Scanning af åbne porte i Windows: Del 3 (NMAP)

I 2012 og 2013 skrev jeg et par artikler med titlen Scanning Open Ports in Windows: A Quick Guide og Scanning Open Ports in Windows: A Quick Guide (Part 2), der dækkede, hvordan man bruger en række pæne små hjælpeprogrammer til at se åbne porte og fejlfinding af problemer med netværksforbindelser i klient- eller serversideapplikationer. Artiklerne er stadig relevante i dag, men jeg ville også følge op og diskutere brugen af NMAP til at kontrollere åbne porte.

Nmap (http://nmap.org)

Nmap er en gratis, open source og multi-platform netværkssikkerhedsscanner, der bruges til netværksopdagelse og sikkerhedsauditering. Den giver dig blandt andet mulighed for at oprette en netværksoversigt, administrere tidsplaner for opgradering af tjenester, overvåge vært eller tjenesters oppetid og scanne efter åbne porte og tjenester på en vært.

Dette indlæg vil fokusere på, hvordan du bruger Nmap til at scanne efter åbne porte. Nmap kan være yderst nyttigt til at hjælpe dig med at komme til roden af det problem, du undersøger, verificere firewallregler eller validere, at dine routingtabeller er konfigureret korrekt.

For at komme i gang skal du downloade og installere Nmap fra nmap.org-webstedet og derefter starte en kommandoprompt.

Typning af nmap eller nmap vil starte en standardscanning. En standardscanning bruger 1000 almindelige TCP-porte og har Host Discovery aktiveret.

Host Discovery udfører en kontrol for at se, om værten er online. I et stort IP-område er dette nyttigt til kun at identificere aktive eller interessante værter i stedet for at scanne hver enkelt port på hver enkelt IP-adresse i området (hvoraf mange måske ikke engang er der).

Note: nmap.scanme.org er en server, som NMAP-holdet har oprettet for at give dig mulighed for at teste værktøjets funktionalitet.

Når scanningen er afsluttet, bør du se en Nmap-scanningsrapport, der ligner den, der er vist på billedet ovenfor. Dette bekræfter, at Nmap er installeret og fungerer korrekt.

Du vil bemærke, at de returnerede oplysninger er PORT | STATE | SERVICE. Før vi dykker dybere ned i kommandoerne, vil det være værdifuldt at vide, hvad de forskellige ‘STATES’ betyder. Nmap Reference Guide giver en ret omfattende forklaring, men jeg vil give dig et kort resumé her.

STATE Description
Open Målporten svarer aktivt på TCP/UDP/SCTP-forespørgsler.
Closed Målporten er aktiv, men lytter ikke.
Filtreret En firewall eller pakkefiltreringsenhed forhindrer, at porttilstanden returneres.
Ufiltreret Målporten kan nås, men Nmap kan ikke afgøre, om den er åben eller lukket.
Open/Filtreret Nmap kan ikke afgøre, om målporten er åben eller filtreret.
Closed/Filtered Nmap kan ikke afgøre, om målporten er lukket eller filtreret.

Lad os nu se på nogle kommandoer, vi kan bruge til scanning af åbne porte.

Nmap-kommandoer til portscanning

Parameteren “-open”

I en af nedenstående kommandoer kan du angive parameteren “-open” i din Nmap-kommando for at få Nmap til kun at vise dig porte med en “Open”-tilstand.

nmap -open

Scanning af en enkelt port

nmap -p 80

Denne kommando vil starte en standardscanning mod målværten og lede efter port 80.

Scanning af et bestemt interval af porte

nmap -p 1-200

Denne kommando starter en standardscanning mod målværten og leder efter porte mellem intervallet 1-200.

Scanning af hele portområdet

nmap -p-

Denne kommando igangsætter en scanning mod målværten og leder efter alle porte (1-65535).

Scanning af de 100 største porte (hurtig scanning)

nmap -F

Denne kommando igangsætter en hurtig scanning mod målværten og leder kun efter de 100 største almindelige TCP-porte.

Scanning af flere TCP/UDP-porte

nmap -p U:53,67-68,T:21-25,80,135

Denne kommando igangsætter en scanning mod målværten, hvor der kun søges efter angivne UDP- og TCP-porte.

Scanning efter specifikke tjenestenavne

nmap -p http,ssh,msrpc,microsoft-ds

Denne kommando igangsætter en scanning mod målværten på udkig efter porte, der er forbundet med angivne tjenestenavne.

TCP SYN-scanning (standard)

nmap -sS

Denne kommando igangsætter en TCP SYN-scanning mod målværten. En TCP SYN-scanning sender en SYN-pakke til målværten og venter på et svar. Hvis den modtager en ACK-pakke tilbage, indikerer dette, at porten er åben. Hvis der modtages en RST-pakke, angiver dette, at porten er lukket. Hvis der ikke modtages noget svar efter flere transmissioner, anses porten for at være filtreret (en enhed eller et program mellem kilden og målet filtrerer pakkerne).

TCP connect scan

nmap -sT

Denne kommando starter en TCP connect scan mod målværten. En TCP connect-scanning er den standardscanning, der udføres, hvis en TCP SYN-scanning ikke er mulig. Denne type scanning anmoder om, at det underliggende operativsystem forsøger at oprette forbindelse til målværten/porten ved hjælp af systemkaldet “connect”.

UDP-portscanning

nmap -sU

Denne kommando starter en UDP-portscanning mod målværten. En UDP-scanning sender en UDP-pakke til målporten(e). Hvis der modtages et svar, klassificeres porten som åben. Hvis der ikke modtages noget svar efter flere transmissioner, klassificeres porten som åben/filtreret.

SCTP INIT-scanning

nmap -sY

Denne kommando igangsætter en SCTP INIT-scanning mod målværten. En SCTP INIT-scanning svarer til TCP SYN-scanningen, men er specifik for SCTP-protokollen. Der sendes en INIT-chunk til målporten(e). Hvis der modtages en INIT-ACK chunk tilbage, klassificeres porten som åben. Hvis der modtages en ABORT chunk, klassificeres porten som lukket. Hvis der ikke modtages noget svar efter flere transmissioner, klassificeres porten som filtreret.

Zenmap

Nmap-installationspakken leveres med en front-end GUI til Nmap kaldet Zenmap, der bruges til at styre Nmap fra en brugergrænseflade i stedet for en kommandolinje.

En af de vigtigste fordele ved at bruge GUI-front-end-versionen er muligheden for at gemme scanningsprofiler. Du kan konfigurere en profil til at omfatte tilpassede scanningsindstillinger, scanningsmål, ping-indstillinger, scripts og præstationsindstillinger.

Du kan oprette en ny profil, før du starter en scanning. Det gør du ved at gå til Profil > Ny profil eller Kommando.

En standardliste over scanningsprofiler er inkluderet, og beskrivelsen og indstillingerne for hver enkelt kan gennemgås fra Profil > Rediger valgt profil.

For at starte en scanning skal du indtaste det mål, der skal scannes, og vælge en scanningsprofil, før du klikker på “Scan”.

Når scanningen er afsluttet, vises resultaterne under fanen ‘Nmap Output’ med en yderligere opdeling tilgængelig under fanerne Ports/Hosts, Topology, Host Details og Scans.

Gå til fanen Ports/Hosts for at få en detaljeret liste over alle de åbne porte, der er fundet på målværten.

Zenmap gemmer en historik over dine scanninger og giver dig mulighed for at sammenligne to scanninger side om side. Du kan gøre dette ved at gå til Værktøjer > Sammenlign resultater. Dette er nyttigt til at se med øjnene, om to værter har den samme liste over åbne porte.

Kender du andre gratis eller open source-værktøjer, som du bruger til at tjekke efter åbne porte? Hvis ja, vil vi meget gerne høre fra dig.

END

SEO-øvelse: Lyt til storytelling-podcasts her

Du vil måske også kunne lide:

  • De 20 bedste gratis netværksovervågnings- og analyseværktøjer til…
  • Den ultimative tjekliste for netværkssikkerhed

Få din gratis 30-dages prøveperiode

Få øjeblikkelige resultater. Identificer, hvor du er sårbar med din første scanning på din første dag i en 30-dages prøveperiode. Træf de nødvendige foranstaltninger for at løse alle problemer.

Få din gratis 30-dages prøveperiode

Få øjeblikkelige resultater. Identificer, hvor du er sårbar med din første scanning på din første dag i en 30-dages prøveperiode. Træf de nødvendige foranstaltninger for at løse alle problemer.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.