Escaneo de UDP con nMAP

Escaneo de UDP con nMAP
NMAP, que también se conoce como Network Mapper, es una de las herramientas de escaneo de red más potentes que están disponibles para ambas plataformas, I.mi., Windows y Linux. NMAP es una red gratuita y de código abierto, especialmente para descubrir la red, incluida la auditoría de seguridad. NMAP también es nombrado como un producto de seguridad del año por diferentes revistas y digestiones como Linux Journaland Codetalker Digest. NMAP brinda apoyo a los profesionales de la ciberseguridad, el sistema y los administradores de redes. Es útil en varias tareas, como crear el inventario de red, verificar o monitorear hosts, determinar los servicios como el nombre de la aplicación y su versión, verificar los sistemas operativos, reconocer las amenazas y descubrir la presencia de firewalls en la red, incluidas muchas más características. NMAP es adecuado para los sistemas operativos básicos como Linux, Mac OS X y Windows con la disponibilidad de paquetes binarios. Además de las líneas de comando, NMAP también incluye una última interfaz gráfica de usuario, herramienta para la depuración conocida como NCAT y la herramienta para el análisis de respuesta conocida como NPing con un desarrollo de paquetes.

Nmap es muy útil. Algunas de las características de NMAP son:

  • NMAP es potente y se puede usar para escanear enormes y enormes redes de varias máquinas
  • NMAP es portátil de una manera que admite varios sistemas operativos como FreeBSD, Windows, Mac OS X, NetBSD, Linux y muchos más
  • NMAP puede admitir muchas técnicas para el mapeo de red que incluyen la detección de OS, un mecanismo de escaneo de puertos y detección de versiones. Así es flexible
  • NMAP es fácil de usar, ya que incluye la característica más mejorada y puede comenzar simplemente mencionando el "host de destino nmap -v -a". Cubre tanto la interfaz GUI como la línea de comandos
  • NMAP es muy popular, ya que puede descargar cientos a miles de personas todos los días porque está disponible con una variedad de OS como Redhat Linux, Gentoo y Debian Linux, etc.

El propósito clave de NMAP es hacer que Internet sea seguro para los usuarios. También está disponible sin costo. En el paquete NMAP, se involucran algunas herramientas importantes que son Uping, NCAT, NMAP y NDIFF. En este artículo, comenzaremos haciendo el escaneo básico en un objetivo.

En el primer paso, abra un nuevo terminal y escriba la siguiente sintaxis: NMAP . Luego escanee el sitio web que le permitirá realizar el escaneo. Aquí usaremos el siguiente comando

$ sudo nmap 10.0.2.15

Al notar la salida, NMAP puede reconocer los puertos abiertos, como si son UDP o TCP, también puede buscar direcciones IP y determinar el protocolo de la capa de aplicación. Para explotar mejor las amenazas, es esencial identificar los diversos servicios y los puertos abiertos del objetivo.

Al usar NMAP, realizar un escaneo de sigilo

En un puerto abierto, inicialmente, el NMAP crea un apretón de manos de tres vías TCP. Una vez que se establece el apretón de manos, se intercambian todos los mensajes. Al desarrollar dicho sistema, nos conocemos por el objetivo. Por lo tanto, se realiza un escaneo sigiloso mientras usa el NMAP. No creará un apretón de manos TCP completo. En este proceso, en primer lugar, el dispositivo atacante engaña el objetivo cuando se envía un paquete SYN TCP al puerto específico si está abierto. En el segundo paso, el paquete se envía de regreso al dispositivo del atacante. Por fin, el atacante envía el paquete TCP RST para restablecer la conexión en el objetivo.

Veamos un ejemplo en el que examinaremos el puerto 80 en la VM metasplotable con NMAP utilizando el escaneo de sigilo. El operador -s se utiliza para el operador de escaneo sigiloso, -p se utiliza para escanear un puerto en particular. Se ejecuta el siguiente comando nmap:

$ sudo nmap -ss, -p 80 10.0.2.15

Al usar NMAP, escaneando los puertos UDP

Aquí veremos cómo realizar un escaneo UDP en el objetivo. Muchos protocolos de capa de aplicación tienen UDP como protocolo de transporte. El operador -su se utiliza para llevar a cabo el escaneo de puertos UDP en un objetivo particular. Esto se puede hacer usando la siguiente sintaxis:

$ sudo nmap -su 10.0.2.15

Detección evadiendo usando nmap

Las direcciones IP se incluyen en el encabezado del paquete cuando se envía un paquete de un dispositivo a otro. Del mismo modo, las direcciones IP de origen se incluyen en todos los paquetes mientras realizan el escaneo de red en el destino. NMAP también usa los señuelos que engañarán al objetivo de una manera que parece surgir de múltiples fuentes direcciones IP en lugar del único. Para los señuelos, el operador -d se usa junto con las direcciones IP aleatorias.

Aquí tomaremos un ejemplo. Supongamos que queremos escanear los 10.10.10.100 dirección IP, luego estableceremos tres señuelos como 10.10.10.14, 10.10.10.15, 10.10.10.19. Para esto, se usa el siguiente comando:

$ sudo nmap -ss 10.0.2.15 -d 10.0.2.14, 10.0.2.15, 10.0.2.dieciséis

De la salida anterior, notamos que los paquetes tienen señuelos, y las direcciones IP de origen se utilizan durante el escaneo de puertos en el destino.

Firewalls evadiendo usando nmap

Muchas organizaciones o empresas contienen el software de firewall en su infraestructura de red. Los firewalls detendrán el escaneo de red, que se convertirá en un desafío para los probadores de penetración. Varios operadores se utilizan en NMAP para la evitación del firewall:

-F (para fragmentar los paquetes)
-MTU (utilizado para especificar la unidad de transmisión máxima personalizada)
-D RND: (10 para crear los diez señuelos aleatorios)
-Fuente-puerto (utilizado para falsificar el puerto de origen)

Conclusión:

En este artículo, le he mostrado cómo realizar un escaneo UDP usando la herramienta NMAP en Kali Linux 2020. También he explicado todos los detalles y las palabras clave necesarias utilizadas en la herramienta NMAP.