Nmap

Digitalizando UDP com Nmap

Digitalizando UDP com Nmap
Nmap, que também é conhecido como Network Mapper, é uma das ferramentas de varredura de rede mais poderosas que está disponível para ambas as plataformas, i.e., windows e linux. Nmap é uma rede gratuita e de código aberto, especialmente para descobrir a rede, incluindo auditoria de segurança. O Nmap também é nomeado o produto de segurança do ano por diferentes periódicos e resumos, como Linux Journal e codetalker Digest. O Nmap fornece suporte aos profissionais de segurança cibernética, sistemas e administradores de rede. É útil em várias tarefas, como criar o inventário de rede, verificar ou monitorar hosts, determinar os serviços como o nome do aplicativo e sua versão, verificar os sistemas operacionais, reconhecer as ameaças e descobrir a presença de firewalls na rede, incluindo muitos outros recursos. O Nmap é adequado para os sistemas operacionais básicos como Linux, MAC OS X e Windows com a disponibilidade de pacotes binários. Além das linhas de comando, o Nmap também inclui uma interface gráfica de usuário mais recente, ferramenta para depuração conhecida como Ncat e a ferramenta para análise de resposta conhecida como Nping com desenvolvimento de pacotes.

Nmap é muito útil. Algumas das características do Nmap são:

O principal objetivo do Nmap é tornar a Internet segura para os usuários. Também está disponível gratuitamente. No pacote Nmap, algumas ferramentas importantes estão envolvidas que são uping, ncat, nmap e ndiff. Neste artigo, começaremos fazendo a varredura básica em um alvo.

Na primeira etapa, abra um novo terminal e escreva a seguinte sintaxe: nmap . Em seguida, verifique o site que permitirá que você execute a verificação. Aqui nós usaremos o seguinte comando

$ sudo nmap 10.0.2.15

Ao perceber a saída, o Nmap pode reconhecer as portas abertas, como se elas são UDP ou TCP, também pode pesquisar por endereços IP e determinar o protocolo da camada de aplicação. Para melhor explorar as ameaças, é essencial identificar os diversos serviços e as portas abertas do alvo.

Usando o Nmap, realizando uma varredura furtiva

Em uma porta aberta, inicialmente, o Nmap cria um handshake TCP de três vias. Assim que o handshake é estabelecido, todas as mensagens são trocadas. Ao desenvolver tal sistema, nos tornaremos conhecidos do alvo. Portanto, uma varredura furtiva é realizada durante o uso do Nmap. Não criará um handshake TCP completo. Neste processo, em primeiro lugar, o alvo é enganado pelo dispositivo invasor quando um pacote TCP SYN é enviado para a porta específica se ela estiver aberta. Na segunda etapa, o pacote é enviado de volta ao dispositivo invasor. Por fim, o pacote TCP RST é enviado pelo invasor para redefinir a conexão no destino.

Vejamos um exemplo em que examinaremos a porta 80 na VM Metasploitable com Nmap usando a varredura furtiva. O operador -s é usado para varredura furtiva, o operador -p é usado para fazer a varredura de uma porta específica. O seguinte comando nmap é executado:

$ sudo nmap -sS, -p 80 10.0.2.15

Usando o Nmap, escaneando as portas UDP

Aqui, veremos como realizar uma varredura UDP no alvo. Muitos protocolos da camada de aplicação têm UDP como protocolo de transporte. O operador -sU é usado para realizar a varredura da porta UDP em um alvo específico. Isso pode ser feito usando a seguinte sintaxe:

$ sudo nmap -sU 10.0.2.15

Evasão de detecção usando Nmap

Os endereços IP são incluídos no cabeçalho do pacote quando um pacote é enviado de um dispositivo para outro. Da mesma forma, os endereços IP de origem são incluídos em todos os pacotes durante a realização da varredura de rede no destino. O Nmap também usa iscas que enganam o alvo de uma forma que parece surgir de endereços IP de várias fontes em vez de um único. Para chamarizes, o operador -D é usado junto com os endereços IP aleatórios.

Aqui vamos dar um exemplo. Suponha que queremos digitalizar os 10.10.10.100 endereço IP, então definiremos três iscas como 10.10.10.14, 10.10.10.15, 10.10.10.19. Para isso, utiliza-se o seguinte comando:

$ sudo nmap -sS 10.0.2.15 -D 10.0.2.14, 10.0.2.15, 10.0.2.16

A partir da saída acima, notamos que os pacotes têm iscas e os endereços IP de origem são usados ​​durante a varredura de porta no destino.

Evasão de firewalls usando Nmap

Muitas organizações ou empresas contêm o software de firewall em sua infraestrutura de rede. Os firewalls vão parar a varredura de rede, o que se tornará um desafio para os testadores de penetração. Vários operadores são usados ​​no Nmap para a evasão do firewall:

-f (para fragmentar os pacotes)
-mtu (usado para especificar a unidade de transmissão máxima personalizada)
-D RND: (10 para criar os dez chamarizes aleatórios)
-source-port (usado para falsificar a porta de origem)

Conclusão:

Neste artigo, mostrei como realizar uma varredura UDP usando a ferramenta Nmap no Kali Linux 2020. Também expliquei todos os detalhes e palavras-chave necessárias usadas na ferramenta Nmap.

O botão esquerdo do mouse não funciona no Windows 10
Se você estiver usando um mouse dedicado com seu laptop ou computador desktop, mas o o botão esquerdo do mouse não funciona no Windows 10/8/7 por algu...
O cursor pula ou se move aleatoriamente enquanto digita no Windows 10
Se você descobrir que o cursor do mouse pula ou se move por conta própria, de forma automática e aleatória ao digitar em um laptop ou computador com W...
Como reverter a direção de rolagem do Mouse e Touchpads no Windows 10
Mouse e Touchpads não apenas torna a computação mais fácil, mas mais eficiente e menos demorada. Não podemos imaginar uma vida sem esses dispositivos,...