Portas de rede
Existem duas portas de rede diferentes: TCP e UDP. TCP é comumente conhecido como uma conexão-Sediada protocolo, e requer uma conexão formal, que é um handshake de três vias. UDP é comumente referido como uma conexão-menos protocolo porque não requer uma conexão formal e não considera o fluxo de tráfego, e este tipo está desaparecendo.
Scans
Existem várias opções de digitalização diferentes para usar a ferramenta NMAP.
-O detecta o sistema operacional. A detecção é baseada em assinaturas porque cada sistema operacional responde de maneira diferente aos pacotes.
-V é a detecção de versão. Isso detectará a versão do programa e se o programa está sendo executado. Uma alternativa para isso seria telnet, o endereço IP e a porta.
-s P é uma varredura de ping. O Nmap oferece a opção de usar diferentes estilos de varredura de ping; o padrão é ICMP, mas você também pode usar TCP syn e TCP act.
-P n pula a descoberta do host.
-s a usa uma varredura ACK.
-s T é uma varredura de conexão TCP, que é uma varredura de conexão TCP completa e ruidosa que usa um handshake de três vias para sincronização, sincronização e AK. Esta é uma varredura muito barulhenta e demorada, mas é muito confiável.
-WL é uma contagem de sentido furtiva que usa um handshake de três vias TCP parcial e também é muito rápida.
As verificações que são eficazes com sistemas operacionais baseados em Linux e UNIX, mas não tão eficazes com Windows incluem o seguinte:
-s F é uma varredura de fin, também conhecida como informação na varredura inversa. Isso ignora firewalls com estado que têm uma lista de endereços IP que podem acessar o servidor.
-s X é uma varredura de Natal.
-s N é uma varredura nula; não envia parâmetros.
-s você é uma varredura UDP.
-s L verifica sua sub-rede.
-s P-PP envia uma solicitação de carimbo de data / hora ICMP. Ele evita firewalls de bloqueio de ICMP.
Se você deseja atualizar um pacote NMAP, digite o seguinte comando:
$ sudo apt-get update
A adição de repositórios Kali Linux no / etc / apt / sources.o arquivo da lista é importante. Se você se esqueceu de adicioná-los, adicione os repositórios fornecidos abaixo nas fontes. Listar arquivos.
Uso de Nmap
Em seu terminal Linux, Windows ou Mac, digite Nmap para realizar sua varredura, incluindo a opção e as especificações de destino. Você pode passar nomes de host, redes de endereços IP, etc. Nmap 10.0.2.15 [Alvo ou qualquer I.Endereço P]. Um mapa de digitalização média é um ótimo lugar onde você pode testar sua digitalização.
Verificação da porta TCP Connect
O estabelecimento de uma conexão TCP para mil portas comuns é feito usando este comando.
$ sudo nmap -sT 10.0.2.15
Use a opção -sU para verificar o serviço UDP
$ sudo nmap -sU 10.0.2.15
Não é útil apenas obter informações sobre o computador do outro. É de suma importância, pois fornece informações sobre quais informações do servidor outras pessoas podem ver. Nmap -sV permite que você obtenha informações ideais sobre programas em execução em uma máquina.
$ sudo nmap -sV 10.0.2.15
Detecção Remota de SO
-O detecta o sistema operacional. Ele detecta com base em assinaturas porque cada sistema operacional responde de maneira diferente aos pacotes. Isso é conseguido usando informações que o Nmap obtém através do TCP SYN.
$ sudo nmap -O 10.02.2.15
Detecção de sistema operacional, detecção de versão, verificação de script e Traceroute
$ sudo nmap -A 10.0.2.15
O Nmap verifica milhares de portas usadas na máquina que você tem como alvo. Este processo leva muito tempo. Se você deseja fazer a varredura apenas as varreduras mais comuns para reduzir o consumo de tempo, use o sinalizador -F. Usando este sinalizador, o Nmap verifica apenas as 100 portas mais comuns.
$ sudo nmap -F 10.0.2.15
Para escanear as portas selecionadas usando Nmap, use -p. Agora, o Nmap irá apenas verificar as portas especificadas.
$ sudo nmap -p 443 10.0.2.15
Scan Multiple Ports
$ sudo nmap -p 443.80 10.0.2.15
Port Range Scan
$ sudo nmap -p 1-500 10.0.2.15
Scan Fast Port (100 portas) para vários endereços IP
$ sudo nmap -F 10.0.2.15, 10.0.2.16
Varredura de porta dentro do intervalo de endereços IP
$ sudo nmap -p 1-500 10.0.2.15-24
Desativar apenas a varredura de porta de descoberta de host
$ sudo nmap -pn 10.0.2.15
A varredura solicitada (incluindo varreduras de ping) usa pequenos pacotes IP fragmentados. Mais difícil para filtros de pacotes
$ sudo nmap -f 10.0.2.15
s P é uma varredura de ping. O Nmap oferece a opção de usar diferentes tipos de varredura de ping; o padrão é ICMP, mas você também pode usar TCP syn e TCP act.
$ sudo nmap -sP 10.0.2.15-32
Conclusão
Com a tecnologia e as ferramentas mais recentes, você pode mapear facilmente as informações ocultas de qualquer rede. Nmap é uma ferramenta de hacking popular usada no Kali Linux para mapear e coletar informações. Este artigo fornece uma breve descrição do uso do Nmap. Esperançosamente, isso irá ajudá-lo ao usar o Kali Linux.