Nyitott portok keresése Windowsban: (NMAP)

2012-ben és 2013-ban írtam néhány cikket Nyitott portok vizsgálata a Windowsban címmel: A Quick Guide (Gyors útmutató) és Scanning Open Ports in Windows: A Quick Guide (2. rész) címmel, amelyek arról szóltak, hogyan használjon egy sor ügyes kis segédprogramot a nyitott portok megtekintéséhez és az ügyfél- vagy kiszolgálóoldali alkalmazások hálózati csatlakozási problémáinak elhárításához. A cikkek ma is aktuálisak, de szerettem volna nyomon követni és megvitatni az NMAP használatát a nyitott portok ellenőrzésére.

Nmap (http://nmap.org)

Az Nmap egy ingyenes, nyílt forráskódú és több platformon működő hálózati biztonsági szkenner, amelyet hálózati felderítésre és biztonsági ellenőrzésre használnak. Többek között lehetővé teszi a hálózati leltár létrehozását, a szolgáltatásfrissítési ütemtervek kezelését, az állomás vagy szolgáltatás üzemidejének felügyeletét, valamint a nyitott portok és szolgáltatások keresését egy állomáson.

Ez a bejegyzés arra fog összpontosítani, hogyan használjuk az Nmap-et a nyitott portok keresésére. Az Nmap rendkívül hasznos lehet a vizsgált probléma gyökerének felderítésében, a tűzfalszabályok ellenőrzésében vagy az útválasztási táblák helyes konfigurálásának érvényesítésében.

A kezdéshez töltse le és telepítse az Nmap-et az nmap.org webhelyről, majd indítson el egy parancssort.

Az nmap vagy az nmap beírása elindítja az alapértelmezett vizsgálatot. Az alapértelmezett vizsgálat 1000 általános TCP-portot használ, és engedélyezve van a Host Discovery.

A Host Discovery ellenőrzi, hogy az adott állomás online van-e. Egy nagy IP-tartományban ez hasznos a csak aktív vagy érdekes hosztok azonosításához, ahelyett, hogy a tartomány minden egyes IP-jének minden egyes portját vizsgálná (amelyek közül sok nem is létezik).

Megjegyzés: Az nmap.scanme.org egy szerver, amelyet az NMAP csapat hozott létre, hogy tesztelhesse az eszköz működését.

Amikor a vizsgálat befejeződött, a fenti képen láthatóhoz hasonló Nmap vizsgálati jelentést kell látnia. Ez megerősíti, hogy az Nmap telepítve van és megfelelően működik.

Láthatja, hogy a visszaküldött információ PORT | STATE | SERVICE. Mielőtt mélyebben belemerülnénk a parancsokba, érdemes lenne tudni, hogy mit jelentenek a különböző ‘ÁLLAPOTOK’. Az Nmap Reference Guide elég átfogó magyarázatot ad, de én itt röviden összefoglalom.

STATE Description
Open A célport aktívan válaszol a TCP/UDP/SCTP kérésekre.
Closed A célport aktív, de nem figyel.
Filtered A tűzfal vagy csomagszűrő eszköz megakadályozza a port állapotának visszaküldését.
Szűretlen A célport elérhető, de az Nmap nem tudja megállapítani, hogy nyitott vagy zárt-e.
Nyitott/szűrt A Nmap nem tudja megállapítani, hogy a célport nyitott vagy szűrt.
Closed/Filtered A Nmap nem tudja megállapítani, hogy a célport zárt vagy szűrt.

Lássunk most néhány parancsot, amit a nyitott portok vizsgálatára használhatunk.

Nmap portvizsgálati parancsok

A “-open” paraméter

Az alábbi parancsok bármelyikében megadhatjuk a “-open” paramétert az Nmap parancsban, hogy az Nmap csak a “Open” állapotú portokat mutassa meg.

nmap -open

Egyetlen port szkennelése

nmap -p 80

Ez a parancs alapértelmezett szkennelést indít a célállomáson, és a 80-as portot keresi.

Portok egy adott tartományának szkennelése

nmap -p 1-200

Ez a parancs alapértelmezett keresést indít a célállomáson, és az 1-200 közötti portokat keresi.

A teljes porttartomány letapogatása

nmap -p-

Ez a parancs letapogatást indít a célállomás ellen az összes port (1-65535) keresésével.

A 100 leggyakoribb port keresése (gyors keresés)

nmap -F

Ez a parancs gyors keresést indít a célállomás ellen, amely csak a 100 leggyakoribb TCP-portot keresi.

Több TCP/UDP-port szkennelése

nmap -p U:53,67-68,T:21-25,80,135

Ez a parancs a célállomás ellen csak a megadott UDP- és TCP-portokat keresi.

Specifikus szolgáltatásnevek keresése

nmap -p http,ssh,msrpc,microsoft-ds

Ez a parancs keresést indít a célállomáson a megadott szolgáltatásnevekhez tartozó portok után.

TCP SYN keresés (alapértelmezett)

nmap -sS

Ez a parancs TCP SYN keresést indít a célállomás ellen. A TCP SYN-ellenőrzés SYN-csomagot küld a célállomásnak, és várja a választ. Ha ACK csomagot kap vissza, az azt jelzi, hogy a port nyitva van. Ha RST csomagot kap, az azt jelzi, hogy a port zárva van. Ha többszöri átvitel után sem érkezik válasz, a portot szűrtnek tekintik (a forrás és a célállomás közötti eszköz vagy alkalmazás szűri a csomagokat).

TCP connect scan

nmap -sT

Ez a parancs TCP connect scan vizsgálatot indít a célállomáson. A TCP connect scan az alapértelmezett vizsgálat, ha a TCP SYN vizsgálat nem lehetséges. Ez a típusú vizsgálat azt kéri, hogy az alapul szolgáló operációs rendszer a “connect” rendszerhívás segítségével próbáljon kapcsolatot létesíteni a célállomással/porttal.

UDP port scan

nmap -sU

Ez a parancs UDP port vizsgálatot kezdeményez a célállomáson. Az UDP-ellenőrzés UDP-csomagot küld a célport(ok)ra. Ha válasz érkezik, a portot Nyitottnak minősíti. Ha többszöri átvitel után sem érkezik válasz, a portot nyitottnak/szűrtnek minősíti.

SCTP INIT scan

nmap -sY

Ez a parancs SCTP INIT vizsgálatot indít a célállomás ellen. Az SCTP INIT vizsgálat hasonló a TCP SYN vizsgálathoz, de az SCTP protokollra jellemző. A célport(ok)ra egy INIT-chunk kerül elküldésre. Ha egy INIT-ACK chunk érkezik vissza, a port nyitottnak minősül. Ha egy ABORT chunk érkezik, a port zártnak minősül. Ha többszöri átvitel után sem érkezik válasz, a portot szűrtnek minősíti.

Zenmap

A Nmap telepítőcsomaghoz tartozik egy Zenmap nevű, az Nmap-hez tartozó front-end GUI, amellyel az Nmap nem parancssorból, hanem felhasználói felületről vezérelhető.

A GUI front-end verzió használatának egyik legfontosabb előnye a szkennelési profilok mentésének lehetősége. Egy profilt úgy konfigurálhat, hogy testreszabott beolvasási beállításokat, beolvasási célpontokat, ping-beállításokat, szkripteket és teljesítménybeállításokat tartalmazzon.

A beolvasás megkezdése előtt érdemes új profilt létrehozni. Ehhez válassza a Profil > Új profil vagy parancs menüpontot.

A beolvasási profilok alapértelmezett listáját tartalmazza, és mindegyikhez tartozó leírás és opciók megtekinthetők a Profil > Kijelölt profil szerkesztése menüpontban.

A beolvasás elindításához adja meg a beolvasandó célpontot, és válasszon egy beolvasási profilt, mielőtt a “Beolvasás” gombra kattint.

A vizsgálat befejezése után az eredmények az ‘Nmap Output’ lapon jelennek meg, további bontásuk pedig a Portok/Hostok, a Topológia, a Host Details és a Scans lapokon érhető el.

A Portok/Hostok lapon a célállomáson talált összes nyitott port részletes listáját tekintheti meg.

A Zenmap elmenti a vizsgálatok előzményeit, és lehetővé teszi két vizsgálat egymás melletti összehasonlítását. Ehhez válassza az Eszközök > Eredmények összehasonlítása menüpontot. Ez hasznos annak szemrevételezéséhez, hogy két állomáson ugyanazok a nyitott portok szerepelnek-e a listán.

Tud más ingyenes vagy nyílt forráskódú eszközt, amelyet a nyitott portok ellenőrzésére használ? Ha igen, szívesen meghallgatnánk.

END

SEO gyakorlat: Hallgassa meg a történetmesélő podcastokat itt

Ez is tetszhet:

  • A 20 legjobb ingyenes hálózati felügyeleti és elemző eszköz…
  • A végső hálózati biztonsági ellenőrzőlista

Vegye le a 30 napos ingyenes próbaverziót

Azonnali eredmények. A 30 napos próbaverzió első napján az első vizsgálattal azonosíthatja, hogy hol van veszélyeztetve. Tegye meg a szükséges lépéseket az összes probléma kijavításához.

Vegye meg a 30 napos ingyenes próbaverzióját

Azonnali eredményeket kap. A 30 napos próbaverzió első napján már az első vizsgálattal azonosíthatja, hogy hol van veszélyeztetve. Tegye meg a szükséges lépéseket az összes probléma kijavításához.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.