Ping Brown en Kali Linux Top 10top 10

Ping Brown en Kali Linux Top 10top 10
NMAP es un mapeador de red y es la herramienta de escaneo de facto en la comunidad de piratería. Escaneos NMAP para hosts en vivo, sistemas operativos y puertos abiertos. Está disponible para Linux, Windows y MacOS. El mapa Xen es la versión GUI de NMAP.

Puertos de red

Hay dos puertos de red diferentes: TCP y UDP. TCP se conoce comúnmente como conexión-basado Protocolo, y requiere una conexión formal, que es un apretón de manos de tres vías. UDP se conoce comúnmente como una conexión-menos Protocolo porque no requiere una conexión formal y no considera el flujo de tráfico, y este tipo se está desvaneciendo actualmente.

Escaneos


Hay varias opciones de escaneo diferentes para usar la herramienta NMAP.

-O detecta el sistema operativo. La detección se basa en firmas porque cada sistema operativo responde de manera diferente a los paquetes.
-V es la detección de versiones. Esto detectará la versión del programa y si el programa se está ejecutando. Una alternativa a esto sería Telnet, la dirección IP y el puerto.
-s PAG es un barrido de ping. NMAP le brinda la opción de usar diferentes estilos de barrido de ping; El valor predeterminado es ICMP, pero también puede usar TCP SYN y TCP ACT.
-P n Skips Host Discovery.
-s Utiliza una exploración ACK.
-calle es un TCP Connect Scan, que es un escaneo TCP Connect completo ruidoso que utiliza un apretón de manos de tres vías para SYN, SYNACK y AK. Esta es una exploración muy ruidosa y larga, pero es muy confiable.
-S S es un sentido de sentido sigiloso que utiliza un apretón de manos de tres vías TCP parcial y también es muy rápido.

Los escaneos que son efectivos con los sistemas operativos basados ​​en Linux y Unix pero no tan efectivos con Windows incluyen lo siguiente:

-S F es un escaneo de aletas, también se conoce comúnmente como información en el escaneo inverso. Esto pasa por alto los firewalls con estado que tienen una lista de direcciones IP que pueden acceder al servidor.
-s x es un escaneo de Navidad.
-s n es un escaneo nulo; no envía parámetros.
-SU U es un escaneo UDP.
-s l Verifica tu subred.
-s p-pp Envía una solicitud de marca de tiempo ICMP. Evade firewalls de bloqueo de ICMP.

Si desea actualizar un paquete NMAP, ingrese el siguiente comando:

$ sudo apt-get actualización

La adición de repositorios de Kali Linux en las fuentes/etc/apt/.El archivo de la lista es importante. Si olvidó agregarlos, agregue los repositorios que se dan a continuación en las fuentes. Lista de archivos.

Uso de NMAP

En su terminal Linux, Windows o Mac, escriba NMAP para realizar su escaneo, incluida la opción y las especificaciones de destino. Puede pasar nombres de host, direcciones IP redes, etc. Nmap 10.0.2.15 [objetivo o cualquier yo.Dirección p]. Un mapa mediano de escaneo es un excelente lugar donde puede probar su escaneo.

TCP Connect Port Scan

El establecimiento de una conexión TCP a mil puertos comunes se realiza utilizando este comando.

$ sudo nmap -st 10.0.2.15

Opción use -su para escanear el servicio UDP

$ sudo nmap -su 10.0.2.15

No solo es útil obtener información sobre la computadora del otro. Es de suma importancia, ya que le brinda información sobre la información del servidor que otros pueden ver. NMAP -SV le permite obtener información ideal sobre programas que se ejecutan en una máquina.

$ sudo nmap -sv 10.0.2.15

Detección remota del sistema operativo

-O Detecta el sistema operativo. Detecta se basa en firmas porque cada sistema operativo responde de manera diferente a los paquetes. Esto se logra mediante el uso de información que NMAP obtiene a través del TCP SYN.

$ sudo nmap -o 10.02.2.15

Detección del sistema operativo, detección de versiones, escaneo de script y Traceroute

$ sudo nmap -a 10.0.2.15

NMAP escanea miles de puertos usados ​​en la máquina a la que se dirige. Este proceso lleva mucho tiempo. Si desea escanear solo los escaneos más comunes para reducir el consumo de tiempo, use el indicador -f. Mediante el uso de esta bandera, NMAP solo escanea los 100 puertos más comunes.

$ sudo nmap -f 10.0.2.15

Para escanear los puertos seleccionados con NMAP, use -P. Ahora, NMAP solo escaneará los puertos especificados.

$ sudo nmap -p 443 10.0.2.15

Escanear múltiples puertos

$ sudo nmap -p 443,80 10.0.2.15

Escaneo de rango de puertos

$ sudo nmap -p 1-500 10.0.2.15

Escaneo de puertos rápidos (100 puertos) para múltiples direcciones IP

$ sudo nmap -f 10.0.2.15, 10.0.2.dieciséis

Escaneo de puertos dentro del rango de direcciones IP

$ sudo nmap -p 1-500 10.0.2.15-24

Deshabilitar solo el escaneo de puertos de descubrimiento de host

$ sudo nmap -pn 10.0.2.15

El escaneo solicitado (incluidos los escaneos de ping) utiliza pequeños paquetes de IP fragmentados. Más difícil para los filtros de paquetes

$ sudo nmap -f 10.0.2.15

S P es un barrido de ping. NMAP le brinda la opción de usar diferentes tyles de barrido de ping; El valor predeterminado es ICMP, pero también puede usar TCP SYN y TCP ACT.

$ sudo nmap -sp 10.0.2.15-32

Conclusión

Con la última tecnología y herramientas, puede mapear fácilmente la información oculta de cualquier red. NMAP es una herramienta de piratería popular utilizada en Kali Linux para mapear y recopilar información. Este artículo ofrece una breve descripción del uso de NMAP. Con suerte, te ayudará mientras usas Kali Linux.