Nmap

Scannen von UDP mit Nmap

Scannen von UDP mit Nmap
Nmap, auch bekannt als Network Mapper, ist eines der leistungsstärksten Tools zum Scannen von Netzwerken, das für beide Plattformen verfügbar ist, d.e., Windows und Linux. Nmap ist ein kostenloses und quelloffenes Netzwerk, insbesondere zum Auffinden des Netzwerks, einschließlich Sicherheitsüberprüfungen. Nmap wird auch von verschiedenen Zeitschriften und Digests wie Linux Journal und codetalker Digest als Sicherheitsprodukt des Jahres ausgezeichnet. Nmap bietet Unterstützung für Fachleute aus den Bereichen Cybersicherheit, System- und Netzwerkadministratoren. Es ist hilfreich bei verschiedenen Aufgaben wie dem Erstellen des Netzwerkinventars, dem Überprüfen oder Überwachen von Hosts, dem Ermitteln der Dienste wie dem Anwendungsnamen und seiner Version, dem Überprüfen der Betriebssysteme, dem Erkennen der Bedrohungen und dem Erkennen des Vorhandenseins von Firewalls im Netzwerk, einschließlich vieler weiterer Funktionen. Nmap eignet sich für die grundlegenden Betriebssysteme wie Linux, MAC OS X und Windows mit der Verfügbarkeit von Binärpaketen. Neben den Befehlszeilen enthält Nmap auch eine neueste grafische Benutzeroberfläche, ein Tool zum Debuggen namens Ncat und das Tool zur Antwortanalyse namens Nping mit einer Paketentwicklung.

Nmap ist sehr nützlich. Einige der Eigenschaften von Nmap sind:

Der Hauptzweck von Nmap besteht darin, das Internet für Benutzer sicher zu machen. Es ist auch kostenlos erhältlich. Im Nmap-Paket sind einige wichtige Tools beteiligt, die uping, ncat, nmap und ndiff sind. In diesem Artikel beginnen wir mit dem grundlegenden Scan eines Ziels.

Öffnen Sie im ersten Schritt ein neues Terminal und schreiben Sie die folgende Syntax: nmap . Scannen Sie dann die Website, auf der Sie den Scan durchführen können. Hier verwenden wir den folgenden Befehl

$ sudo nmap 10.0.2.fünfzehn

Durch das Beobachten der Ausgabe kann Nmap die offenen Ports erkennen, z. B. ob es sich um UDP oder TCP handelt, kann auch nach IP-Adressen suchen und das Protokoll der Anwendungsschicht bestimmen. Um die Bedrohungen besser ausnutzen zu können, ist es wichtig, die verschiedenen Dienste und die offenen Ports des Ziels zu identifizieren.

Durch die Verwendung von Nmap, Durchführen eines Stealth-Scans

An einem offenen Port erstellt die Nmap zunächst einen TCP-Drei-Wege-Handshake. Sobald der Handshake aufgebaut ist, werden alle Nachrichten ausgetauscht. Durch die Entwicklung eines solchen Systems werden wir beim Ziel bekannt. Daher wird ein Stealth-Scan durchgeführt, während die Nmap verwendet wird. Es wird kein vollständiger TCP-Handshake erstellt. Dabei wird das Ziel zunächst vom Angreifergerät ausgetrickst, wenn ein TCP-SYN-Paket an den bestimmten Port gesendet wird, sofern dieser geöffnet ist. Im zweiten Schritt wird das Paket an das Angreifergerät zurückgesendet. Zuletzt wird das TCP-RST-Paket vom Angreifer zum Zurücksetzen der Verbindung zum Ziel gesendet.

Sehen wir uns ein Beispiel an, in dem wir den Port 80 auf der Metasploitable-VM mit Nmap mithilfe des Stealth-Scans untersuchen. Der -s-Operator wird für den Stealth-Scan verwendet, der -p-Operator wird verwendet, um einen bestimmten Port zu scannen. Der folgende nmap-Befehl wird ausgeführt:

$ sudo nmap -sS, -p 80 10.0.2.fünfzehn

Durch die Verwendung von Nmap, Scannen der UDP-Ports

Hier sehen wir, wie Sie einen UDP-Scan auf dem Ziel durchführen. Viele Protokolle der Anwendungsschicht haben UDP als Transportprotokoll. Der Operator -sU wird verwendet, um den UDP-Port-Scan auf einem bestimmten Ziel durchzuführen. Dies kann mit der folgenden Syntax erfolgen:

$ sudo nmap -sU 10.0.2.fünfzehn

Erkennungsvermeidung mit Nmap

IP-Adressen sind im Header des Pakets enthalten, wenn ein Paket von einem Gerät zum anderen gesendet wird. Ebenso sind die Quell-IP-Adressen in allen Paketen enthalten, während der Netzwerkscan auf dem Ziel durchgeführt wird. Nmap verwendet auch die Köder, die das Ziel so austricksen, dass es scheint, als ob es aus mehreren Quellen-IP-Adressen statt einer einzelnen stammt. Für Köder wird der Operator -D zusammen mit den zufälligen IP-Adressen verwendet.

Hier nehmen wir ein Beispiel. Angenommen, wir möchten die 10 . scannen.10.10.100 IP-Adresse, dann setzen wir drei Köder wie 10.10.10.14, 10.10.10.15, 10.10.10.19. Dazu wird folgender Befehl verwendet:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

Aus der obigen Ausgabe haben wir festgestellt, dass die Pakete Köder haben und Quell-IP-Adressen während des Port-Scans auf dem Ziel verwendet werden.

Firewalls umgehen mit Nmap

Viele Organisationen oder Unternehmen enthalten die Firewall-Software in ihrer Netzwerkinfrastruktur. Die Firewalls stoppen den Netzwerkscan, was für die Penetrationstester zur Herausforderung wird. In Nmap werden mehrere Operatoren für die Firewall-Umgehung verwendet:

-f (zum Fragmentieren der Pakete)
-mtu (wird zum Festlegen der benutzerdefinierten maximalen Übertragungseinheit verwendet)
-D RND: (10 für die Erstellung der zehn zufälligen Köder)
-source-port (wird verwendet, um den Quellport zu fälschen)

Fazit:

In diesem Artikel habe ich Ihnen gezeigt, wie Sie einen UDP-Scan mit dem Nmap-Tool in Kali Linux 2020 durchführen. Ich habe auch alle Details und notwendigen Schlüsselwörter erklärt, die im Nmap-Tool verwendet werden.

So zeigen Sie den FPS-Zähler in Linux-Spielen an
Linux-Gaming bekam einen großen Schub, als Valve 2012 die Linux-Unterstützung für den Steam-Client und seine Spiele ankündigte. Seitdem haben viele AA...
Herunterladen und Spielen von Sid Meier's Civilization VI unter Linux and
Einführung in das Spiel Civilization 6 ist eine moderne Version des klassischen Konzepts, das in der Reihe der Age of Empires-Spiele eingeführt wurde....
So installieren und spielen Sie Doom unter Linux
Einführung in Doom Die Doom-Serie entstand in den 90er Jahren nach der Veröffentlichung des ursprünglichen Doom. Es war sofort ein Hit und seitdem hat...