Introduktion till Nmap-kommandon

Inom området cybersäkerhet, sårbarhetsbedömning som kommer högst upp på listan medan man tänker säkra sitt system. Det finns flera sårbarhetsskannrar tillgängliga på marknaden för att betjäna företagen bättre. När vi kommer till nätverksskanningsdelen har vi verktyg som Nexpose, nessus och så vidare som hjälper oss att identifiera det befintliga sårbarheten i nätverket. På botten av alla dessa skannrar, kör ett fantastiskt verktyg som heter nmap. Nmap är roten till alla dessa applikationer som faktiskt gör att resultatet av Nmap presenteras på ett grafiskt sätt. I den här artikeln kommer vi att diskutera Nmap-kommandon.

Vad är Nmap?

  • Nmap kan definieras som det inbyggda verktyget i Kali Linux som används för att skanna nätverket för att identifiera sårbarheten så att det kan åtgärdas. Det finns olika typer av detaljer som Nmap erbjuder efter att ha skannat målet.
  • Det hittar faktiskt de aktiva eller öppna portarna som kör någon tjänst på den. Nmap använde ICMP-ping för att identifiera kommunikationshastigheten från servern och baserat på hastigheten utför den portsökningen.
  • Nmap kan göra tullskanning baserat på kraven, det gör det också mycket enkelt att skanna alla tillgängliga portar i fallet om resultatet måste innehålla så mycket detaljer som det kan.
  • Nmap kan också definieras som nätverkssårbarhetsskannern som identifierar tjänsterna som körs på olika portar och om de har någon svaghet som kan utnyttjas av skadliga användare.
  • Förutom servicedetaljer, kommer det också att ge en kort om versionen av tjänsten har någon form av sårbarhet. Man kan också utföra OS-fotavtryck med nmap. Baserat på typen av skanning garanterade det resultat som producerades av den noggrannhet.

Nmap-kommandon

Nedan ser vi några av de viktiga nmap-kommandona som kommer att användas för att utföra skanningen på önskat sätt.

1) Nmap -sT (IP-adress)

Det kan definieras som TCP-anslutningsskanning vilket innebär att nmap kommer att försöka upprätta TCP-anslutningen med målet för att få status för portarna. Det är mycket bullrigt och kan leda till enorma timmergenerering. När nmap försöker upprätta en anslutning med alla portar som ska skanna efter tar det vanligtvis mycket tid jämfört med de andra skanningsmetoderna.

Exempel - nmap -sT 187.36.24.156. Om detta kommando ges via terminalen kommer nmap att försöka upprätta TCP-anslutningen för mål 87.36.24.156 för alla angivna portar.

2) Nmap -sS (IP-adress)

Den här skanningen kallas SYN-stealth scan, vilket innebär att nmap skannar målet utan att faktiskt skapa TCP-anslutningen och analysera svaret från en server för att uppskatta portens status. Skanningen som utförs av nmap i stealth-läge är ganska snabbare jämfört med TCP-anslutningsskanningen. Det leder till ingen loggenerering på grund av sin stealth natur.

Exempel - Nmap -s 145.68.125.96. Nmap-enheten utför stealth-scan för att identifiera om porten är öppen, stäng eller filtrerad. Skanningen rapporterar porten som filtrerad om de inte fick något svar från porten efter att ha skickat den till TCP Syn-paketet.

3) Nmap -sP (IP-adress)

Det kan definieras som ping-skanning. I denna skanning skickar nmap faktiskt ICMP-paketet för att kontrollera om målet är online snarare än att ta reda på statusen för portarna. Eftersom det bara inkluderar att pinga målsystemet och inte utföra någon form av skanning, är det alldeles för snabbt än ovan nämnda skanningsläge. Som standardskanning är alla mål det allra första steget som utförs i någon av skanningarna.

Exempel - Nmap -s 145.68.125.96. Nmap kommer bara att utföra pingtestet och ger dig resultatet. Eftersom det bara är att kontrollera om målet är online tar det mycket mindre tid jämfört med de andra metoderna som inkluderar att utföra faktiska skanningar.

4) Nmap -sU (IP-adress)

Det betraktas som UDP-skanning som är att föredra när man bara behöver skanna UDP-portarna. Resultatet av denna skanning inkluderar endast detaljer om tjänsterna som körs på UDP-portarna tillsammans med statusen för porten. Det används medan målet är tänkt att köra tjänst till UDP-portarna på grund av deras krav. Den här skanningen följer hela processen som de andra skanningsmetoderna följer.

Exempel - Nmap -SU 136.56.124.26. Detta kommando har nmap-skanningen av målet 136.56.124.26 för alla UDP-portar och tjänsten som körs på den. Det tar tid att skanna vilket är baserat på hur mycket portar som krävs för att skannas.

5) Nmap -sV (IP-adress)

Det är den speciella typen av nmap-skanning som används för att få versionen av tjänsterna som körs på portarna. Tjänsterna som körs på vissa portar har vissa versioner och genom att använda denna skanning kan vi ta reda på versionerna så att vi kan identifiera om den befintliga versionen är sårbar. Resultatet av detta test förväntas vara exakt så att styrkans och svagheten i versionen kan kontrolleras för att stärka schemat.

Exempel - Nmap -sV 139.52.165.23. Detta Nmap-kommando skannar alla de begärda portarna och betonar versionen av tjänster som körs över den.

Slutsats

Nmap är ett inbyggt verktyg i Kali Linux som används för att utföra nätverksskanning. Resultatet av nmap-skanning inkluderar statusen för portarna och tjänsten som kör över den så att det kan uppskattas om systemet är sårbart var som helst. Det är också den viktigaste raden för många av de applikationer som använder den för att utföra skanningen. Till exempel är Nexpose sårbarhetsskanningsverktyget som använder nmap för att uppfylla dess syfte. Man kan lära sig nmap för att växa sin karriär inom området cybersäkerhet och kan få dem några extra kanter för att växa sig själva tekniskt och naturligtvis ekonomiskt.

Rekommenderade artiklar

Detta har varit en guide till Nmap-kommandon. Här diskuterade vi introduktionen och olika typer av Nmap-kommandon. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -

  1. HDFS-kommandon
  2. Laravel-kommandon
  3. Unix-kommandon
  4. Matlab-kommandon
  5. Vad är användardatagramprotokoll?

Kategori: