Сканирование Nmap для кибербезопасности и тестирования на проникновение

Опубликовано: 29 Декабря, 2021

Nmap означает Network Mapper - это бесплатная командная строка с открытым исходным кодом. инструмент . Nmap - это инструмент для сбора информации, используемый для разведки. По сути, он сканирует хосты и службы в компьютерной сети, то есть отправляет пакеты и анализирует ответ. Ниже перечислены наиболее полезные проверки, которые вы можете запустить с помощью инструментов Nmap.

Сканирование TCP / Сканирование TCP-соединения:

 nmap -sT 192.168.1.12 - топ-порты 50

Здесь:

  • -sT используется для сканирования TCP.
  • –Top-ports используется для указания верхних портов, которые используются для указания количества портов. Здесь мы указываем 50, что означает 50 лучших портов, наиболее часто используемых в TCP.
  • 192.168.1.12 - это IP-адрес назначения. Вы также можете указать целевой URL.

Это сканирование используется для сканирования портов TCP. Он завершает процесс трехстороннего рукопожатия, что означает, что хост сохраняет запись.

3-сторонний процесс установления связи, если порт назначения открыт.

Используя эту команду, ваша система отправляет пакет SYN и ответ пункта назначения с пакетами SYN и ACK, что означает, что порт прослушивает, и ваша система отправляет пакет ACK для завершения соединения.

Если порт закрыт, пункт назначения отвечает пакетами RST / ACK.

3-стороннее рукопожатие, если порт назначения близок

На изображении выше вы можете увидеть результат сканирования TCP, вы можете увидеть номер порта и состояние портов и служб на этих портах.

SYN-сканирование / Скрытое сканирование / Полуоткрытое сканирование:

 nmap -sS 192.168.1.12 - топ-порты 50

Здесь: -sS используется для сканирования SYN.

SYN-сканирование - это то же самое, что и TCP-сканирование, поскольку оно не завершает процесс трехстороннего подтверждения.

В этом сканировании источник отправляет пакет SYN, а пункт назначения отвечает пакетами SYN / ACK, но источник прерывает трехстороннее рукопожатие, отправляя пакет RST. Из-за прерывания Место назначения или хост не ведет учет исходной системы.

Разница между сканированием SYN и сканированием TCP:

SYN SCAN СКАНИРОВАНИЕ TCP
Трехстороннее рукопожатие не завершено. 3-стороннее рукопожатие завершено.
Хост не ведет никаких записей о системе, с помощью которой выполняется это сканирование. Хост хранит любые записи о системе, с помощью которой выполняется это сканирование.
Это сканирование выполняется привилегированными пользователями, только для системы Linux это root-пользователь и для Windows-администратора. Привилегированные пользователи не требуются.

UDP сканирование: -

 nmap -sU 192.168.1.12 - топ-порты 50

Здесь: -sU используется для активации сканирования UDP. Обычно он отправляет пустые пакеты UDP и занимает больше времени, чем сканирование TCP.

Сканирование Ping / Сканирование NO PORT:

 nmap -sn 192.168.1.0/24

Здесь: -sn и -sP оба используются для сканирования Ping.

Распечатайте только доступный хост, который отвечает на зонды обнаружения хоста в сети. Приведенная выше команда ничего не говорит о портах системы. вы также можете использовать его для проверки единственного IP-адреса, чтобы проверить, включен ли хост или нет.

Различные состояния результатов сканирования портов и их значение:

В результатах сканирования портов в основном имеется 4 типа состояний.

1. Открытый: Порт открыт, означает, что служба прослушивает порт, например, служба MySQL, работающая на порту 3306, как вы можете видеть на изображении результатов сканирования TCP.

2. Закрыто: это означает, что служба не прослушивает этот порт.

3. Отфильтровано: порт фильтруется системой безопасности, такой как брандмауэр, и порт открыт или закрыт не определяется. Если хост отправляет необычный ответ, то порт также фильтруется. Как и на приведенном выше изображении результата сканирования UDP, когда хост отправляет ответ типа «ICMP недоступен», порт считается отфильтрованным.

4. Открыть | Filtered: Хост не дает ответа, поэтому порт может быть отфильтрован брандмауэром. Но в некоторых случаях, как в приведенном выше результате изображения UDP-сканирования, хост не отправляет пакет ACK, как в TCP-сканировании, поэтому из-за отсутствия ответа этот порт может быть открыт.