Einführung in Nmap-Befehle

Auf dem Gebiet der Cybersicherheit steht die Bewertung von Sicherheitslücken ganz oben auf der Liste, während man daran denkt, sein System zu sichern. Auf dem Markt sind mehrere Schwachstellenscanner erhältlich, um die Unternehmen besser bedienen zu können. Im Bereich der Netzwerküberprüfung stehen Tools wie Nexpose, Nessus usw. zur Verfügung, mit deren Hilfe wir die vorhandene Sicherheitsanfälligkeit im Netzwerk identifizieren können. Auf der Unterseite all dieser Scanner befindet sich ein erstaunliches Tool namens nmap. Nmap ist die Wurzel all dieser Anwendungen, mit denen das Ergebnis von Nmap grafisch dargestellt werden kann. In diesem Artikel werden wir uns mit Nmap-Befehlen befassen.

Was ist Nmap?

  • Nmap kann als das in Kali Linux integrierte Tool definiert werden, mit dem das Netzwerk gescannt wird, um die Sicherheitsanfälligkeit zu identifizieren und sie zu beheben. Es gibt verschiedene Arten von Details, die Nmap nach dem Scannen des Ziels bietet.
  • Es findet tatsächlich die aktiven oder offenen Ports heraus, auf denen ein Dienst ausgeführt wird. Nmap verwendete ICMP-Ping, um die Kommunikationsgeschwindigkeit vom Server zu ermitteln. Basierend auf der Geschwindigkeit führte Nmap den Port-Scan durch.
  • Nmap ist in der Lage, Zoll-Scans basierend auf den Anforderungen durchzuführen. Es macht es auch sehr einfach, alle verfügbaren Ports zu scannen, falls das Ergebnis so detailliert wie möglich sein muss.
  • Nmap kann auch als Netzwerk-Schwachstellenscanner definiert werden, der die auf verschiedenen Ports ausgeführten Dienste identifiziert und feststellt, ob sie Schwachstellen aufweisen, die von böswilligen Benutzern ausgenutzt werden könnten.
  • Zusätzlich zu den Dienstdetails wird eine kurze Beschreibung gegeben, wenn die Version des Dienstes eine Sicherheitsanfälligkeit aufweist. Man kann auch OS Footprinting mit nmap durchführen. Basierend auf der Art des Scans stellte das von ihm erzeugte Ergebnis die Genauigkeit sicher.

Nmap-Befehle

Im Folgenden sehen Sie einige der wichtigen nmap-Befehle, mit denen der Scan auf die gewünschte Weise ausgeführt wird.

1) Nmap -sT (IP-Adresse)

Dies kann als TCP-Verbindungsscan definiert werden. Dies bedeutet, dass nmap versucht, die TCP-Verbindung mit dem Ziel herzustellen, um den Status der Ports abzurufen. Es ist sehr laut und kann zu einer großen Protokollgenerierung führen. Da nmap versucht, eine Verbindung mit allen zu scannenden Ports herzustellen, dauert dies im Vergleich zu den anderen Scanmethoden normalerweise sehr lange.

Beispiel - nmap -sT 187.36.24.156. Wenn dieser Befehl über das Terminal ausgegeben wird, versucht die nmap, die TCP-Verbindung des Ziels 87.36.24.156 für alle angegebenen Ports herzustellen.

2) Nmap -sS (IP-Adresse)

Dieser Scan wird als SYN-Stealth-Scan bezeichnet, dh, die nmap scannt das Ziel, ohne dass tatsächlich eine TCP-Verbindung hergestellt wurde, und analysiert die Antwort eines Servers, um den Status des Ports abzuschätzen. Der von nmap im Stealth-Modus durchgeführte Scan ist im Vergleich zum TCP-Connect-Scan ziemlich schneller. Aufgrund seiner Stealth-Natur führt dies zu keiner Protokollgenerierung.

Beispiel - Nmap -sS 145.68.125.96. Die nmap führt einen Stealth-Scan durch, um festzustellen, ob der Port offen, geschlossen oder gefiltert ist. Der Scan meldet den Port als gefiltert, wenn er nach dem Senden an das TCP-Syn-Paket keine Antwort vom Port erhalten hat.

3) Nmap -sP (IP-Adresse)

Dies kann als Ping-Scan definiert werden. Bei diesem Scan sendet die nmap tatsächlich das ICMP-Paket, um zu überprüfen, ob das Ziel online ist, anstatt den Status der Ports herauszufinden. Da es nur darum geht, das Zielsystem anzupingen und keine Art von Scan durchzuführen, ist es viel zu schnell als der oben erwähnte Scan-Modus. Standardmäßig ist ein beliebiges Ziel der allererste Schritt, der bei einem der Scans ausgeführt wird.

Beispiel - Nmap -sS 145.68.125.96. Nmap führt nur den Ping-Test durch und gibt Ihnen das Ergebnis. Da nur überprüft werden soll, ob das Ziel online ist, wird im Vergleich zu den anderen Methoden, bei denen tatsächliche Scans durchgeführt werden, sehr viel weniger Zeit benötigt.

4) Nmap -sU (IP-Adresse)

Dies wird als UDP-Scan angesehen, der bevorzugt wird, wenn nur die UDP-Ports gescannt werden müssen. Das Ergebnis dieser Überprüfung enthält nur die Details zu den Diensten, die auf den UDP-Ports ausgeführt werden, sowie den Status des Ports. Es wird verwendet, während das Ziel aufgrund seiner Anforderungen einen Dienst auf den UDP-Ports ausführen soll. Dieser Scanvorgang folgt dem gesamten Vorgang, den die anderen Scanmethoden ausführen.

Beispiel - Nmap -SU 136.56.124.26. Mit diesem Befehl durchsucht nmap das Ziel 136.56.124.26 nach allen UDP-Ports und dem darauf ausgeführten Dienst. Das Scannen dauert einige Zeit. Dies hängt davon ab, wie viele Ports gescannt werden müssen.

5) Nmap -sV (IP-Adresse)

Dies ist die spezielle Art von nmap-Scan, mit der die Version der Dienste auf den Ports ausgeführt wird. Die Dienste, die auf bestimmten Ports ausgeführt werden, haben einige Versionen. Mithilfe dieses Scans können wir die Versionen ermitteln, um festzustellen, ob die vorhandene Version anfällig ist. Es wird erwartet, dass das Ergebnis dieses Tests genau ist, sodass die Stärke und Schwäche der Version überprüft werden können, um das Schema zu stärken.

Beispiel - Nmap -sV 139.52.165.23. Dieser Nmap-Befehl durchsucht alle angeforderten Ports und hebt die Version der Dienste hervor, die darauf ausgeführt werden.

Fazit

Die nmap ist ein in Kali Linux integriertes Tool, das zum Durchführen von Netzwerkscans verwendet wird. Das Ergebnis des nmap-Scans umfasst den Status der Ports und des darauf ausgeführten Dienstes, sodass geschätzt werden kann, ob das System von einem beliebigen Ort aus anfällig ist. Dies ist auch das Endergebnis für viele Anwendungen, die es zur Durchführung des Scans verwenden. Beispielsweise ist Nexpose das Schwachstellen-Scan-Tool, das nmap verwendet, um seinen Zweck zu erfüllen. Man kann nmap lernen, um seine Karriere im Bereich Cybersicherheit voranzutreiben, und man kann ihnen zusätzliche Vorteile verschaffen, damit sie sich technisch und natürlich finanziell weiterentwickeln können.

Empfohlene Artikel

Dies war eine Anleitung zu Nmap-Befehlen. Hier haben wir die Einführung und verschiedene Arten von Nmap-Befehlen besprochen. Sie können auch unsere anderen Artikelvorschläge durchgehen, um mehr zu erfahren -

  1. HDFS-Befehle
  2. Laravel-Befehle
  3. Unix-Befehle
  4. Matlab-Befehle
  5. Was ist das User Datagram Protocol?