Nmap

Memindai UDP dengan Nmap

Memindai UDP dengan Nmap
Nmap, yang juga dikenal sebagai Network Mapper, adalah salah satu alat pemindaian jaringan paling kuat yang tersedia untuk kedua platform, yaitu.e., windows dan Linux. Nmap adalah jaringan sumber terbuka dan gratis, terutama untuk menemukan jaringan, termasuk audit keamanan. Nmap juga dinobatkan sebagai produk Keamanan tahun ini oleh berbagai jurnal dan intisari seperti Linux Journal dan codetalker Digest. Nmap memberikan dukungan kepada para profesional keamanan siber, sistem, dan administrator jaringan. Ini sangat membantu dalam berbagai tugas seperti membuat inventaris jaringan, memeriksa atau memantau host, menentukan layanan seperti nama aplikasi dan versinya, memeriksa sistem operasi, mengenali ancaman, dan menemukan keberadaan firewall di jaringan, termasuk lebih banyak fitur. Nmap cocok untuk sistem operasi dasar seperti Linux, MAC OS X, dan windows dengan ketersediaan paket biner. Selain baris perintah, Nmap juga menyertakan antarmuka pengguna grafis terbaru, alat untuk debugging yang dikenal sebagai Ncat, dan alat untuk analisis respons yang dikenal sebagai Nping dengan pengembangan paket.

Nmap sangat berguna. Beberapa karakteristik Nmap adalah:

Tujuan utama Nmap adalah membuat internet aman bagi pengguna. Ini juga tersedia gratis. Dalam paket Nmap, beberapa alat penting yang terlibat yaitu uping, ncat, nmap, dan ndiff. Pada artikel ini, kita akan mulai dengan melakukan pemindaian dasar pada target.

Pada langkah pertama, buka terminal baru dan tulis sintaks berikut: nmap . Kemudian pindai situs web yang memungkinkan Anda melakukan pemindaian. Di sini kita akan menggunakan perintah berikut

$ sudo nmap 10.0.2.15

Dengan memperhatikan output, Nmap dapat mengenali port yang terbuka, seperti apakah itu UDP atau TCP, juga dapat mencari alamat IP dan menentukan protokol lapisan aplikasi. Untuk memanfaatkan ancaman dengan lebih baik, penting untuk mengidentifikasi berbagai layanan dan port terbuka target the.

Dengan menggunakan Nmap, melakukan pemindaian tersembunyi

Pada port terbuka, awalnya, Nmap membuat jabat tangan tiga arah TCP. Setelah jabat tangan terjalin, maka semua pesan dipertukarkan. Dengan mengembangkan sistem seperti itu, kita akan diketahui oleh target. Oleh karena itu, pemindaian sembunyi-sembunyi dilakukan saat menggunakan Nmap. Itu tidak akan membuat jabat tangan TCP yang lengkap. Dalam proses ini, pertama, target ditipu oleh perangkat penyerang ketika paket TCP SYN dikirim ke port tertentu jika terbuka. Pada langkah kedua, paket dikirim kembali ke perangkat penyerang. Akhirnya, paket TCP RST dikirim oleh penyerang untuk mengatur ulang koneksi pada target.

Mari kita lihat contoh di mana kita akan memeriksa port 80 pada Metasploitable VM dengan Nmap menggunakan stealth scan. Operator -s digunakan untuk pemindaian tersembunyi, operator -p digunakan untuk memindai port tertentu. Perintah nmap berikut dijalankan:

$ sudo nmap -sS, -p 80 10.0.2.15

Dengan menggunakan Nmap, memindai port UDP

Di sini kita akan melihat cara melakukan pemindaian UDP pada target. Banyak protokol lapisan aplikasi memiliki UDP sebagai protokol transport. Operator -sU digunakan untuk melakukan pemindaian port UDP pada target tertentu. Ini dapat dilakukan dengan menggunakan sintaks berikut:

$ sudo nmap -sU 10.0.2.15

Penghindaran deteksi menggunakan Nmap

Alamat IP termasuk dalam header paket ketika sebuah paket dikirim dari satu perangkat ke perangkat lainnya. Demikian pula, alamat IP sumber disertakan dalam semua paket saat melakukan pemindaian jaringan pada target. Nmap juga menggunakan umpan yang akan mengelabui target sedemikian rupa sehingga tampaknya muncul dari beberapa sumber alamat IP, bukan satu-satunya. Untuk umpan, -D operator digunakan bersama dengan alamat IP acak.

Di sini kita akan mengambil contoh. Misalkan kita ingin memindai 10.10.10.100 alamat IP, maka kami akan mengatur tiga umpan seperti 10.10.10.14, 10.10.10.15, 10.10.10.19. Untuk ini, perintah berikut digunakan:

$ sudo nmap -sS 10.0.2.15 -H 10.0.2.14, 10.0.2.15, 10.0.2.16

Dari output di atas, kami melihat bahwa paket memiliki umpan, dan alamat IP sumber digunakan selama pemindaian port pada target.

Firewall menghindari dengan menggunakan Nmap

Banyak organisasi atau perusahaan memiliki perangkat lunak firewall pada infrastruktur jaringan mereka. Firewall akan menghentikan pemindaian jaringan, yang akan menjadi tantangan bagi penguji penetrasi. Beberapa operator digunakan di Nmap untuk menghindari firewall:

-f (untuk memecah paket)
-mtu (digunakan untuk menentukan unit transmisi maksimum kustom)
-D RND: (10 untuk membuat sepuluh umpan acak)
-source-port (digunakan untuk menipu port sumber)

Kesimpulan:

Pada artikel ini, saya telah menunjukkan kepada Anda cara melakukan pemindaian UDP menggunakan alat Nmap di Kali Linux 2020. Saya juga telah menjelaskan semua detail dan kata kunci yang diperlukan yang digunakan dalam alat Nmap.

Cara Menampilkan Penghitung FPS di Game Linux
Game Linux mendapat dorongan besar ketika Valve mengumumkan dukungan Linux untuk klien Steam dan game mereka pada tahun 2012. Sejak itu, banyak game A...
Cara mengunduh dan Memainkan Civilization VI Sid Meier di Linux
Pengenalan permainan Civilization 6 adalah konsep modern dari konsep klasik yang diperkenalkan dalam seri game Age of Empires. Idenya cukup sederhana;...
Cara Menginstal dan Memainkan Doom di Linux
Pengantar Doom Seri Doom berasal dari tahun 90-an setelah rilis Doom. Itu adalah hit instan dan sejak saat itu seri game telah menerima banyak penghar...