Ping Sweep in Kali Linux Top 10top 10

Ping Sweep in Kali Linux Top 10top 10
NMAP est un mappeur de réseau et est l'outil de numérisation de facto dans la communauté de piratage. NMAP SCANS pour les hôtes en direct, les systèmes d'exploitation et les ports ouverts. Il est disponible pour Linux, Windows et MacOS. Xen Map est la version GUI de NMAP.

Ports réseau

Il existe deux ports réseau différents: TCP et UDP. TCP est communément appelé connexion-basé protocole, et il nécessite une connexion formelle, qui est une poignée de main à trois voies. UDP est communément appelé une connexion-moins protocole car il ne nécessite pas de connexion formelle et ne tient pas compte du flux de trafic, et ce type s'estompe actuellement.

Scans


Il existe plusieurs options de numérisation différentes pour l'utilisation de l'outil NMAP.

-O détecte le système d'exploitation. La détection est basée sur des signatures car chaque système d'exploitation réagit différemment aux paquets.
-V est la détection de version. Cela détectera la version du programme et si le programme s'exécute. Une alternative à cela serait Telnet, l'adresse IP et le port.
-s P est un balayage de ping. NMAP vous donne la possibilité d'utiliser différents styles de balayage de ping; La valeur par défaut est ICMP, mais vous pouvez également utiliser TCP Syn et TCP Act.
-P n sauter la découverte de l'hôte.
-s a utilise un scan ACK.
-St est une analyse de connexion TCP, qui est une analyse de connexion TCP complète bruyante qui utilise une poignée de main à trois pour Syn, Synack et AK. C'est un scan très bruyant et long, mais il est très fiable.
-s s est un comptage de sens furtif qui utilise une poignée de main à trois voies TCP partielle et est également très rapide.

Les analyses qui sont efficaces avec les systèmes d'exploitation à base de Linux et UNIX mais pas aussi efficaces avec Windows comprennent les éléments suivants:

-s f est une analyse d'ailettes, également communément appelée information dans le scan inverse. Cela contourne les pare-feu avec état qui ont une liste d'adresses IP qui peuvent accéder au serveur.
-s x est un scan de Noël.
-s n est un scan nul; il n'envoie aucun paramètre.
-s u est un scan UDP.
-s l Vérifie votre sous-réseau.
-S P-PP Envoie une demande d'horodatage ICMP. Il échappe à des pare-feu de blocage ICMP.

Si vous souhaitez mettre à jour un package NMAP, entrez la commande suivante:

$ sudo apt-get updat

L'ajout de référentiels de Kali Linux dans le / etc / apt / sources.Le fichier de liste est important. Si vous avez oublié de les ajouter, ajoutez les référentiels ci-dessous dans les sources. Lister les fichiers.

Utilisation de NMAP

Dans votre terminal Linux, Windows ou Mac, tapez NMAP pour effectuer votre analyse, y compris l'option et les spécifications cibles. Vous pouvez passer les noms d'hôtes, les réseaux d'adresses IP, etc. NMAP 10.0.2.15 [cible ou tout i.A adresse]]. Une carte moyenne scan est un excellent endroit où vous pouvez tester votre scanne.

Scan de port TCP Connect

L'établissement d'une connexion TCP à un millier de ports communs se fait en utilisant cette commande.

$ sudo nmap -st 10.0.2.15

Utiliser l'option -SU pour scanner le service UDP

$ sudo nmap -su 10.0.2.15

Il n'est pas seulement utile d'obtenir des informations sur l'ordinateur de l'autre. Il est d'une importance primordiale car elle vous donne des informations concernant les informations du serveur que les autres peuvent voir. NMAP -SV vous permet d'obtenir des informations idéales concernant les programmes en cours d'exécution sur une machine.

$ sudo nmap -sv 10.0.2.15

Détection de SGI

-O détecte le système d'exploitation. Il détecte est basé sur des signatures car chaque système d'exploitation réagit différemment aux paquets. Ceci est réalisé en utilisant des informations que NMAP passe par le TCP Syn.

$ sudo nmap -o 10.02.2.15

Détection du système

$ sudo nmap -a 10.0.2.15

NMAP scanne des milliers de ports d'occasion sur la machine que vous ciblez. Ce processus prend beaucoup de temps. Si vous souhaitez scanner uniquement les analyses les plus courantes pour réduire la consommation de temps, utilisez l'indicateur -f. En utilisant ce drapeau, NMAP scanne uniquement les 100 ports les plus courants.

$ sudo nmap -f 10.0.2.15

Pour scanner les ports sélectionnés à l'aide de NMAP, utilisez -P. Maintenant, NMAP ne fera que scanner les ports spécifiés.

$ sudo nmap -p 443 10.0.2.15

Scanner plusieurs ports

$ sudo nmap -p 443,80 10.0.2.15

Analyse de la plage de ports

$ sudo nmap -p 1-500 10.0.2.15

Analyse de port rapide (100 ports) pour plusieurs adresses IP

$ sudo nmap -f 10.0.2.15, 10.0.2.16

Analyse de port dans la plage d'adresses IP

$ sudo nmap -p 1-500 10.0.2.15-24

Désactiver la numérisation du port de découverte d'hôte uniquement

$ sudo nmap -pn 10.0.2.15

Le scan demandé (y compris les pings de ping) utilise de minuscules paquets IP fragmentés. Plus difficile pour les filtres de paquets

$ sudo nmap -f 10.0.2.15

s p est un balayage de ping. NMAP vous donne la possibilité d'utiliser différents tyles de balayage de ping; La valeur par défaut est ICMP, mais vous pouvez également utiliser TCP Syn et TCP Act.

$ sudo nmap -sp 10.0.2.15-32

Conclusion

Avec les dernières technologies et outils, vous pouvez facilement cartographier les informations cachées de tout réseau. NMAP est un outil de piratage populaire utilisé dans Kali Linux pour la cartographie et la collecte d'informations. Cet article donne une brève description de l'utilisation de NMAP. J'espère que cela vous aidera lors de l'utilisation de Kali Linux.