верзију сервиса који се преко њега покрећу.

Закључак

Нмап је уграђени алат у Кали Линуку који се користи за обављање мрежног скенирања. Резултат скенирања нмап-а укључује статус портова и сервиса који се покреће тако да се може процијенити је ли систем рањив од било којег мјеста. То је такође дно за многе апликације које га користе за обављање скенирања. На пример, Некпосе је алат за скенирање рањивости који користи нмап да испуни своју сврху. Може се научити нмап за развој каријере у домену кибернетичке сигурности и може им пружити неке додатне ивице да одраде себе технички и наравно у финансијском смислу.

Препоручени чланци

Ово је био водич за Нмап команде. Овдје смо разговарали о увођењу и различитим врстама Нмап наредби. Можете и да прођете кроз друге наше предложене чланке да бисте сазнали више -

  1. ХДФС команде
  2. Ларавел Цоммандс
  3. Уник команде
  4. Матлаб Цоммандс
  5. Шта је кориснички датаграм протокол?

Категорија: