Nmap es muy útil. Algunas de las características de NMAP son:
El propósito clave de NMAP es hacer que Internet sea seguro para los usuarios. También está disponible sin costo. En el paquete NMAP, se involucran algunas herramientas importantes que son Uping, NCAT, NMAP y NDIFF. En este artículo, comenzaremos haciendo el escaneo básico en un objetivo.
En el primer paso, abra un nuevo terminal y escriba la siguiente sintaxis: NMAP . Luego escanee el sitio web que le permitirá realizar el escaneo. Aquí usaremos el siguiente comando
$ sudo nmap 10.0.2.15
Al notar la salida, NMAP puede reconocer los puertos abiertos, como si son UDP o TCP, también puede buscar direcciones IP y determinar el protocolo de la capa de aplicación. Para explotar mejor las amenazas, es esencial identificar los diversos servicios y los puertos abiertos del objetivo.
Al usar NMAP, realizar un escaneo de sigilo
En un puerto abierto, inicialmente, el NMAP crea un apretón de manos de tres vías TCP. Una vez que se establece el apretón de manos, se intercambian todos los mensajes. Al desarrollar dicho sistema, nos conocemos por el objetivo. Por lo tanto, se realiza un escaneo sigiloso mientras usa el NMAP. No creará un apretón de manos TCP completo. En este proceso, en primer lugar, el dispositivo atacante engaña el objetivo cuando se envía un paquete SYN TCP al puerto específico si está abierto. En el segundo paso, el paquete se envía de regreso al dispositivo del atacante. Por fin, el atacante envía el paquete TCP RST para restablecer la conexión en el objetivo.
Veamos un ejemplo en el que examinaremos el puerto 80 en la VM metasplotable con NMAP utilizando el escaneo de sigilo. El operador -s se utiliza para el operador de escaneo sigiloso, -p se utiliza para escanear un puerto en particular. Se ejecuta el siguiente comando nmap:
$ sudo nmap -ss, -p 80 10.0.2.15
Al usar NMAP, escaneando los puertos UDP
Aquí veremos cómo realizar un escaneo UDP en el objetivo. Muchos protocolos de capa de aplicación tienen UDP como protocolo de transporte. El operador -su se utiliza para llevar a cabo el escaneo de puertos UDP en un objetivo particular. Esto se puede hacer usando la siguiente sintaxis:
$ sudo nmap -su 10.0.2.15
Detección evadiendo usando nmap
Las direcciones IP se incluyen en el encabezado del paquete cuando se envía un paquete de un dispositivo a otro. Del mismo modo, las direcciones IP de origen se incluyen en todos los paquetes mientras realizan el escaneo de red en el destino. NMAP también usa los señuelos que engañarán al objetivo de una manera que parece surgir de múltiples fuentes direcciones IP en lugar del único. Para los señuelos, el operador -d se usa junto con las direcciones IP aleatorias.
Aquí tomaremos un ejemplo. Supongamos que queremos escanear los 10.10.10.100 dirección IP, luego estableceremos tres señuelos como 10.10.10.14, 10.10.10.15, 10.10.10.19. Para esto, se usa el siguiente comando:
$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.dieciséis
De la salida anterior, notamos que los paquetes tienen señuelos, y las direcciones IP de origen se utilizan durante el escaneo de puertos en el destino.
Firewalls evadiendo usando nmap
Muchas organizaciones o empresas contienen el software de firewall en su infraestructura de red. Los firewalls detendrán el escaneo de red, que se convertirá en un desafío para los probadores de penetración. Varios operadores se utilizan en NMAP para la evitación del firewall:
-F (para fragmentar los paquetes)
-MTU (utilizado para especificar la unidad de transmisión máxima personalizada)
-D RND: (10 para crear los diez señuelos aleatorios)
-Fuente-puerto (utilizado para falsificar el puerto de origen)
Conclusión:
En este artículo, le he mostrado cómo realizar un escaneo UDP usando la herramienta NMAP en Kali Linux 2020. También he explicado todos los detalles y las palabras clave necesarias utilizadas en la herramienta NMAP.