NMAP est très utile. Certaines des caractéristiques de la NMAP sont:
Le but clé de NMAP est de sécuriser Internet pour les utilisateurs. Il est également disponible gratuitement. Dans le package NMAP, certains outils importants sont impliqués qui s'appliquent, NCAT, NMAP et NDIFF. Dans cet article, nous commencerons par faire la numérisation de base sur une cible.
Dans la première étape, ouvrez un nouveau terminal et écrivez la syntaxe suivante: NMAP . Ensuite, scannez le site Web qui vous permettra d'effectuer le scan. Ici, nous utiliserons la commande suivante
$ sudo nmap 10.0.2.15
En remarquant la sortie, NMAP peut reconnaître les ports ouverts, comme s'ils sont UDP ou TCP, peuvent également rechercher des adresses IP et déterminer le protocole de couche d'application. Pour mieux exploiter les menaces, il est essentiel d'identifier les différents services et les ports ouverts de la cible.
En utilisant NMAP, en effectuant un scan furtif
Sur un port ouvert, initialement, le NMAP crée une poignée de main à trois voies TCP. Une fois la poignée de main établie, tous les messages sont échangés. En développant un tel système, nous deviendrons connus de la cible. Par conséquent, une analyse furtive est effectuée lors de l'utilisation du NMAP. Il ne créera pas de poignée de main TCP complète. Dans ce processus, tout d'abord, la cible est trompée par le périphérique d'attaquant lorsqu'un paquet TCP SYN est envoyé au port spécifique s'il est ouvert. Dans la deuxième étape, le paquet est renvoyé à l'appareil de l'attaquant. Enfin, le premier paquet TCP est envoyé par l'attaquant pour réinitialiser la connexion sur la cible.
Voyons un exemple dans lequel nous examinerons le port 80 sur la machine virtuelle métasploitable avec NMAP en utilisant le scan furtif. L'opérateur -S est utilisé pour la balayage furtif, l'opérateur -p est utilisé pour scanner un port particulier. La commande NMAP suivante est exécutée:
$ sudo nmap -ss, -p 80 10.0.2.15
En utilisant NMAP, à scanner les ports UDP
Ici, nous verrons comment effectuer une analyse UDP sur la cible. De nombreux protocoles de couche d'application ont UDP comme protocole de transport. L'opérateur -SU est habitué à effectuer le scan de port UDP sur une cible particulière. Cela peut être fait en utilisant la syntaxe suivante:
$ sudo nmap -su 10.0.2.15
Détection Évadant à l'aide de NMAP
Les adresses IP sont incluses dans l'en-tête du paquet lorsqu'un paquet est envoyé d'un appareil à l'autre. De même, les adresses IP source sont incluses dans tous les paquets lors de l'exécution de la numérisation réseau sur la cible. NMAP utilise également les leurres qui tromperont la cible d'une manière qui semble provenir de plusieurs sources IP d'adresses IP au lieu de la seule. Pour les leurres, l'opérateur -D est utilisé avec les adresses IP aléatoires.
Ici, nous prendrons un exemple. Supposons que nous voulons scanner le 10.dix.dix.100 adresses IP, alors nous définirons trois leurres comme 10.dix.dix.14, 10.dix.dix.15, 10.dix.dix.19. Pour cela, la commande suivante est utilisée:
$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.16
À partir de la sortie ci-dessus, nous avons remarqué que les paquets ont des leurres et que les adresses IP source sont utilisées pendant la numérisation de port sur la cible.
Échantillonnage des pare-feu en utilisant NMAP
De nombreuses organisations ou entreprises contiennent le logiciel de pare-feu sur leur infrastructure réseau. Les pare-feu arrêteront la numérisation du réseau, ce qui deviendra un défi pour les testeurs de pénétration. Plusieurs opérateurs sont utilisés dans la NMAP pour l'évasion du pare-feu:
-f (pour fragmenter les paquets)
-MTU (utilisé pour spécifier l'unité de transmission maximale personnalisée)
-D rnd: (10 pour créer les dix leurres aléatoires)
-Port source (utilisé pour usurper le port source)
Conclusion:
Dans cet article, je vous ai montré comment effectuer une analyse UDP à l'aide de l'outil NMAP dans Kali Linux 2020. J'ai également expliqué tous les détails et les mots clés nécessaires utilisés dans l'outil NMAP.