Scannen van open poorten in Windows: Deel 3 (NMAP)

In 2012 en 2013 heb ik een aantal artikelen geschreven, genaamd Scanning Open Ports in Windows: A Quick Guide en Scanning Open Ports in Windows: A Quick Guide (deel 2), waarin ik heb uitgelegd hoe je een aantal handige hulpprogramma’s kunt gebruiken om open poorten te bekijken en problemen met de netwerkconnectiviteit van client- en servertoepassingen op te lossen. De artikelen zijn vandaag de dag nog steeds relevant, maar ik wilde ook een vervolg geven en het gebruik van NMAP bespreken om te controleren op open poorten.

Nmap (http://nmap.org)

Nmap is een gratis, open source en multi-platform netwerk security scanner die wordt gebruikt voor netwerk discovery en security auditing. U kunt er onder andere een netwerkinventaris mee maken, service-upgradeschema’s beheren, host- of service-uptime controleren en scannen op open poorten en services op een host.

Deze post zal zich richten op hoe u Nmap kunt gebruiken om te scannen op open poorten. Nmap kan uiterst nuttig zijn om u te helpen tot de kern van het probleem te komen dat u onderzoekt, firewall-regels te verifiëren of te valideren dat uw routeringstabellen correct zijn geconfigureerd.

Om aan de slag te gaan, downloadt en installeert u Nmap van de nmap.org website en start u vervolgens een opdrachtprompt.

Typen nmap of nmap zal een standaardscan starten. Een standaard scan gebruikt 1000 gewone TCP poorten en heeft Host Discovery ingeschakeld.

Host Discovery voert een controle uit om te zien of de host online is. In een groot IP-bereik is dit handig om alleen actieve of interessante hosts te identificeren, in plaats van elke poort op elk IP-adres in het bereik te scannen (waarvan er veel niet eens aanwezig zijn).

Note: nmap.scanme.org is een server die door het NMAP-team is opgezet om de functionaliteit van de tool te kunnen testen.

Als de scan is voltooid, zou u een Nmap-scanrapport moeten zien dat lijkt op het rapport in de afbeelding hierboven. Dit bevestigt dat Nmap is geïnstalleerd en correct werkt.

U zult merken dat de geretourneerde informatie PORT | STATE | SERVICE is. Voordat we dieper in de commando’s duiken, zou het waardevol zijn om te weten wat de verschillende ‘STATES’ betekenen. De Nmap Naslaggids geeft een vrij uitgebreide uitleg, maar ik zal hier een korte samenvatting geven.

STATE Description
Open De doelpoort reageert actief op TCP/UDP/SCTP verzoeken.
Closed De doelpoort is actief maar luistert niet.
Filtered Een firewall of pakketfilter voorkomt dat de status van de poort wordt geretourneerd.
Unfiltered De doelpoort is bereikbaar, maar Nmap kan niet bepalen of deze open of gesloten is.
Open/Filtered Nmap kan niet bepalen of de doelpoort open of gefilterd is.
Gesloten/Gefilterd Nmap kan niet bepalen of de doelpoort gesloten of gefilterd is.

Laten we nu eens kijken naar een aantal commando’s die we kunnen gebruiken voor het scannen van open poorten.

Nmap-commando’s voor het scannen van poorten

De “-open”-parameter

In elk van de onderstaande commando’s kunt u de “-open”-parameter in uw Nmap-commando opgeven om Nmap u alleen poorten met een “Open”-status te laten tonen.

nmap -open

Scannen van een enkele poort

nmap -p 80

Deze opdracht start een standaardscan tegen de doelhost en zoekt naar poort 80.

Een specifiek bereik van poorten scannen

nmap -p 1-200

Dit commando start een standaardscan tegen de doelhost en zoekt poorten in het bereik van 1-200.

Het hele poortbereik scannen

nmap -p-

Dit commando start een scan tegen de doelhost en zoekt naar alle poorten (1-65535).

De top 100 poorten scannen (snelle scan)

nmap -F

Deze opdracht start een snelle scan tegen de doelhost en zoekt alleen naar de top 100 algemene TCP-poorten.

Scannen van meerdere TCP/UDP-poorten

nmap -p U:53,67-68,T:21-25,80,135

Met deze opdracht wordt een scan gestart van de doelhost, waarbij alleen wordt gezocht naar de opgegeven UDP- en TCP-poorten.

Scannen naar specifieke servicenamen

nmap -p http,ssh,msrpc,microsoft-ds

Deze opdracht start een scan tegen de doelhost en zoekt naar poorten die geassocieerd zijn met gespecificeerde servicenamen.

TCP SYN-scan (standaard)

nmap -sS

Deze opdracht start een TCP SYN-scan tegen de doelhost. Een TCP SYN scan stuurt een SYN pakket naar de doelhost en wacht op een antwoord. Als het een ACK pakket terug ontvangt, geeft dit aan dat de poort open is. Als een RST pakket wordt ontvangen, betekent dit dat de poort gesloten is. Als na meerdere transmissies geen antwoord wordt ontvangen, wordt de poort als gefilterd beschouwd (een apparaat of toepassing tussen de bron en het doel filtert de pakketten).

TCP connect scan

nmap -sT

Dit commando start een TCP connect scan tegen de doelhost. Een TCP connect scan is de standaardscan die wordt uitgevoerd als een TCP SYN scan niet mogelijk is. Dit type scan vraagt het onderliggende besturingssysteem een verbinding met de doelhost/-poort tot stand te brengen met behulp van de systeemaanroep ‘connect’.

UDP port scan

nmap -sU

Met dit commando wordt een UDP-poortscan naar de doelhost opgestart. Een UDP-scan stuurt een UDP-pakket naar de doelpoort(en). Indien een antwoord wordt ontvangen, wordt de poort geclassificeerd als Open. Als na meerdere transmissies geen antwoord wordt ontvangen, wordt de poort als open/gefilterd geclassificeerd.

SCTP INIT scan

nmap -sY

Met dit commando wordt een SCTP INIT-scan tegen de doelhost gestart. Een SCTP INIT-scan is vergelijkbaar met de TCP SYN-scan, maar dan specifiek voor het SCTP-protocol. Een INIT chunk wordt naar de doelpoort(en) gezonden. Indien een INIT-ACK chunk wordt terugontvangen, wordt de poort als open geclassificeerd. Indien een ABORT chunk wordt ontvangen, wordt de poort geclassificeerd als gesloten. Als na meerdere transmissies geen antwoord wordt ontvangen, wordt de poort geclassificeerd als gefilterd.

Zenmap

Het Nmap installatiepakket wordt geleverd met een front-end GUI voor Nmap, genaamd Zenmap, die wordt gebruikt om Nmap te bedienen vanaf een gebruikersinterface in plaats van een command-line.

Eén van de belangrijkste voordelen van het gebruik van de GUI front-end versie is de mogelijkheid om scanprofielen op te slaan. U kunt een profiel configureren om aangepaste scanopties, scandoelen, pingopties, scripts en prestatieopties op te nemen.

U wilt misschien een nieuw profiel maken voordat u een scan start. Ga hiervoor naar Profiel > Nieuw profiel of Opdracht.

Een standaardlijst met scanprofielen is opgenomen en de beschrijving en opties voor elk profiel kunnen worden bekeken via Profiel > Geselecteerd profiel bewerken.

Om een scan te starten, voert u het te scannen doel in en kiest u een scanprofiel voordat u op ‘Scannen’ klikt.

Wanneer de scan is voltooid, worden de resultaten weergegeven op het tabblad ‘Nmap-uitvoer’, met een verdere onderverdeling in de tabbladen ‘Poorten/hosts’, ‘Topologie’, ‘Hostgegevens’ en ‘Scans’.

Ga naar het tabblad Poorten/Hosts voor een gedetailleerde lijst van alle open poorten die op de doelhost zijn gevonden.

Zenmap bewaart een geschiedenis van uw scans en stelt u in staat twee scans naast elkaar te vergelijken. Ga hiervoor naar Extra > Vergelijk resultaten. Dit is handig om te zien of twee hosts dezelfde lijst met open poorten hebben.

Kent u nog andere gratis of open-source hulpprogramma’s die u gebruikt om te controleren op open poorten? Zo ja, dan horen we dat graag van u.

EINDE

SEO-oefening: Luister hier naar storytelling podcasts

Je vindt het misschien ook leuk:

  • De top 20 gratis Netwerk Monitoring en Analyse Tools voor…
  • De ultieme checklist voor netwerkbeveiliging

Gebruik uw gratis 30-dagen proefversie

Krijg direct resultaat. Identificeer waar u kwetsbaar bent met uw eerste scan op de eerste dag van een 30-dagen proefversie. Onderneem de nodige stappen om alle problemen op te lossen.

Gebruik uw gratis proefversie voor 30 dagen

Krijg onmiddellijk resultaten. Identificeer waar u kwetsbaar bent met uw eerste scan op de eerste dag van een 30-dagen proefversie. Onderneem de nodige stappen om alle problemen op te lossen.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.