Kā skenēt TCP portus, izmantojot Nmap

click fraud protection

Svarīga metode, kā precīzi noteikt, kuri pakalpojumi darbojas jūsu tīklā, ir veikt portu skenēšanu. Portu skenēšana var sniegt precīzu pārskatu par datora un tīkla uzbrukuma virsmu. Dažos gadījumos jūs varat atklāt, ka darbojas pakalpojumi, kurus, iespējams, negaidījāt.

Pārraides kontroles protokols jeb TCP ir standarts, kas ļauj izveidot savienojumus starp datoriem tīklā. TCP izmanto trīsvirzienu rokasspiedienu, lai atvērtu savienojumu, kas pēc tam paliks atvērts, līdz beidzas noildze vai savienojums tiek aizvērts. Tas nenozīmē, ka savienojums vienmēr pārsūta datus, tas tikai nozīmē, ka abas puses saglabā savienojuma informāciju un var nekavējoties atsākt datu sūtīšanu un saņemšanu.

Nmap ir standarta rīks portu skenēšanai. Tas galvenokārt paredzēts darbam operētājsistēmā Linux, taču ir arī Windows versijas. Ir pieejams arī grafiskais interfeiss, taču komandrindas lietojums joprojām ir standarts.

Kā lietot Nmap

Lai pārbaudītu, vai Nmap ir instalēts Linux datorā, palaidiet komandu “nmap”. Ja tiek parādīta palīdzības lapa, tā ir instalēta un gatava darbībai; ja tiek parādīts kļūdas ziņojums, ka komanda nav atrasta, jums jāinstalē Nmap.

Palīdzības lapa ir ļoti blīva un parāda daudz iespēju, kas var radīt neskaidrības. Pamati, kas nepieciešami TCP portu skenēšanai, ir salīdzinoši vienkārši. Nepieciešamā pamatstruktūra ir “nmap [skenēšanas veids] [opcijas] {mērķa specifikācija}”.

Lai skenētu TCP portus, vēlēsities izmantot vienu no diviem skenēšanas veidiem — TCP vai SYN. TCP skenēšana mēģina izveidot pilnu savienojumu ar katru portu, pabeidzot trīsvirzienu rokasspiedienu. SYN skenēšana nedaudz pārkāpj protokolu un nekad nenosūta trešo trīsvirzienu rokasspiediena ziņojumu. SYN skenēšana bieži vien rada mazāku stresu sistēmas resursiem, jo ​​ierīcēm nav vienlaikus jāatver daudzi savienojumi Tā kā savienojumi nekad nav pilnībā izveidoti, tie darbojas arī ātrāk nekā TCP skenēšana, taču tiem būs nepieciešama root atļaujas. TCP skenēšana tiek norādīta ar karogu “-sT”, savukārt SYN skenēšana ir norādīta ar “-sS”.

Padoms. Trīsvirzienu rokasspiediens ir veids, kā tiek inicializēts TCP savienojums, tas ietver trīs ziņojumus, “SYN, SYN-ACK un ACK” tiek nosūtīts no klienta uz serveri, no servera uz klientu, pēc tam no klienta uz serveri attiecīgi.

Kā norādīt skenēšanas opcijas

Opciju sadaļa ir pilnībā neobligāta, taču ir vairākas, kas kopumā var būt noderīgas. Detalizētākus skenēšanas rezultātus varat iespējot, paaugstinot daudznozīmību ar “-v”, jūs varat palielināt detalizētību līdz trešajam līmenim ar “-vvv”. Varat palaist operētājsistēmas noteikšanu, versiju noteikšanu, skriptu skenēšanu un traceroutes, izmantojot karogu “-A”, lai gan tas prasīs nedaudz ilgāku laiku.

Varat vienlaikus skenēt IPv4 vai IPv6 adreses, IPv4 ir noklusējuma iestatījums, ja vēlaties skenēt IPv6 adreses, ir jāizmanto karodziņš “-6”. Dažreiz Nmap veiks ātru ping skenēšanu, lai noteiktu, kuri karstie iestatījumi ir aktivizēti. Ja tas izlaiž resursdatorus, kurus vēlaties pārbaudīt, varat to atspējot, izmantojot karodziņu “-Pn”. Ja norādāt lielu diapazonu, skenēšana var aizņemt ilgu laiku. Karogs “-T4” veiks skenēšanu ātrāk un, visticamāk, neko nepalaidīs garām, tas var pārņemt lēnus tīklus vai ierīces, jo tiks ievērojami palielināta trafika izvade.

Kā norādīt IP adreses un portu diapazonus

Pēc noklusējuma Nmap skenēs 1000 visbiežāk izmantotos portus, portu diapazonu var iestatīt manuāli, izmantojot karodziņu “-p” un pēc tam norādot diapazonu bez atstarpēm. Portu diapazonus var norādīt, izmantojot komatatdalītas vērtības, diapazonus ar defisēm vai abu kombināciju. Piemēram, karodziņi “-p22”, “-p1-65535” un “-p21-25,80,139,8080” skenēs 22. portu, visus portus no 1 līdz 65535 un portus no 21 līdz 25, 80, 239, un attiecīgi 8080. Ir iespējams arī norādīt karogu “–top-ports [number]”, lai skenētu populārākos [numurs] visbiežāk sastopamos portus. Ja vēlaties norādīt visus portus, varat izmantot saīsinājumu “-p-”.

Padoms. Portu numuri ir no 0 līdz 65535, lai gan 0 tehniski nevar izmantot.

Pēdējā lieta, kas jums jānorāda, ir to ierīču IP adreses, kuras vēlaties pārbaudīt. Lai to izdarītu, vienkārši uzskaitiet visas IP adreses, kuras vēlaties skenēt. Tās ir jāatdala ar atstarpēm, un tās var uzskaitīt atsevišķi, ar defises diapazoniem vai ar CIDR apzīmējumu. Piemēram, “191.168.0.1” skenētu šo vienu IP adresi, bet “192.168.0.1-5” skenētu piecas IP adreses starp 102.168.0.1 un 192.168.0.5, visbeidzot “192.168.0.1/24” skenēs visas IP adreses no 192.168.0.1 līdz 192.168.0.255.

Kopējai komandai vajadzētu izskatīties šādi: "nmap -sS -vvv -A -p- 127.0.0.1", "nmap -sS -v -p80,443,8080 192.168.0.1/24", "nmap -sS". -augšējie porti 10000 -6 ::1"

Salieciet kopā argumentus, kurus vēlaties izmantot, un pēc tam palaidiet komandu.