Skanning av öppna portar i Windows: Del 3 (NMAP)

Under 2012 och 2013 skrev jag ett par artiklar som hette Scanning Open Ports in Windows: A Quick Guide och Scanning Open Ports in Windows: A Quick Guide (Part 2) som handlade om hur man använder en rad små verktyg för att visa öppna portar och felsöka problem med nätverksanslutningar för klient- eller serverapplikationer. Artiklarna är fortfarande relevanta idag men jag ville också följa upp och diskutera användningen av NMAP för att kontrollera öppna portar.

Nmap (http://nmap.org)

Nmap är en fri, öppen källkod och multiplattforms nätverkssäkerhetsskanner som används för nätverksupptäckt och säkerhetsgranskning. Den gör det bland annat möjligt att skapa en nätverksinventering, hantera scheman för uppgradering av tjänster, övervaka värdars eller tjänsters drifttid och söka efter öppna portar och tjänster på en värd.

Detta inlägg kommer att fokusera på hur man använder Nmap för att söka efter öppna portar. Nmap kan vara mycket användbart för att hjälpa dig att komma till roten av det problem du undersöker, verifiera brandväggsregler eller bekräfta att dina routningstabeller är korrekt konfigurerade.

För att komma igång laddar du ner och installerar Nmap från webbplatsen nmap.org och startar sedan en kommandotolk.

Typning av nmap eller nmap kommer att initiera en standardskanning. En standardskanning använder 1000 vanliga TCP-portar och har Host Discovery aktiverat.

Host Discovery utför en kontroll för att se om värden är online. I ett stort IP-område är detta användbart för att identifiera endast aktiva eller intressanta värdar, i stället för att skanna varje enskild port på varje enskild IP-adress i intervallet (varav många kanske inte ens finns där).

Notera: nmap.scanme.org är en server som NMAP-teamet har skapat för att du ska kunna testa verktygets funktionalitet.

När skanningen är klar bör du få se en Nmap-skanningsrapport som liknar den som visas i bilden ovan. Detta bekräftar att Nmap är installerat och fungerar korrekt.

Du kommer att märka att informationen som returneras är PORT | STATE | SERVICE. Innan vi gör en djupare djupdykning i kommandona vore det värdefullt att veta vad de olika ”STATES” betyder. Nmap Reference Guide ger en ganska omfattande förklaring, men jag ger dig en kort sammanfattning här.

STATE Beskrivning
Open Målporten svarar aktivt på TCP/UDP/SCTP-förfrågningar.
Closed Målporten är aktiv men lyssnar inte.
Filtered En brandvägg eller paketfiltreringsenhet förhindrar att porttillståndet returneras.
Unfiltered Målporten är nåbar men Nmap kan inte avgöra om den är öppen eller stängd.
Open/Filtered Nmap kan inte avgöra om målporten är öppen eller filtrerad.
Closed/Filtered Nmap kan inte avgöra om målporten är stängd eller filtrerad.

Låt oss nu titta på några kommandon som vi kan använda för att skanna öppna portar.

Nmap-kommandon för portscanning

Parametern ”-open”

I något av nedanstående kommandon kan du ange parametern ”-open” i ditt Nmap-kommando för att få Nmap att bara visa dig portar med ett ”Open”-tillstånd.

nmap -open

Scanning av en enskild port

nmap -p 80

Detta kommando kommer att initiera en standardscanning mot målvärddatorn och leta efter port 80.

Sökning av ett specifikt intervall av portar

nmap -p 1-200

Detta kommando kommer att initiera en standardskanning mot målvärden och leta efter portar mellan intervallet 1-200.

Söker hela portområdet

nmap -p-

Detta kommando startar en sökning mot målvärden och letar efter alla portar (1-65535).

Scanning av de 100 största portarna (snabb scan)

nmap -F

Detta kommando kommer att initiera en snabb scan mot målvärden och letar endast efter de 100 största vanliga TCP-portarna.

Sökning av flera TCP/UDP-portar

nmap -p U:53,67-68,T:21-25,80,135

Detta kommando kommer att initiera en sökning mot målvärddatorn och letar endast efter angivna UDP- och TCP-portar.

Sökning efter specifika tjänstens namn

nmap -p http,ssh,msrpc,microsoft-ds

Detta kommando kommer att initiera en sökning mot målvärden och leta efter portar som är associerade med angivna tjänstens namn.

TCP SYN scan (standard)

nmap -sS

Detta kommando startar en TCP SYN scan mot målvärden. En TCP SYN-sökning skickar ett SYN-paket till målvärden och väntar på ett svar. Om den får ett ACK-paket tillbaka indikerar detta att porten är öppen. Om ett RST-paket tas emot indikerar detta att porten är stängd. Om inget svar tas emot efter flera sändningar anses porten vara filtrerad (en enhet eller ett program mellan källan och målet filtrerar paketen).

TCP connect scan

nmap -sT

Detta kommando startar en TCP connect scan mot målvärden. En TCP connect scan är den standardscanning som utförs om en TCP SYN scan inte är möjlig. Denna typ av skanning begär att det underliggande operativsystemet försöker ansluta till målvärden/porten med hjälp av systemanropet ”connect”.

UDP-portskanning

nmap -sU

Detta kommando startar en UDP-portskanning mot målvärden. En UDP-skanning skickar ett UDP-paket till målporten/portarna. Om ett svar tas emot klassificeras porten som öppen. Om inget svar tas emot efter flera sändningar klassificeras porten som öppen/filtrerad.

SCTP INIT scan

nmap -sY

Detta kommando initierar en SCTP INIT scan mot målvärden. En SCTP INIT-sökning liknar TCP SYN-sökningen men är specifik för SCTP-protokollet. En INIT chunk skickas till målporten/portarna. Om en INIT-ACK-kod tas emot tillbaka klassificeras porten som öppen. Om en ABORT chunk tas emot klassificeras porten som stängd. Om inget svar tas emot efter flera sändningar klassificeras porten som filtrerad.

Zenmap

Installationspaketet för Nmap levereras med ett front-end GUI för Nmap, kallat Zenmap, som används för att styra Nmap från ett användargränssnitt i stället för från en kommandorad.

En av de viktigaste fördelarna med att använda front-end-versionen av GUI:n är möjligheten att spara scanningprofiler. Du kan konfigurera en profil för att inkludera anpassade skanningsalternativ, skanningsmål, ping-alternativ, skript och prestandaalternativ.

Du kanske vill skapa en ny profil innan du påbörjar en skanning. Detta gör du genom att gå till Profil > Ny profil eller kommando.

En standardlista med skanningsprofiler ingår och beskrivningen och alternativen för varje profil kan granskas från Profil > Redigera vald profil.

För att starta en skanning anger du det mål som ska skannas och väljer en skanningsprofil innan du klickar på ”Skanna”.

När skanningen är klar visas resultaten på fliken ”Nmap Output” med ytterligare uppdelning på flikarna Ports/Hosts, Topology, Host Details och Scans.

Gå till fliken Ports/Hosts för att få en detaljerad lista över alla öppna portar som hittats på målvärden.

Zenmap sparar en historik över dina skanningar och gör det möjligt att jämföra två skanningar sida vid sida. Detta gör du genom att gå till Verktyg > Jämför resultat. Detta är användbart för att se om två värdar har samma lista över öppna portar.

Känner du till några andra kostnadsfria verktyg eller verktyg med öppen källkod som du använder för att kontrollera om det finns öppna portar? Om så är fallet vill vi gärna höra från dig.

END

SEO-övning: Lyssna på podcasts om storytelling här

Du kanske också gillar:

  • De 20 bästa gratis verktygen för nätverksövervakning och analys för…
  • Den ultimata checklistan för nätverkssäkerhet

Få en kostnadsfri 30-dagars testversion

Få omedelbara resultat. Identifiera var du är sårbar med din första skanning på din första dag i en 30-dagars provperiod. Vidta nödvändiga åtgärder för att åtgärda alla problem.

Få din kostnadsfria 30-dagars provperiod

Få omedelbara resultat. Identifiera var du är sårbar med din första skanning på din första dag i en 30-dagars provperiod. Vidta nödvändiga åtgärder för att åtgärda alla problem.

.

Lämna ett svar

Din e-postadress kommer inte publiceras.