כיצד לסרוק יציאות Tcp עם Nmap

שיטה חשובה לזהות בדיוק אילו שירותים פועלים ברשת שלך היא לבצע סריקת יציאות. הפעלת סריקת יציאות יכולה לתת לך סקירה מדויקת של משטח ההתקפה של המחשב והרשת שלך. במקרים מסוימים, אתה עשוי לגלות שפועלים לך שירותים שאולי לא ציפיתם.

Transmission Control Protocol, או TCP, הוא תקן המאפשר חיבורים בין מחשבים דרך רשת. TCP משתמשת בלחיצת יד תלת כיוונית כדי לפתוח חיבור שיישאר פתוח עד לזמן קצוב או שהחיבור ייסגר. זה לא אומר שהחיבור תמיד משדר נתונים, זה רק אומר ששני הצדדים שומרים את פרטי החיבור ויכולים לחדש מיד את השליחה והקבלה של נתונים.

Nmap הוא הכלי הסטנדרטי לביצוע סריקת יציאות. זה נועד בעיקר לרוץ על לינוקס אבל יש גם גרסאות של Windows. קיים גם ממשק גרפי, אך השימוש בשורת הפקודה הוא עדיין הסטנדרט.

כיצד להשתמש ב-Nmap

כדי לבדוק אם התקנת את Nmap במחשב לינוקס, הפעל את הפקודה "nmap". אם אתה מקבל דף עזרה, אז הוא מותקן ומוכן להפעלה, אם אתה מקבל שגיאה האומרת שהפקודה "לא נמצאה" אז אתה צריך להתקין Nmap.

דף העזרה צפוף מאוד ומציג הרבה אפשרויות שעלולות לבלבל. היסודות שאתה צריך כדי לסרוק יציאות TCP הם פשוטים יחסית. המבנה הבסיסי שאתה צריך הוא "nmap [סוג סריקה] [אפשרויות] {מפרט יעד}".

לסריקת יציאות TCP תרצה להשתמש באחד משני סוגי סריקה, TCP או SYN. סריקת TCP מנסה ליצור חיבור מלא לכל יציאה, ומשלים את לחיצת היד התלת-כיוונית. סריקת SYN מנצלת מעט את הפרוטוקול ולעולם לא שולחת את ההודעה השלישית של לחיצת היד התלת-כיוונית. סריקות SYN לרוב פחות מלחיצות על משאבי המערכת מכיוון שמכשירים לא צריכים לשמור על חיבורים רבים פתוחים בו-זמנית מכיוון שהחיבורים לעולם אינם מבוססים במלואם, הם גם פועלים מהר יותר מסריקות TCP אך הם יצטרכו שורש הרשאות. סריקת TCP מצוינת עם הדגל "-sT", בעוד שסריקת SYN מצוינת על-ידי "-sS".

טיפ: לחיצת היד התלת-כיוונית היא הדרך בה מאתחל חיבור TCP, היא כוללת שלוש הודעות, "SYN, SYN-ACK ו-ACK" נשלחים מלקוח לשרת, משרת ללקוח, ואז מלקוח לשרת בהתאמה.

כיצד לציין אפשרויות סריקה

קטע האפשרויות הוא אופציונלי לחלוטין, אבל יש מספר שיכול להיות שימושי בדרך כלל. אתה יכול לאפשר תוצאות סריקה מפורטות יותר על ידי הגדלת מידת המילוליות עם "-v", אתה יכול להגדיל את המלל עוד יותר עד לרמה שלישית עם "-vvv". אתה יכול להפעיל זיהוי מערכת הפעלה, זיהוי גרסאות, סריקת סקריפטים ו-traceroutes על ידי שימוש בדגל "-A", אם כי זה ייקח קצת יותר זמן.

אתה יכול לסרוק כתובות IPv4 או IPv6 בכל פעם, IPv4 הוא ברירת המחדל, אם אתה רוצה לסרוק כתובות IPv6 אתה צריך להשתמש בדגל "-6". לפעמים Nmap תריץ סריקת פינג מהירה כדי לקבוע אילו חמות פועלות, אם זה דילוג על מארחים שברצונך לבדוק אתה יכול להשבית אותו עם הדגל "-Pn". אם אתה מציין טווח גדול, הסריקה עשויה להימשך זמן רב. הדגל "-T4" יריץ את הסריקה מהר יותר ולא סביר שיפספס שום דבר, הוא עלול להציף רשתות או מכשירים איטיים מכיוון שתפוקת התעבורה תגדל משמעותית.

כיצד לציין כתובת IP וטווחי יציאות

כברירת מחדל, Nmap יסרוק את 1000 היציאות הנפוצות ביותר בשימוש, אתה יכול להגדיר ידנית טווח יציאות על ידי שימוש בדגל "-p" ולאחר מכן ציון טווח ללא רווחים. ניתן לציין טווחי יציאה באמצעות ערכים מופרדים בפסיקים, טווחי מקף או שילוב של השניים. לדוגמה, הדגלים "-p22", "-p1-65535" ו-"-p21-25,80,139,8080" יסרוק את יציאה 22, כל היציאות בין 1 ל-65535, ויציאות 21 עד 25, 80, 239, ו-8080 בהתאמה. אפשר גם לציין את הדגל "–top-ports [number]" במקום זאת כדי לסרוק את [number] העליון של היציאות הנפוצות ביותר. אם אתה רוצה לציין את כל היציאות, אתה יכול להשתמש בקיצור "-p-".

טיפ: מספרי יציאה נעים בין 0 ל-65535, אם כי טכנית לא ניתן להשתמש ב-0.

הדבר האחרון שאתה צריך לציין הוא כתובות ה-IP של המכשירים שברצונך לבדוק. לשם כך, פשוט רשום את כל כתובות ה-IP שברצונך לסרוק, הן צריכות להיות מופרדות על ידי רווחים וניתן לרשום אותן בנפרד, על ידי טווחים מקופים או באמצעות סימון CIDR. לדוגמה, "191.168.0.1" יסרוק את כתובת ה-IP היחידה, "192.168.0.1-5" יסרוק את חמש כתובות ה-IP בין 102.168.0.1 ו-192.168.0.5, לבסוף "192.168.0.1/24" יסרוק את כל כתובות ה-IP בין 192.168.0.1 ל- 192.168.0.255.

הפקודה הכוללת צריכה להיראות בערך כמו הדוגמאות הבאות: "nmap -sS -vvv -A -p- 127.0.0.1", "nmap -sS -v -p80,443,8080 192.168.0.1/24", "nmap -sS –-top-ports 10000 -6 ::1"

חבר את הארגומנטים שבהם אתה רוצה להשתמש, ולאחר מכן הפעל את הפקודה.