Jak skanować porty Tcp za pomocą Nmap

click fraud protection

Ważną metodą dokładnego określenia, jakie usługi są uruchomione w Twojej sieci, jest wykonanie skanowania portów. Uruchomienie skanowania portów może zapewnić dokładny przegląd powierzchni ataku na komputer i sieć. W niektórych przypadkach może się okazać, że masz uruchomione usługi, których nie spodziewałeś się.

Transmission Control Protocol lub TCP to standard, który umożliwia połączenia między komputerami w sieci. Protokół TCP używa trójetapowego uzgadniania, aby otworzyć połączenie, które następnie pozostanie otwarte, dopóki nie przekroczy limitu czasu lub połączenie zostanie zamknięte. Nie oznacza to, że połączenie zawsze przesyła dane, oznacza to po prostu, że obie strony zapisują szczegóły połączenia i mogą natychmiast wznowić wysyłanie i odbieranie danych.

Nmap to standardowe narzędzie do skanowania portów. Jest przeznaczony głównie do działania w systemie Linux, ale istnieją również wersje dla systemu Windows. Dostępny jest również interfejs graficzny, ale użycie wiersza poleceń jest nadal standardem.

Jak korzystać z Nmap

Aby sprawdzić, czy masz zainstalowany Nmap na komputerze z systemem Linux, uruchom polecenie „nmap”. Jeśli otrzymasz stronę pomocy, jest ona zainstalowana i gotowa do uruchomienia, jeśli pojawi się błąd mówiący, że polecenie nie zostało „znalezione”, musisz zainstalować Nmapa.

Strona pomocy jest bardzo gęsta i pokazuje wiele opcji, które mogą być mylące. Podstawy potrzebne do skanowania portów TCP są stosunkowo proste. Podstawowa struktura, której potrzebujesz, to „nmap [typ skanowania] [opcje] {specyfikacja celu}”.

Do skanowania portów TCP będziesz chciał użyć jednego z dwóch typów skanowania, TCP lub SYN. Skanowanie TCP próbuje nawiązać pełne połączenie z każdym portem, kończąc trójstronne uzgadnianie. Skanowanie SYN nieznacznie nadużywa protokołu i nigdy nie wysyła trzeciej wiadomości z trójstronnego uzgadniania. Skanowanie SYN jest często mniej obciążające dla zasobów systemowych, ponieważ urządzenia nie muszą mieć otwartych wielu połączeń jednocześnie ponieważ połączenia nigdy nie są w pełni nawiązywane, działają one również szybciej niż skanowanie TCP, ale będą potrzebować roota uprawnienia. Skanowanie TCP jest określone flagą „-sT”, podczas gdy skanowanie SYN jest określone przez „-sS”.

Wskazówka: uzgadnianie trójstronne to sposób inicjowania połączenia TCP, obejmuje trzy komunikaty, „SYN, SYN-ACK i ACK” wysyłane z klienta do serwera, z serwera do klienta, a następnie z klienta do serwera odpowiednio.

Jak określić opcje skanowania

Sekcja opcji jest całkowicie opcjonalna, ale jest kilka, które mogą być ogólnie przydatne. Możesz włączyć bardziej szczegółowe wyniki skanowania, zwiększając szczegółowość za pomocą „-v”, możesz zwiększyć szczegółowość do trzeciego poziomu za pomocą „-vvv”. Możesz uruchomić wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i traceroute za pomocą flagi „-A”, chociaż uruchomienie to zajmie trochę więcej czasu.

Możesz skanować adresy IPv4 lub IPv6 na raz, IPv4 jest domyślny, jeśli chcesz skanować adresy IPv6, musisz użyć flagi „-6”. Czasami Nmap uruchamia szybkie skanowanie ping, aby określić, które hots są aktywne, jeśli pomijasz hosty, które chcesz przetestować, możesz to wyłączyć za pomocą flagi „-Pn”. Jeśli określisz duży zakres, skanowanie może zająć dużo czasu. Flaga „-T4” uruchomi skanowanie szybciej i jest mało prawdopodobne, że niczego nie przeoczy, może przytłoczyć wolne sieci lub urządzenia, ponieważ ruch wyjściowy zostanie znacznie zwiększony.

Jak określić adres IP i zakresy portów?

Domyślnie Nmap skanuje 1000 najczęściej używanych portów, możesz ręcznie ustawić zakres portów, używając flagi „-p”, a następnie określając zakres bez spacji. Zakresy portów można określić za pomocą wartości rozdzielanych przecinkami, zakresów dzielonych łącznikami lub kombinacji tych dwóch. Na przykład flagi „-p22”, „-p1-65535” i „-p21-25,80,139,8080” będą skanować port 22, wszystkie porty od 1 do 65535 oraz porty od 21 do 25, 80, 239, i 8080 odpowiednio. Możliwe jest również określenie flagi „–top-ports [liczba]” zamiast skanowania górnych [liczba] najpopularniejszych portów. Jeśli chcesz określić wszystkie porty, możesz użyć skrótu „-p-”.

Wskazówka: Numery portów mieszczą się w zakresie od 0 do 65535, chociaż technicznie nie można użyć 0.

Ostatnią rzeczą, którą musisz określić, są adresy IP urządzeń, które chcesz przetestować. Aby to zrobić, po prostu wypisz wszystkie adresy IP, które chcesz przeskanować, powinny one być oddzielone spacjami i mogą być wymienione pojedynczo, według zakresów z łącznikami lub za pomocą notacji CIDR. Na przykład „191.168.0.1” przeskanuje ten pojedynczy adres IP, „192.168.0.1-5” przeskanuje pięć adresów IP pomiędzy 102.168.0.1 i 192.168.0.5, w końcu „192.168.0.1/24” przeskanuje wszystkie adresy IP między 192.168.0.1 a 192.168.0.255.

Ogólne polecenie powinno wyglądać mniej więcej tak, jak w następujących przykładach: „nmap -sS -vvv -A -p- 127.0.0.1”, „nmap -sS -v -p80,443,8080 192.168.0.1/24”, „nmap -sS –porty górne 10000 -6 ::1”

Połącz argumenty, których chcesz użyć, a następnie uruchom polecenie.