Skanowanie otwartych portów w Windows: Part 3 (NMAP)

W 2012 i 2013 roku napisałem kilka artykułów zatytułowanych Scanning Open Ports in Windows: A Quick Guide oraz Scanning Open Ports in Windows: A Quick Guide (Part 2), które opisywały, jak używać serii zgrabnych małych narzędzi do przeglądania otwartych portów i rozwiązywania problemów z łącznością sieciową aplikacji po stronie klienta lub serwera. Artykuły te są nadal aktualne, ale chciałem również kontynuować i omówić użycie NMAP do sprawdzania otwartych portów.

Nmap (http://nmap.org)

Nmap jest darmowym, otwartoźródłowym i wieloplatformowym skanerem bezpieczeństwa sieciowego używanym do odkrywania sieci i audytu bezpieczeństwa. Pozwala między innymi na tworzenie inwentaryzacji sieci, zarządzanie harmonogramami aktualizacji usług, monitorowanie czasu pracy hosta lub usługi oraz skanowanie w poszukiwaniu otwartych portów i usług na hoście.

Ten post skupi się na tym, jak używać Nmapa do skanowania w poszukiwaniu otwartych portów. Nmap może być niezwykle przydatny w dotarciu do źródła badanego problemu, weryfikacji reguł zapory sieciowej lub sprawdzeniu, czy tablice routingu są skonfigurowane poprawnie.

Aby rozpocząć, pobierz i zainstaluj Nmap ze strony nmap.org, a następnie uruchom wiersz poleceń.

Nazwa nmap lub nmap zainicjuje domyślne skanowanie. Domyślne skanowanie używa 1000 popularnych portów TCP i ma włączone Host Discovery.

Host Discovery wykonuje sprawdzenie, czy host jest online. W przypadku dużego zakresu IP jest to przydatne do identyfikacji tylko aktywnych lub interesujących hostów, zamiast skanowania każdego pojedynczego portu na każdym pojedynczym IP w zakresie (wiele z nich może nawet nie istnieć).

Uwaga: nmap.scanme.org jest serwerem stworzonym przez zespół NMAP, aby umożliwić testowanie funkcjonalności narzędzia.

Po zakończeniu skanowania powinieneś zobaczyć raport ze skanowania Nmap podobny do tego pokazanego na powyższym obrazku. Potwierdza to, że Nmap jest zainstalowany i działa poprawnie.

Zauważymy, że zwrócone informacje to PORT | STATE | SERVICE. Zanim zagłębimy się w komendy, warto wiedzieć, co oznaczają poszczególne „STANY”. Nmap Reference Guide dostarcza dość obszernego wyjaśnienia, ale podam tutaj krótkie podsumowanie.

STATE Description
Open Celowy port aktywnie odpowiada na żądania TCP/UDP/SCTP.
Closed Celowy port jest aktywny, ale nie nasłuchuje.
Filtered Zapora sieciowa lub urządzenie filtrujące pakiety uniemożliwia zwrócenie stanu portu.
Unfiltered Docelowy port jest osiągalny, ale Nmap nie może określić czy jest on otwarty czy zamknięty.
Open/Filtered Nmap nie może określić czy docelowy port jest otwarty czy filtrowany.
Closed/Filtered Nmap nie może określić, czy port docelowy jest zamknięty czy filtrowany.

Przyjrzyjrzyjmy się teraz niektórym poleceniom, których możemy użyć do skanowania otwartych portów.

Komendy skanowania portów Nmap

Parametr „-open”

W każdej z poniższych komend, możesz podać parametr „-open” w komendzie Nmap, aby Nmap pokazywał tylko porty ze stanem „Open”.

nmap -open

Skanowanie pojedynczego portu

nmap -p 80

Ta komenda zainicjuje domyślne skanowanie przeciwko hostowi docelowemu i poszuka portu 80.

Skanowanie określonego zakresu portów

nmap -p 1-200

To polecenie zainicjuje domyślne skanowanie przeciwko hostowi docelowemu i będzie szukać portów z zakresu 1-200.

Skanowanie całego zakresu portów

nmap -p-

To polecenie zainicjuje skanowanie przeciwko hostowi docelowemu w poszukiwaniu wszystkich portów (1-65535).

Skanowanie 100 najlepszych portów (szybkie skanowanie)

nmap -F

To polecenie zainicjuje szybkie skanowanie przeciwko hostowi docelowemu w poszukiwaniu tylko 100 najlepszych wspólnych portów TCP.

Skanowanie wielu portów TCP/UDP

nmap -p U:53,67-68,T:21-25,80,135

To polecenie zainicjuje skanowanie przeciwko hostowi docelowemu w poszukiwaniu tylko określonych portów UDP i TCP.

Skanowanie w poszukiwaniu określonych nazw usług

nmap -p http,ssh,msrpc,microsoft-ds

To polecenie zainicjuje skanowanie przeciwko hostowi docelowemu w poszukiwaniu portów powiązanych z określonymi nazwami usług.

Skanowanie TCP SYN (domyślnie)

nmap -sS

To polecenie zainicjuje skanowanie TCP SYN przeciwko hostowi docelowemu. Skanowanie TCP SYN wysyła pakiet SYN do hosta docelowego i czeka na odpowiedź. Jeśli otrzyma on pakiet ACK, oznacza to, że port jest otwarty. Jeśli otrzyma pakiet RST, oznacza to, że port jest zamknięty. Jeśli nie otrzyma odpowiedzi po wielu transmisjach, port jest uważany za przefiltrowany (urządzenie lub aplikacja pomiędzy źródłem a celem filtruje pakiety).

TCP connect scan

nmap -sT

To polecenie zainicjuje skanowanie TCP connect przeciwko hostowi docelowemu. Skanowanie TCP connect jest domyślnym skanowaniem wykonywanym w przypadku, gdy skanowanie TCP SYN nie jest możliwe. Ten typ skanowania wymaga, aby bazowy system operacyjny spróbował połączyć się z hostem/portem docelowym przy użyciu wywołania systemowego 'connect’.

Skanowanie portów UDP

nmap -sU

To polecenie zainicjuje skanowanie portów UDP przeciwko hostowi docelowemu. Skanowanie UDP wysyła pakiet UDP na port(y) docelowy(e). Jeśli zostanie odebrana odpowiedź, port jest klasyfikowany jako otwarty. Jeśli po wielu transmisjach nie zostanie odebrana żadna odpowiedź, port jest klasyfikowany jako otwarty/filtrowany.

Skanowanie SCTP INIT

nmap -sY

To polecenie zainicjuje skanowanie SCTP INIT przeciwko hostowi docelowemu. Skanowanie SCTP INIT jest podobne do skanowania TCP SYN, ale specyficzne dla protokołu SCTP. Do portu(ów) docelowego(ych) wysyłany jest pakiet INIT. Jeśli zostanie odebrany pakiet INIT-ACK, port jest klasyfikowany jako otwarty. Jeśli zostanie odebrany pakiet ABORT, port jest klasyfikowany jako zamknięty. Jeśli po wielu transmisjach nie zostanie odebrana żadna odpowiedź, port jest klasyfikowany jako filtrowany.

Zenmap

Pakiet instalacyjny Nmap zawiera interfejs GUI dla Nmap o nazwie Zenmap, używany do kontrolowania Nmap z poziomu interfejsu użytkownika, a nie wiersza poleceń.

Jedną z kluczowych korzyści płynących z używania wersji GUI jest możliwość zapisywania profili skanowania. Można skonfigurować profil tak, aby zawierał niestandardowe opcje skanowania, cele skanowania, opcje ping, skrypty i opcje wydajności.

Można utworzyć nowy profil przed zainicjowaniem skanowania. W tym celu należy przejść do Profil > Nowy profil lub polecenie.

Domyślna lista profili skanowania jest dołączona, a opis i opcje dla każdego z nich można przejrzeć z Profil > Edytuj wybrany profil.

Aby rozpocząć skanowanie, wprowadź cel do skanowania i wybierz profil skanowania przed kliknięciem przycisku „Skanuj”.

Po zakończeniu skanowania wyniki zostaną wyświetlone w zakładce „Nmap Output”, a ich dalszy podział będzie dostępny w zakładkach Porty/Hosty, Topologia, Szczegóły hostów i Skanowania.

Przejdź do zakładki Porty/Hosts, aby uzyskać szczegółową listę wszystkich otwartych portów znalezionych na docelowym hoście.

Zenmap zapisuje historię skanowania i pozwala porównać dwa skanowania obok siebie. Aby to zrobić, przejdź do Narzędzia > Porównaj wyniki. Jest to przydatne do sprawdzenia, czy dwa hosty mają taką samą listę otwartych portów.

Czy znasz jakieś inne darmowe lub otwarte narzędzia, których używasz do sprawdzania otwartych portów? Jeśli tak, chętnie się z Tobą skontaktujemy.

END

Ćwiczenie z zakresu SEO: Listen to storytelling podcasts here

You may also like:

  • The top 20 free Network Monitoring and Analysis Tools for…
  • The ultimate network security checklist

Get your free 30-day trial

Uzyskaj natychmiastowe rezultaty. Zidentyfikuj miejsca narażone na ataki już podczas pierwszego skanowania w pierwszym dniu 30-dniowego okresu próbnego. Podejmij niezbędne kroki, aby naprawić wszystkie problemy.

Uzyskaj bezpłatną 30-dniową wersję próbną

Uzyskaj natychmiastowe wyniki. Zidentyfikuj miejsca narażone na ataki dzięki pierwszemu skanowaniu w pierwszym dniu 30-dniowego okresu próbnego. Podejmij niezbędne kroki, aby naprawić wszystkie problemy.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.