Introduzione ai comandi Nmap

Nel campo della sicurezza informatica, la valutazione della vulnerabilità è in cima all'elenco mentre si pensa di proteggere il proprio sistema. Esistono diversi scanner di vulnerabilità disponibili sul mercato per servire meglio le aziende. Venendo alla parte di scansione della rete, abbiamo strumenti come Nexpose, nessus e così via che ci aiutano a identificare la vulnerabilità esistente nella rete. Sul fondo di tutti questi scanner, viene eseguito uno strumento straordinario chiamato nmap. Nmap è la radice di tutte queste applicazioni che rende effettivamente il risultato di Nmap presentato in modo grafico. In questo articolo, discuteremo i comandi Nmap.

Che cos'è Nmap?

  • Nmap può essere definito come lo strumento integrato in Kali Linux che viene utilizzato per scansionare la rete per identificare la vulnerabilità in modo che possa essere riparata. Esistono vari tipi di dettagli che Nmap offre dopo la scansione del target.
  • Rileva effettivamente le porte attive o aperte che eseguono qualsiasi servizio su di esso. Nmap ha usato il ping ICMP per identificare la velocità di comunicazione dal server e in base alla velocità, esegue la scansione delle porte.
  • Nmap è in grado di eseguire scansioni doganali in base ai requisiti, inoltre semplifica la scansione di tutte le porte disponibili nel caso in cui il risultato debba includere quanti più dettagli possibile.
  • Nmap può anche essere definito come lo scanner di vulnerabilità della rete che identifica i servizi in esecuzione su porte diverse e se presentano dei punti deboli che potrebbero essere sfruttati da utenti malintenzionati.
  • Oltre ai dettagli del servizio, fornirà anche una breve descrizione se la versione del servizio presenta qualche tipo di vulnerabilità. Si può anche eseguire il footprint del sistema operativo usando nmap. In base al tipo di scansione, il risultato prodotto da esso ha garantito la precisione.

Comandi Nmap

Di seguito vedremo alcuni degli importanti comandi nmap che verranno utilizzati per eseguire la scansione nel modo desiderato.

1) Nmap -sT (indirizzo IP)

Può essere definito come la scansione della connessione TCP, il che significa che nmap tenterà di stabilire la connessione TCP con la destinazione per ottenere lo stato delle porte. È molto rumoroso e può portare a un'enorme generazione di log. Poiché nmap tenta di stabilire una connessione con tutte le porte per le quali verrà eseguita la scansione, di solito ci vuole molto tempo rispetto agli altri metodi di scansione.

Esempio - nmap -sT 187.36.24.156. Se questo comando viene fornito tramite il terminale, nmap proverà a stabilire la connessione TCP della destinazione 87.36.24.156 per tutte le porte specificate.

2) Nmap -sS (indirizzo IP)

Questa scansione è chiamata scansione invisibile SYN, il che significa che nmap eseguirà la scansione della destinazione senza effettivamente creare la connessione TCP e analizzerà la risposta da un server per stimare lo stato della porta. La scansione eseguita da nmap in modalità invisibile è molto più veloce rispetto alla scansione con connessione TCP. Non porta alla generazione di tronchi a causa della sua natura invisibile.

Esempio - Nmap -sS 145.68.125.96. La nmap eseguirà la scansione invisibile per identificare se la porta è aperta, chiusa o filtrata. La scansione segnalerà la porta come filtrata se non hanno ricevuto alcuna risposta dalla porta dopo averla inviata al pacchetto TCP Syn.

3) Nmap -sP (indirizzo IP)

Può essere definito come il ping scan. In questa scansione, nmap invia effettivamente il pacchetto ICMP per verificare se la destinazione è in linea piuttosto che scoprire lo stato delle porte. Dal momento che include solo il ping del sistema di destinazione e non esegue alcun tipo di scansione, è troppo veloce rispetto alla modalità di scansione sopra menzionata. Per impostazione predefinita, qualsiasi destinazione è il primo passo eseguito in una delle scansioni.

Esempio - Nmap -sS 145.68.125.96. Nmap eseguirà solo il test ping e ti darà il risultato. Poiché è solo per verificare se l'obiettivo è online, ci vorrà molto meno tempo rispetto agli altri metodi che includono l'esecuzione di scansioni effettive.

4) Nmap -sU (indirizzo IP)

È considerato come la scansione UDP che è preferita quando si deve scansionare solo le porte UDP. Il risultato di questa scansione include solo i dettagli sui servizi in esecuzione sulle porte UDP insieme allo stato della porta. Viene utilizzato mentre l'obiettivo deve eseguire il servizio nelle porte UDP a causa dei loro requisiti. Questa scansione seguirà l'intero processo seguito dagli altri metodi di scansione.

Esempio - Nmap -SU 136.56.124.26. Questo comando farà in modo che nmap esegua la scansione della destinazione 136.56.124.26 per tutte le porte UDP e il servizio in esecuzione su di essa. Ci vuole tempo per scansionare che si basa sulla quantità di porte che devono essere scansionate.

5) Nmap -sV (indirizzo IP)

È il tipo speciale di scansione nmap che viene utilizzato per ottenere la versione dei servizi in esecuzione sulle porte. I servizi eseguiti su determinate porte hanno alcune versioni e utilizzando questa scansione, possiamo scoprire le versioni in modo da poter identificare se la versione esistente è vulnerabile. Si prevede che il risultato di questo test sia preciso in modo da poter verificare la forza e la debolezza della versione per rafforzare lo schema.

Esempio - Nmap -sV 139.52.165.23. Questo comando Nmap eseguirà la scansione di tutte le porte richieste e enfatizzerà la versione dei servizi in esecuzione su di essa.

Conclusione

Nmap è uno strumento integrato in Kali Linux che viene utilizzato per eseguire la scansione della rete. Il risultato della scansione di nmap include lo stato delle porte e il servizio su di esso in modo che possa essere stimato se il sistema è vulnerabile da qualsiasi luogo. È anche la linea di fondo per molte delle applicazioni che lo utilizzano per eseguire la scansione. Ad esempio, Nexpose è lo strumento di scansione delle vulnerabilità che utilizza nmap per raggiungere il suo scopo. Si può imparare nmap per far crescere la propria carriera nel campo della sicurezza informatica e ottenere ulteriori vantaggi per crescere tecnicamente e ovviamente finanziariamente.

Articoli consigliati

Questa è stata una guida ai comandi Nmap. Qui abbiamo discusso dell'introduzione e di vari tipi di comandi Nmap. Puoi anche consultare i nostri altri articoli suggeriti per saperne di più -

  1. Comandi HDFS
  2. Comandi Laravel
  3. Comandi Unix
  4. Comandi Matlab
  5. Che cos'è User Datagram Protocol?

Categoria: