Introdução aos comandos do Nmap

No domínio da segurança cibernética, avaliação de vulnerabilidade que aparece no topo da lista enquanto se pensa em proteger seu sistema. Existem vários scanners de vulnerabilidade disponíveis no mercado para atender melhor as empresas. Chegando à parte de digitalização em rede, temos ferramentas como Nexpose, nessus e outras que nos ajudam a identificar a vulnerabilidade existente na rede. Na parte inferior de todos esses scanners, executa uma ferramenta incrível chamada nmap. O Nmap é a raiz de todos esses aplicativos, o que realmente faz com que o resultado do Nmap seja apresentado de maneira gráfica. Neste artigo, discutiremos os comandos do Nmap.

O que é o Nmap?

  • O Nmap pode ser definido como a ferramenta incorporada no Kali Linux que é usada para varrer a rede para identificar a vulnerabilidade, para que possa ser remediada. Existem vários tipos de detalhes que o Nmap oferece após a verificação do destino.
  • Na verdade, ele descobre as portas ativas ou abertas que executam qualquer serviço nele. O Nmap usou o ping ICMP para identificar a velocidade da comunicação do servidor e, com base na velocidade, ele executa a verificação da porta.
  • O Nmap é capaz de fazer a verificação alfandegária com base nos requisitos. Também facilita a verificação de todas as portas disponíveis, caso o resultado precise incluir o máximo de detalhes possível.
  • O Nmap também pode ser definido como o verificador de vulnerabilidades de rede que identifica os serviços em execução em portas diferentes e se eles têm alguma fraqueza que poderia ser explorada por usuários mal-intencionados.
  • Além dos detalhes do serviço, também será informado se a versão do serviço tem algum tipo de vulnerabilidade. Também é possível executar a pegada do SO usando o nmap. Com base no tipo de digitalização, o resultado produzido por ela garantiu a precisão.

Comandos do Nmap

Abaixo, veremos alguns dos comandos importantes do nmap que serão usados ​​para executar a verificação da maneira desejada.

1) Nmap -sT (endereço IP)

Pode ser definida como a verificação de conexão TCP, o que significa que o nmap tentará estabelecer a conexão TCP com o destino para obter o status das portas. É muito barulhento e pode levar a uma enorme geração de logs. Como o nmap tenta estabelecer uma conexão com todas as portas que serão verificadas, geralmente leva muito tempo em comparação com os outros métodos de verificação.

Exemplo - nmap -sT 187.36.24.156. Se este comando for fornecido através do terminal, o nmap tentará estabelecer a conexão TCP do destino 87.36.24.156 para todas as portas especificadas.

2) Nmap -sS (endereço IP)

Essa varredura é chamada de varredura furtiva SYN, o que significa que o nmap varrerá o destino sem criar a conexão TCP e analisará a resposta de um servidor para estimar o status da porta. A verificação realizada pelo nmap no modo stealth é bem mais rápida quando comparada à verificação de conexão TCP. Isso não gera geração de logs devido à sua natureza furtiva.

Exemplo - Nmap -sS 145.68.125.96. O nmap executará uma varredura furtiva para identificar se a porta está aberta, fechada ou filtrada. A varredura relatará a porta como filtrada se eles não receberam nenhuma resposta da porta depois de enviá-la ao pacote TCP Syn.

3) Nmap -sP (endereço IP)

Pode ser definido como a verificação de ping. Nessa varredura, o nmap realmente envia o pacote ICMP para verificar se o destino está online, em vez de descobrir o status das portas. Como inclui apenas o ping do sistema de destino e a não execução de nenhum tipo de verificação, é muito rápido que o modo de verificação mencionado acima. Por varredura padrão, qualquer destino é a primeira etapa executada em qualquer uma das varreduras.

Exemplo - Nmap -sS 145.68.125.96. O Nmap executará apenas o teste de ping e fornecerá o resultado. Como é apenas para verificar se o destino está online, levará muito menos tempo em comparação com os outros métodos que incluem a realização de verificações reais.

4) Nmap -sU (endereço IP)

É considerada a varredura UDP preferida quando é necessário varrer apenas as portas UDP. O resultado dessa varredura inclui apenas os detalhes sobre os serviços em execução nas portas UDP, juntamente com o status da porta. É usado enquanto o destino deveria estar executando o serviço nas portas UDP devido a seus requisitos. Essa verificação seguirá todo o processo seguido pelos outros métodos de verificação.

Exemplo - Nmap -SU 136.56.124.26. Este comando fará com que o nmap verifique o destino 136.56.124.26 em busca de todas as portas UDP e do serviço em execução. Leva tempo para verificar, com base em quantas portas são necessárias para serem verificadas.

5) Nmap -sV (endereço IP)

É o tipo especial de verificação do nmap que é usado para obter a versão dos serviços em execução nas portas. Os serviços executados em portas específicas têm algumas versões e, usando essa verificação, podemos descobrir as versões para identificar se a versão existente é vulnerável. Prevê-se que o resultado desse teste seja preciso, para que a força e a fraqueza da versão possam ser verificadas para fortalecer o esquema.

Exemplo - Nmap -sV 139.52.165.23. Este comando do Nmap varrerá todas as portas solicitadas e enfatizará a versão dos serviços em execução.

Conclusão

O nmap é uma ferramenta embutida no Kali Linux que é usada para executar a digitalização em rede. O resultado da verificação do nmap inclui o status das portas e o serviço executado sobre ela, para que possa ser estimado se o sistema estiver vulnerável de qualquer lugar. É também o resultado final de muitos aplicativos que o utilizam para executar a verificação. Por exemplo, o Nexpose é a ferramenta de verificação de vulnerabilidades que usa o nmap para cumprir seu objetivo. Pode-se aprender o nmap a expandir sua carreira no domínio da segurança cibernética e obter algumas vantagens adicionais para que eles mesmos cresçam tecnicamente e, é claro, financeiramente.

Artigos recomendados

Este foi um guia para os comandos do Nmap. Aqui discutimos a introdução e vários tipos de comandos do Nmap. Você também pode consultar nossos outros artigos sugeridos para saber mais -

  1. Comandos HDFS
  2. Comandos do Laravel
  3. Comandos Unix
  4. Comandos do Matlab
  5. O que é o protocolo de datagrama de usuário?