V letech 2012 a 2013 jsem napsal několik článků s názvem Skenování otevřených portů ve Windows: Rychlý průvodce a Skenování otevřených portů v systému Windows: A Quick Guide (Part 2), které se zabývaly tím, jak používat řadu malých šikovných nástrojů k prohlížení otevřených portů a řešení problémů se síťovým připojením aplikací na straně klienta nebo serveru. Články jsou stále aktuální, ale chtěl jsem na ně navázat a probrat také použití NMAP ke kontrole otevřených portů.
- Nmap (http://nmap.org)
- Parametr „-open“
- Skenování jediného portu
- Skenování určitého rozsahu portů
- Skenování celého rozsahu portů
- Skenování 100 nejčastějších portů (rychlé skenování)
- Skenování více portů TCP/UDP
- Skenování specifických názvů služeb
- TCP SYN scan (výchozí)
- TCP connect scan
- SKENOVÁNÍ PORTŮ UDP
- SCTP INIT scan
- Zenmap
- Mohlo by se vám také líbit:
- Získejte bezplatnou 30denní zkušební verzi
- Získejte bezplatnou 30denní zkušební verzi
Nmap (http://nmap.org)
Nmap je bezplatný, open source a multiplatformní skener zabezpečení sítě, který se používá ke zjišťování a auditu zabezpečení sítě. Mimo jiné umožňuje vytvářet inventář sítě, spravovat plány aktualizace služeb, sledovat provozuschopnost hostitele nebo služby a vyhledávat otevřené porty a služby na hostiteli.
Tento příspěvek se zaměří na to, jak používat Nmap ke skenování otevřených portů. Nmap může být velmi užitečný, protože vám pomůže dostat se k jádru zkoumaného problému, ověřit pravidla brány firewall nebo potvrdit správnou konfiguraci směrovacích tabulek.
Pro začátek si stáhněte a nainstalujte Nmap z webu nmap.org a poté spusťte příkazový řádek.
Při zadání příkazu nmap nebo nmap se spustí výchozí skenování. Výchozí skenování používá 1000 běžných portů TCP a má zapnutou funkci Host Discovery.
Host Discovery provede kontrolu, zda je hostitel online. Ve velkém rozsahu IP adres je to užitečné pro identifikaci pouze aktivních nebo zajímavých hostitelů namísto skenování každého jednotlivého portu na každé jednotlivé IP adrese v rozsahu (z nichž spousta tam ani nemusí být).
Poznámka: nmap.scanme.org je server, který tým NMAP vytvořil, aby vám umožnil otestovat funkčnost nástroje.
Po dokončení skenování byste měli vidět zprávu o skenování Nmap podobnou té, která je zobrazena na obrázku výše. To potvrzuje, že je Nmap nainstalován a funguje správně.
Všimněte si, že vrácené informace jsou PORT | STATE | SERVICE. Než se do příkazů ponoříme hlouběji, bylo by cenné vědět, co jednotlivé „STÁTY“ znamenají. Referenční příručka Nmap poskytuje poměrně obsáhlé vysvětlení, ale já vám zde poskytnu stručné shrnutí.
STATE | Popis |
Open | Cílový port aktivně odpovídá na požadavky TCP/UDP/SCTP. |
Closed | Cílový port je aktivní, ale neposlouchá. |
Filtered | Zařízení firewall nebo filtrování paketů brání vrácení stavu portu. |
Unfiltered | Cílový port je dosažitelný, ale Nmap nemůže určit, zda je otevřený nebo uzavřený. |
Open/Filtered | Nmap nemůže určit, zda je cílový port otevřený nebo filtrovaný. |
Zavřený/Filtrovaný | Nmap nemůže určit, zda je cílový port uzavřený nebo filtrovaný. |
Podívejme se nyní na některé příkazy, které můžeme použít pro skenování otevřených portů.
Příkazy pro skenování portů Nmap
Parametr „-open“
V kterémkoli z níže uvedených příkazů můžete v příkazu Nmap zadat parametr „-open“, aby vám Nmap zobrazil pouze porty se stavem „Open“.
nmap -open
Skenování jediného portu
nmap -p 80
Tento příkaz zahájí výchozí skenování proti cílovému hostiteli a vyhledá port 80.
Skenování určitého rozsahu portů
nmap -p 1-200
Tento příkaz spustí výchozí skenování proti cílovému hostiteli a bude hledat porty v rozsahu 1-200.
Skenování celého rozsahu portů
nmap -p-
Tento příkaz zahájí skenování proti cílovému hostiteli a vyhledá všechny porty (1-65535).
Skenování 100 nejčastějších portů (rychlé skenování)
nmap -F
Tento příkaz zahájí rychlé skenování proti cílovému hostiteli a vyhledá pouze 100 nejčastějších portů TCP.
Skenování více portů TCP/UDP
nmap -p U:53,67-68,T:21-25,80,135
Tento příkaz zahájí skenování proti cílovému hostiteli a hledá pouze zadané porty UDP a TCP.
Skenování specifických názvů služeb
nmap -p http,ssh,msrpc,microsoft-ds
Tento příkaz zahájí skenování proti cílovému hostiteli a vyhledá porty spojené se zadanými názvy služeb.
TCP SYN scan (výchozí)
nmap -sS
Tento příkaz zahájí skenování TCP SYN proti cílovému hostiteli. Kontrola TCP SYN odešle cílovému hostiteli paket SYN a čeká na odpověď. Pokud obdrží zpět paket ACK, znamená to, že port je otevřený. Pokud obdrží paket RST, znamená to, že je port uzavřen. Pokud po několikanásobném přenosu nepřijde žádná odpověď, je port považován za filtrovaný (zařízení nebo aplikace mezi zdrojem a cílem pakety filtruje).
TCP connect scan
nmap -sT
Tento příkaz zahájí skenování TCP connect proti cílovému hostiteli. Kontrola připojení TCP je výchozí kontrola prováděná v případě, že není možné provést kontrolu TCP SYN. Tento typ skenování požaduje, aby se základní operační systém pokusil spojit s cílovým hostitelem/portem pomocí systémového volání „connect“.
SKENOVÁNÍ PORTŮ UDP
nmap -sU
Tento příkaz zahájí skenování portů UDP proti cílovému hostiteli. Skenování UDP odešle paket UDP na cílový(é) port(y). Pokud je přijata odpověď, je port klasifikován jako otevřený. Pokud po vícenásobném přenosu není přijata žádná odpověď, je port klasifikován jako otevřený/filtrovaný.
SCTP INIT scan
nmap -sY
Tento příkaz zahájí skenování SCTP INIT proti cílovému hostiteli. Kontrola SCTP INIT je podobná kontrole TCP SYN, ale je specifická pro protokol SCTP. Na cílový(é) port(y) je odeslán INIT chunk. Pokud je zpět přijat řetězec INIT-ACK, je port klasifikován jako otevřený. Pokud je přijat chunk ABORT, je port klasifikován jako uzavřený. Pokud po několika přenosech není přijata žádná odpověď, je port klasifikován jako filtrovaný.
Zenmap
Instalační balíček Nmap je dodáván s grafickým rozhraním Nmap nazvaným Zenmap, které slouží k ovládání Nmap z uživatelského rozhraní spíše než z příkazového řádku.
Jednou z hlavních výhod používání grafické verze rozhraní je možnost ukládat profily skenování. Profil můžete nakonfigurovat tak, aby obsahoval vlastní možnosti skenování, cíle skenování, možnosti pingu, skripty a možnosti výkonu.
Před zahájením skenování můžete vytvořit nový profil. Chcete-li tak učinit, přejděte do nabídky Profil > Nový profil nebo Příkaz.
Součástí je výchozí seznam profilů skenování a popis a možnosti každého z nich lze zkontrolovat v nabídce Profil > Upravit vybraný profil.
Chcete-li zahájit skenování, zadejte cíl, který chcete skenovat, a před kliknutím na tlačítko „Skenovat“ vyberte profil skenování.
Po dokončení skenování se výsledky zobrazí na kartě ‚Nmap Output‘ s dalším rozpisem dostupným na kartách Ports/Hosts, Topology, Host Details a Scans.
Přejděte na kartu Porty/Hosts, kde najdete podrobný seznam všech otevřených portů nalezených na cílovém hostiteli.
Zenmap ukládá historii skenování a umožňuje porovnat dvě skenování vedle sebe. Chcete-li to provést, přejděte do nabídky Nástroje > Porovnat výsledky. To je užitečné pro zjištění, zda dva hostitelé mají stejný seznam otevřených portů.
Znáte nějaké další bezplatné nebo open source nástroje, které používáte ke kontrole otevřených portů? Pokud ano, budeme rádi, když nám napíšete.
KONEC
SEO cvičení: Zde si můžete poslechnout podcasty o vyprávění příběhů
Mohlo by se vám také líbit:
- 20 nejlepších bezplatných nástrojů pro monitorování a analýzu sítě…
- Konečný kontrolní seznam zabezpečení sítě
Získejte bezplatnou 30denní zkušební verzi
Získejte okamžité výsledky. Zjistěte, kde jste zranitelní, pomocí prvního skenování v první den 30denní zkušební verze. Podnikněte potřebné kroky k odstranění všech problémů.
Získejte bezplatnou 30denní zkušební verzi
Získejte okamžité výsledky. Zjistěte, kde jste zranitelní, pomocí prvního skenování v první den 30denní zkušební verze. Podnikněte nezbytné kroky k odstranění všech problémů.
.