Dino Geek, probeer je te helpen

Hoe gebruik je NMAP om passieve analyses uit te voeren?


Nmap, wat staat voor “Network Mapper”, is een gratis en open-source hulpmiddel voor netwerkverkenning en beveiligingsauditing. Hoewel Nmap in de eerste plaats wordt gebruikt voor actieve scans, zoals poortscans, kan het ook worden gebruised voor passieve analyses.

Een passieve analyse betekent dat je geen directe interactie met het doelnetwerk of systeem hebt, zoals wanneer je een poortscan uitvoert, maar in plaats daarvan de gegevens gebruikt die al beschikbaar zijn voor analyse. In wezen is het doel van passieve analyse om waardevolle informatie te verkrijgen zonder een voetafdruk achter te laten of actieve scans uit te voeren die waarschuwingen kunnen veroorzaken op indringer detectiesystemen (IDS).

Een van de manieren om een passieve analyse met Nmap uit te voeren, is via de “passive DNS” optie van Nmap’s script engine (NSE). Het passive DNS script verzamelt DNS-gegevens over je doelen door de DNS-responstijd te monitoren en DNS-query’s passief te snuffelen. Het kan ook gebruikt worden om aanvullende domeinen van een bepaald doel te ontdekken.

Hier is een voorbeeld van hoe je deze optie zou kunnen gebruiken (bron: Nmap Network Scanning by Gordon Lyon):

`nmap —script passivedns —script-args passivedns.database=path/to/your/database `

Het path/to/your/database is de locatie waar je de verzamelde gegevens wilt opslaan.

Een andere manier om een passieve analyse uit te voeren met Nmap is via traffic capture en packet sniffing. Nmap’s NSE heeft een aantal scripts voor deze doeleinden, waaronder “sniffer-detect”, wat kan ontdekken als een doelnetwerk verkeer captureert op zijn netwerkinterface.

Laat me een voorbeeld van een van deze scripts geven (bron: Nmap Network Scanning by Gordon Lyon):

`nmap —script sniffer-detect p `

Houd er echter rekening mee dat om deze scripts te gebruiken, je Nmap moet uitvoeren met root-privileges.

Hoewel Nmap niet primair bedoeld is voor passieve analyse, kunnen deze scripts je helpen waardevolle informatie te verzamelen zonder directe interactie met je doelen.

Bronnen:
Nmap Network Scanning by Gordon Lyon: https://www.google.com/books/edition/Nmap_Network_Scanning/5VTWTFqcm1MC

Nmap Scripting Engine documentation: https://nmap.org/book/nse.html


Genereer eenvoudig artikelen om uw SEO te optimaliseren
Genereer eenvoudig artikelen om uw SEO te optimaliseren





DinoGeek biedt eenvoudige artikelen over complexe technologieën

Wilt u in dit artikel worden geciteerd? Het is heel eenvoudig, neem contact met ons op via dino@eiki.fr

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Domeinnaam | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Juridische Vermelding / Algemene Gebruiksvoorwaarden