2012-ben és 2013-ban írtam néhány cikket Nyitott portok vizsgálata a Windowsban címmel: A Quick Guide (Gyors útmutató) és Scanning Open Ports in Windows: A Quick Guide (2. rész) címmel, amelyek arról szóltak, hogyan használjon egy sor ügyes kis segédprogramot a nyitott portok megtekintéséhez és az ügyfél- vagy kiszolgálóoldali alkalmazások hálózati csatlakozási problémáinak elhárításához. A cikkek ma is aktuálisak, de szerettem volna nyomon követni és megvitatni az NMAP használatát a nyitott portok ellenőrzésére.
- Nmap (http://nmap.org)
- A “-open” paraméter
- Egyetlen port szkennelése
- Portok egy adott tartományának szkennelése
- A teljes porttartomány letapogatása
- A 100 leggyakoribb port keresése (gyors keresés)
- Több TCP/UDP-port szkennelése
- Specifikus szolgáltatásnevek keresése
- TCP SYN keresés (alapértelmezett)
- TCP connect scan
- UDP port scan
- SCTP INIT scan
- Zenmap
- Ez is tetszhet:
- Vegye le a 30 napos ingyenes próbaverziót
- Vegye meg a 30 napos ingyenes próbaverzióját
Nmap (http://nmap.org)
Az Nmap egy ingyenes, nyílt forráskódú és több platformon működő hálózati biztonsági szkenner, amelyet hálózati felderítésre és biztonsági ellenőrzésre használnak. Többek között lehetővé teszi a hálózati leltár létrehozását, a szolgáltatásfrissítési ütemtervek kezelését, az állomás vagy szolgáltatás üzemidejének felügyeletét, valamint a nyitott portok és szolgáltatások keresését egy állomáson.
Ez a bejegyzés arra fog összpontosítani, hogyan használjuk az Nmap-et a nyitott portok keresésére. Az Nmap rendkívül hasznos lehet a vizsgált probléma gyökerének felderítésében, a tűzfalszabályok ellenőrzésében vagy az útválasztási táblák helyes konfigurálásának érvényesítésében.
A kezdéshez töltse le és telepítse az Nmap-et az nmap.org webhelyről, majd indítson el egy parancssort.
Az nmap vagy az nmap beírása elindítja az alapértelmezett vizsgálatot. Az alapértelmezett vizsgálat 1000 általános TCP-portot használ, és engedélyezve van a Host Discovery.
A Host Discovery ellenőrzi, hogy az adott állomás online van-e. Egy nagy IP-tartományban ez hasznos a csak aktív vagy érdekes hosztok azonosításához, ahelyett, hogy a tartomány minden egyes IP-jének minden egyes portját vizsgálná (amelyek közül sok nem is létezik).
Megjegyzés: Az nmap.scanme.org egy szerver, amelyet az NMAP csapat hozott létre, hogy tesztelhesse az eszköz működését.
Amikor a vizsgálat befejeződött, a fenti képen láthatóhoz hasonló Nmap vizsgálati jelentést kell látnia. Ez megerősíti, hogy az Nmap telepítve van és megfelelően működik.
Láthatja, hogy a visszaküldött információ PORT | STATE | SERVICE. Mielőtt mélyebben belemerülnénk a parancsokba, érdemes lenne tudni, hogy mit jelentenek a különböző ‘ÁLLAPOTOK’. Az Nmap Reference Guide elég átfogó magyarázatot ad, de én itt röviden összefoglalom.
STATE | Description |
Open | A célport aktívan válaszol a TCP/UDP/SCTP kérésekre. |
Closed | A célport aktív, de nem figyel. |
Filtered | A tűzfal vagy csomagszűrő eszköz megakadályozza a port állapotának visszaküldését. |
Szűretlen | A célport elérhető, de az Nmap nem tudja megállapítani, hogy nyitott vagy zárt-e. |
Nyitott/szűrt | A Nmap nem tudja megállapítani, hogy a célport nyitott vagy szűrt. |
Closed/Filtered | A Nmap nem tudja megállapítani, hogy a célport zárt vagy szűrt. |
Lássunk most néhány parancsot, amit a nyitott portok vizsgálatára használhatunk.
Nmap portvizsgálati parancsok
A “-open” paraméter
Az alábbi parancsok bármelyikében megadhatjuk a “-open” paramétert az Nmap parancsban, hogy az Nmap csak a “Open” állapotú portokat mutassa meg.
nmap -open
Egyetlen port szkennelése
nmap -p 80
Ez a parancs alapértelmezett szkennelést indít a célállomáson, és a 80-as portot keresi.
Portok egy adott tartományának szkennelése
nmap -p 1-200
Ez a parancs alapértelmezett keresést indít a célállomáson, és az 1-200 közötti portokat keresi.
A teljes porttartomány letapogatása
nmap -p-
Ez a parancs letapogatást indít a célállomás ellen az összes port (1-65535) keresésével.
A 100 leggyakoribb port keresése (gyors keresés)
nmap -F
Ez a parancs gyors keresést indít a célállomás ellen, amely csak a 100 leggyakoribb TCP-portot keresi.
Több TCP/UDP-port szkennelése
nmap -p U:53,67-68,T:21-25,80,135
Ez a parancs a célállomás ellen csak a megadott UDP- és TCP-portokat keresi.
Specifikus szolgáltatásnevek keresése
nmap -p http,ssh,msrpc,microsoft-ds
Ez a parancs keresést indít a célállomáson a megadott szolgáltatásnevekhez tartozó portok után.
TCP SYN keresés (alapértelmezett)
nmap -sS
Ez a parancs TCP SYN keresést indít a célállomás ellen. A TCP SYN-ellenőrzés SYN-csomagot küld a célállomásnak, és várja a választ. Ha ACK csomagot kap vissza, az azt jelzi, hogy a port nyitva van. Ha RST csomagot kap, az azt jelzi, hogy a port zárva van. Ha többszöri átvitel után sem érkezik válasz, a portot szűrtnek tekintik (a forrás és a célállomás közötti eszköz vagy alkalmazás szűri a csomagokat).
TCP connect scan
nmap -sT
Ez a parancs TCP connect scan vizsgálatot indít a célállomáson. A TCP connect scan az alapértelmezett vizsgálat, ha a TCP SYN vizsgálat nem lehetséges. Ez a típusú vizsgálat azt kéri, hogy az alapul szolgáló operációs rendszer a “connect” rendszerhívás segítségével próbáljon kapcsolatot létesíteni a célállomással/porttal.
UDP port scan
nmap -sU
Ez a parancs UDP port vizsgálatot kezdeményez a célállomáson. Az UDP-ellenőrzés UDP-csomagot küld a célport(ok)ra. Ha válasz érkezik, a portot Nyitottnak minősíti. Ha többszöri átvitel után sem érkezik válasz, a portot nyitottnak/szűrtnek minősíti.
SCTP INIT scan
nmap -sY
Ez a parancs SCTP INIT vizsgálatot indít a célállomás ellen. Az SCTP INIT vizsgálat hasonló a TCP SYN vizsgálathoz, de az SCTP protokollra jellemző. A célport(ok)ra egy INIT-chunk kerül elküldésre. Ha egy INIT-ACK chunk érkezik vissza, a port nyitottnak minősül. Ha egy ABORT chunk érkezik, a port zártnak minősül. Ha többszöri átvitel után sem érkezik válasz, a portot szűrtnek minősíti.
Zenmap
A Nmap telepítőcsomaghoz tartozik egy Zenmap nevű, az Nmap-hez tartozó front-end GUI, amellyel az Nmap nem parancssorból, hanem felhasználói felületről vezérelhető.
A GUI front-end verzió használatának egyik legfontosabb előnye a szkennelési profilok mentésének lehetősége. Egy profilt úgy konfigurálhat, hogy testreszabott beolvasási beállításokat, beolvasási célpontokat, ping-beállításokat, szkripteket és teljesítménybeállításokat tartalmazzon.
A beolvasás megkezdése előtt érdemes új profilt létrehozni. Ehhez válassza a Profil > Új profil vagy parancs menüpontot.
A beolvasási profilok alapértelmezett listáját tartalmazza, és mindegyikhez tartozó leírás és opciók megtekinthetők a Profil > Kijelölt profil szerkesztése menüpontban.
A beolvasás elindításához adja meg a beolvasandó célpontot, és válasszon egy beolvasási profilt, mielőtt a “Beolvasás” gombra kattint.
A vizsgálat befejezése után az eredmények az ‘Nmap Output’ lapon jelennek meg, további bontásuk pedig a Portok/Hostok, a Topológia, a Host Details és a Scans lapokon érhető el.
A Portok/Hostok lapon a célállomáson talált összes nyitott port részletes listáját tekintheti meg.
A Zenmap elmenti a vizsgálatok előzményeit, és lehetővé teszi két vizsgálat egymás melletti összehasonlítását. Ehhez válassza az Eszközök > Eredmények összehasonlítása menüpontot. Ez hasznos annak szemrevételezéséhez, hogy két állomáson ugyanazok a nyitott portok szerepelnek-e a listán.
Tud más ingyenes vagy nyílt forráskódú eszközt, amelyet a nyitott portok ellenőrzésére használ? Ha igen, szívesen meghallgatnánk.
END
SEO gyakorlat: Hallgassa meg a történetmesélő podcastokat itt
Ez is tetszhet:
- A 20 legjobb ingyenes hálózati felügyeleti és elemző eszköz…
- A végső hálózati biztonsági ellenőrzőlista
Vegye le a 30 napos ingyenes próbaverziót
Azonnali eredmények. A 30 napos próbaverzió első napján az első vizsgálattal azonosíthatja, hogy hol van veszélyeztetve. Tegye meg a szükséges lépéseket az összes probléma kijavításához.
Vegye meg a 30 napos ingyenes próbaverzióját
Azonnali eredményeket kap. A 30 napos próbaverzió első napján már az első vizsgálattal azonosíthatja, hogy hol van veszélyeztetve. Tegye meg a szükséges lépéseket az összes probléma kijavításához.