Inleiding tot Nmap-opdrachten

Op het gebied van cybersecurity staat kwetsbaarheidsbeoordeling bovenaan de lijst terwijl men denkt aan het beveiligen van hun systeem. Er zijn verschillende kwetsbaarheidsscanners op de markt beschikbaar om de ondernemingen beter van dienst te zijn. Als we naar het netwerkscannen gaan, hebben we tools zoals Nexpose, nessus enzovoort die ons helpen de bestaande kwetsbaarheid in het netwerk te identificeren. Aan de onderkant van al deze scanners wordt een geweldig hulpprogramma uitgevoerd met de naam nmap. Nmap is de basis van al deze applicaties waardoor het resultaat van Nmap op een grafische manier wordt gepresenteerd. In dit artikel zullen we Nmap-opdrachten bespreken.

Wat is Nmap?

  • Nmap kan worden gedefinieerd als de ingebouwde tool in Kali Linux die wordt gebruikt om het netwerk te scannen om de kwetsbaarheid te identificeren zodat deze kan worden verholpen. Er zijn verschillende soorten details die Nmap biedt na het scannen van het doel.
  • Het ontdekt in feite de actieve of open poorten waarop elke service wordt uitgevoerd. Nmap gebruikte ICMP-ping om de communicatiesnelheid van de server te identificeren en op basis van de snelheid voert hij de poortscan uit.
  • Nmap is in staat om douanescan te maken op basis van de vereisten. Het maakt het ook heel gemakkelijk om alle beschikbare poorten te scannen voor het geval het resultaat zoveel mogelijk details moet bevatten.
  • Nmap kan ook worden gedefinieerd als de netwerkkwetsbaarheidsscanner die de services identificeert die op verschillende poorten worden uitgevoerd en of ze zwakke punten hebben die kunnen worden uitgebuit door kwaadwillende gebruikers.
  • Naast de servicedetails geeft het ook een kort overzicht als de versie van de service kwetsbaar is. Men kan ook OS footprinting uitvoeren met behulp van nmap. Op basis van het type scan zorgde het resultaat dat het produceerde voor nauwkeurigheid.

Nmap-opdrachten

Hieronder zien we enkele van de belangrijke nmap-opdrachten die zullen worden gebruikt om de scan op de gewenste manier uit te voeren.

1) Nmap -sT (IP-adres)

Het kan worden gedefinieerd als de TCP-verbindingsscan, wat betekent dat nmap zal proberen de TCP-verbinding met het doel tot stand te brengen om de status van de poorten te krijgen. Het is erg luidruchtig en kan leiden tot een enorme loggeneratie. Omdat nmap verbinding probeert te maken met alle poorten waarnaar wordt gescand, kost het meestal veel tijd in vergelijking met de andere scanmethoden.

Voorbeeld - nmap -sT 187.36.24.156. Als deze opdracht via de terminal wordt gegeven, probeert de nmap de TCP-verbinding van doel 87.36.24.156 tot stand te brengen voor alle opgegeven poorten.

2) Nmap -sS (IP-adres)

Deze scan wordt de SYN stealth-scan genoemd, wat betekent dat de nmap het doel zal scannen zonder de TCP-verbinding te maken en de reactie van een server analyseert om de status van de poort te schatten. De scan uitgevoerd door nmap in stealth-modus is behoorlijk sneller in vergelijking met de TCP connect-scan. Het leidt tot geen loggen genereren vanwege zijn stealth-karakter.

Voorbeeld - Nmap -sS 145.68.125.96. De nmap voert een stealth-scan uit om te bepalen of de poort open, dicht of gefilterd is. De scan meldt de poort als gefilterd als ze geen reactie van de poort hebben ontvangen na verzending naar het TCP Syn-pakket.

3) Nmap -sP (IP-adres)

Het kan worden gedefinieerd als de ping-scan. In deze scan verzendt de nmap het ICMP-pakket om te controleren of het doel online is in plaats van de status van de poorten te achterhalen. Omdat het alleen het pingen van het doelsysteem omvat en geen enkele scan uitvoert, is het veel te snel dan de bovengenoemde scanmodus. Standaard scannen is elk doel de allereerste stap die in een van de scans wordt uitgevoerd.

Voorbeeld - Nmap -sS 145.68.125.96. Nmap voert alleen de ping-test uit en geeft u het resultaat. Omdat het alleen is om te controleren of het doel online is, kost het minder tijd in vergelijking met de andere methoden die het uitvoeren van werkelijke scans omvatten.

4) Nmap -sU (IP-adres)

Het wordt beschouwd als de UDP-scan die de voorkeur heeft wanneer men alleen de UDP-poorten hoeft te scannen. Het resultaat van deze scan bevat alleen de details over de services die op de UDP-poorten worden uitgevoerd, samen met de status van de poort. Het wordt gebruikt terwijl het doelwit vanwege zijn vereisten service naar de UDP-poorten zou moeten uitvoeren. Deze scan volgt het hele proces dat de andere scanmethoden volgen.

Voorbeeld - Nmap -SU 136.56.124.26. Met deze opdracht scant de nmap het doel 136.56.124.26 voor alle UDP-poorten en de daarop draaiende service. Het kost tijd om te scannen op basis van het aantal poorten dat moet worden gescand.

5) Nmap -sV (IP-adres)

Het is het speciale soort nmap-scan dat wordt gebruikt om de versie van de services op de poorten te krijgen. De services die op bepaalde poorten draaien, hebben een aantal versies en met behulp van deze scan kunnen we de versies achterhalen, zodat we kunnen vaststellen of de bestaande versie kwetsbaar is. Het resultaat van deze test is naar verwachting nauwkeurig, zodat de sterkte en zwakte van de versie kan worden gecontroleerd om het schema te versterken.

Voorbeeld - Nmap -sV 139.52.165.23. Deze Nmap-opdracht scant alle gevraagde poorten en legt de nadruk op de versie van de services die eroverheen lopen.

Conclusie

De nmap is een ingebouwde tool in Kali Linux die wordt gebruikt om netwerkscannen uit te voeren. Het resultaat van nmap-scannen omvat de status van de poorten en de service die eroverheen loopt, zodat kan worden geschat of het systeem overal kwetsbaar is. Het is ook de bottom line voor veel van de applicaties die het gebruiken voor het uitvoeren van de scan. Nexpose is bijvoorbeeld het scansysteem voor kwetsbaarheden dat nmap gebruikt om zijn doel te bereiken. Men kan nmap leren om hun carrière in het domein van cybersecurity te laten groeien en kan hen wat extra randen geven om zichzelf technisch en natuurlijk financieel te laten groeien.

Aanbevolen artikelen

Dit is een handleiding voor Nmap-opdrachten. Hier hebben we de introductie en verschillende soorten Nmap-opdrachten besproken. U kunt ook onze andere voorgestelde artikelen doornemen voor meer informatie -

  1. HDFS-opdrachten
  2. Laravel-opdrachten
  3. Unix-opdrachten
  4. Matlab-opdrachten
  5. Wat is User Datagram Protocol?