Avoimien porttien skannaaminen Windowsissa: Osa 3 (NMAP)

Kirjoitin vuosina 2012 ja 2013 pari artikkelia nimeltä Scanning Open Ports in Windows: A Quick Guide ja Scanning Open Ports in Windows: A Quick Guide (Part 2), joissa käsiteltiin, miten käyttää useita siistejä pikku apuohjelmia avoimien porttien tarkasteluun ja asiakas- tai palvelinpuolen sovellusten verkkoyhteysongelmien vianmääritykseen. Artikkelit ovat edelleen ajankohtaisia, mutta halusin myös jatkaa ja keskustella NMAP:n käyttämisestä avoimien porttien tarkistamiseen.

Nmap (http://nmap.org)

Nmap on ilmainen, avoimen lähdekoodin ja monialustaisen verkon tietoturvaskanneri, jota käytetään verkon löytämiseen ja tietoturvatarkastukseen. Sen avulla voit muun muassa luoda verkon inventaarioluettelon, hallita palveluiden päivitysaikatauluja, valvoa isännän tai palvelun käyttöaikaa ja skannata isännän avoimia portteja ja palveluita.

Tässä postauksessa keskitytään siihen, miten Nmapia voi käyttää avoimien porttien skannaamiseen. Nmap voi olla erittäin hyödyllinen, kun se auttaa sinua pääsemään tutkittavan ongelman ytimeen, tarkistamaan palomuurisääntöjä tai vahvistamaan, että reititystaulukot on konfiguroitu oikein.

Aloittaaksesi lataa ja asenna Nmap nmap.org-sivustolta ja käynnistä sitten komentokehote.

Näppäilemällä nimellä nmap tai nmap käynnistät oletusskannauksen. Oletusskannaus käyttää 1000 yleistä TCP-porttia, ja Host Discovery on käytössä.

Host Discovery tarkistaa, onko isäntä verkossa. Suurella IP-alueella tämä on hyödyllistä vain aktiivisten tai mielenkiintoisten isäntien tunnistamiseksi sen sijaan, että skannattaisiin jokaisen alueen jokaisen IP:n jokainen yksittäinen portti (joista monet eivät välttämättä edes ole siellä).

Huomautus: nmap.scanme.org on palvelin, jonka NMAP-tiimi on perustanut, jotta voit testata työkalun toiminnallisuutta.

Kun skannaus on suoritettu valmiiksi, näkyvissäsi pitäisi olla yllä olevassa kuvassa näkyvän kuvan kaltainen Nmap-skannausraportti. Tämä vahvistaa, että Nmap on asennettu ja toimii oikein.

Huomaa, että palautetut tiedot ovat PORT | STATE | SERVICE. Ennen kuin sukellamme syvemmälle komentoihin, olisi hyödyllistä tietää, mitä eri ”TILAT” tarkoittavat. Nmap Reference Guide tarjoaa melko kattavan selityksen, mutta annan tässä lyhyen yhteenvedon.

STATE Kuvaus
Open Kohdeportti vastaa aktiivisesti TCP/UDP/SCTP-pyyntöihin.
Closed Kohdeportti on aktiivinen mutta ei kuuntele.
Filtered Palomuuri tai pakettien suodatuslaite estää portin tilan palauttamisen.
Suodattamaton Kohdeportti on tavoitettavissa, mutta Nmap ei pysty määrittämään, onko se auki vai suljettu.
Avoinna/Suodatettu Nmap ei pysty määrittämään, onko kohdeportti auki vai suodatettu.
Closed/Filtered Nmap ei pysty määrittämään, onko kohdeportti suljettu vai suodatettu.

Katsotaan nyt joitakin komentoja, joita voimme käyttää avoimien porttien skannaamiseen.

Nmapin porttiskannauskomennot

Parametri ”-open”

Missä tahansa alla olevista komennoista voit määrittää Nmap-komennossa parametrin ”-open”, jotta Nmap näyttää sinulle vain portit, joiden tila on ”Open”.

nmap -open

Yksittäisen portin skannaaminen

nmap -p 80

Tämä komento käynnistää oletusarvoisen skannauksen kohdeisäntää vastaan ja etsii porttia 80.

Kerran porttien skannaaminen

nmap -p 1-200

Tämä komento käynnistää oletusskannauksen kohdeisäntää vastaan ja etsii portteja välillä 1-200.

Koko porttialueen skannaaminen

nmap -p-

Tämä komento käynnistää kohdeisäntää vastaan skannauksen, jossa etsitään kaikkia portteja (1-65535).

Sadan tärkeimmän portin skannaaminen (nopea skannaus)

nmap -F

Tämä komento käynnistää kohdeisäntää vastaan nopean skannauksen, jossa etsitään vain 100 tärkeintä yleistä TCP-porttia.

Monien TCP/UDP-porttien skannaaminen

nmap -p U:53,67-68,T:21-25,80,135

Tämä komento käynnistää kohdeisäntää koskevan skannauksen, jossa etsitään vain määritettyjä UDP- ja TCP-portteja.

Erityisten palvelunimien skannaus

nmap -p http,ssh,msrpc,microsoft-ds

Tämä komento käynnistää kohdeisäntää koskevan haun, jossa etsitään portteja, jotka liittyvät määritettyihin palvelunimiin.

TCP SYN-skannaus (oletus)

nmap -sS

Tämä komento käynnistää TCP SYN-skannauksen kohdeisäntää vastaan. TCP SYN-skannaus lähettää SYN-paketin kohdeisännälle ja odottaa vastausta. Jos se saa takaisin ACK-paketin, tämä osoittaa, että portti on auki. Jos vastaanotetaan RST-paketti, portti on suljettu. Jos vastausta ei vastaanoteta useiden lähetysten jälkeen, portti katsotaan suodatetuksi (lähteen ja kohteen välissä oleva laite tai sovellus suodattaa paketteja).

TCP connect scan

nmap -sT

Tämä komento käynnistää TCP connect -skannauksen kohdeisäntää vastaan. TCP connect -tarkistus on oletustarkistus, joka suoritetaan, jos TCP SYN -tarkistus ei ole mahdollinen. Tämäntyyppinen tarkistus pyytää, että taustalla oleva käyttöjärjestelmä yrittää muodostaa yhteyden kohdeisäntään/porttiin käyttämällä ’connect’-järjestelmäkutsua.

UDP-porttiskannaus

nmap -sU

Tämä komento käynnistää UDP-porttiskannauksen kohdeisäntää vastaan. UDP-skannaus lähettää UDP-paketin kohdeportti(iin). Jos vastaus saadaan, portti luokitellaan avoimeksi. Jos vastausta ei saada useiden lähetysten jälkeen, portti luokitellaan avoimeksi/suodatetuksi.

SCTP INIT -skannaus

nmap -sY

Tämä komento käynnistää SCTP INIT -skannauksen kohdeisäntää vastaan. SCTP INIT -tarkistus on samanlainen kuin TCP SYN -tarkistus, mutta se on SCTP-protokollalle ominainen. Kohteena olevaan porttiin (portteihin) lähetetään INIT-kappale. Jos takaisin vastaanotetaan INIT-ACK-kappale, portti luokitellaan avoimeksi. Jos vastaanotetaan ABORT-kappale, portti luokitellaan suljetuksi. Jos vastausta ei vastaanoteta useiden lähetysten jälkeen, portti luokitellaan suodatetuksi.

Zenmap

Nmap-asennuspaketin mukana tulee Nmapin etusivun graafinen käyttöliittymä nimeltä Zenmap, jota käytetään Nmapin ohjaamiseen käyttöliittymästä komentorivin sijaan.

Yksi graafisen käyttöliittymän etusivuversion käyttämisen tärkeimmistä hyödyistä on skannausprofiilien tallennusmahdollisuus. Voit määrittää profiilin sisältämään mukautettuja skannausasetuksia, skannauskohteita, ping-asetuksia, skriptejä ja suorituskykyasetuksia.

Voit luoda uuden profiilin ennen skannauksen aloittamista. Voit tehdä tämän valitsemalla Profiili > Uusi profiili tai komento.

Mukana on oletusluettelo skannausprofiileista, ja kunkin profiilin kuvauksen ja vaihtoehdot voi tarkistaa kohdasta Profiili > Muokkaa valittua profiilia.

Käynnistääksesi skannauksen syötä skannattava kohde ja valitse skannausprofiili, ennen kuin napsautat ’Skannaa’.

Kun skannaus on valmis, tulokset näkyvät ’Nmap Output’ -välilehdellä, ja tarkempi erittely on saatavilla Ports/Hosts, Topology, Host Details ja Scans -välilehdillä.

Ports/Hosts-välilehdellä saat yksityiskohtaisen luettelon kaikista kohde-isännän löytämistä avoimista porteista.

Zenmap tallentaa skannaushistorian, ja voit vertailla kahta skannausta vierekkäin. Voit tehdä tämän valitsemalla Työkalut > Vertaa tuloksia. Tämä on hyödyllistä, kun haluat silmäillä, onko kahdella isännällä sama luettelo avoimista porteista.

Tiedätkö muita ilmaisia tai avoimen lähdekoodin työkaluja, joita käytät avoimien porttien tarkistamiseen? Jos on, kuulisimme mielellämme sinusta.

LOPPU

SEO-harjoitus: Kuuntele tarinankerronnan podcasteja täältä

Olet ehkä myös kiinnostunut:

  • 20 parasta ilmaista verkonvalvonta- ja analyysityökalua…
  • Yleisin verkon tietoturvan tarkistuslista

Hanki maksuton 30 päivän kokeilujakso

Hanki välitöntä hyötyä. Tunnista, missä olet haavoittuvainen ensimmäisellä skannauksella 30 päivän kokeilujakson ensimmäisenä päivänä. Ryhdy tarvittaviin toimenpiteisiin kaikkien ongelmien korjaamiseksi.

Hanki ilmainen 30 päivän kokeilujakso

Saat välittömiä tuloksia. Tunnista, missä olet haavoittuvainen ensimmäisellä skannauksella 30 päivän kokeilujakson ensimmäisenä päivänä. Ryhdy tarvittaviin toimiin kaikkien ongelmien korjaamiseksi.

Vastaa

Sähköpostiosoitettasi ei julkaista.