Kako skenirati vrata Tcp z Nmapom

click fraud protection

Pomemben način, da natančno ugotovite, katere storitve se izvajajo v vašem omrežju, je skeniranje vrat. Zagon skeniranja vrat vam lahko zagotovi natančen pregled nad napadalno površino vašega računalnika in omrežja. V nekaterih primerih boste morda ugotovili, da se izvajajo storitve, ki jih morda niste pričakovali.

Transmission Control Protocol ali TCP je standard, ki omogoča povezave med računalniki prek omrežja. TCP uporablja trismerno rokovanje, da odpre povezavo, ki ostane odprta, dokler se ne izteče ali se povezava ne zapre. To ne pomeni, da povezava vedno prenaša podatke, pomeni le, da obe strani shranita podrobnosti povezave in lahko takoj nadaljujeta s pošiljanjem in prejemanjem podatkov.

Nmap je standardno orodje za izvajanje skeniranja vrat. Zasnovan je predvsem za delovanje v Linuxu, vendar obstajajo tudi različice za Windows. Na voljo je tudi grafični vmesnik, vendar je uporaba ukazne vrstice še vedno standardna.

Kako uporabljati Nmap

Če želite preveriti, ali imate Nmap nameščen na računalniku z Linuxom, zaženite ukaz "nmap". Če dobite stran s pomočjo, je nameščena in pripravljena za zagon, če se prikaže napaka, ki pravi, da ukaza "ni bilo mogoče najti", potem morate namestiti Nmap.

Stran s pomočjo je zelo gosta in prikazuje veliko možnosti, ki so lahko zmedene. Osnove, ki jih potrebujete za skeniranje vrat TCP, so razmeroma preproste. Osnovna struktura, ki jo potrebujete, je "nmap [vrsta skeniranja] [možnosti] {ciljna specifikacija}".

Za skeniranje vrat TCP boste želeli uporabiti eno od dveh vrst skeniranja, TCP ali SYN. Skeniranje TCP poskuša vzpostaviti popolno povezavo z vsakim vratom in zaključi trismerno rokovanje. Skeniranje SYN rahlo zlorabi protokol in nikoli ne pošlje tretjega sporočila o trismernem stisku roke. Pregledi SYN so pogosto manj stresni za sistemske vire, saj napravam ni treba imeti odprtih veliko povezav hkrati ker povezave niso nikoli v celoti vzpostavljene, delujejo tudi hitreje kot skeniranje TCP, vendar bodo potrebovale root dovoljenja. Pregled TCP je določen z zastavico “-sT”, medtem ko je skeniranje SYN določeno z “-sS”.

Nasvet: trismerno rokovanje je način inicializacije povezave TCP, vključuje tri sporočila, »SYN, SYN-ACK in ACK« poslano od odjemalca do strežnika, od strežnika do odjemalca, nato od odjemalca do strežnika oz.

Kako določiti možnosti skeniranja

Razdelek z možnostmi je povsem neobvezen, vendar obstaja nekaj, ki so lahko na splošno uporabne. Podrobnejše rezultate skeniranja lahko omogočite tako, da povečate natančnost z "-v", lahko povečate natančnost še do tretje stopnje z "-vvv". Zaznavanje operacijskega sistema, zaznavanje različic, skeniranje skriptov in sledenje lahko zaženete z uporabo zastave "-A", čeprav bo to trajalo precej dlje.

Naenkrat lahko skenirate naslove IPv4 ali IPv6, IPv4 je privzeto, če želite skenirati naslove IPv6, morate uporabiti zastavico »-6«. Včasih bo Nmap zagnal hitro skeniranje pinga, da bi ugotovil, kateri hitri so na voljo, če to preskoči gostitelje, ki jih želite preizkusiti, ga lahko onemogočite z zastavico “-Pn”. Če določite velik obseg, lahko skeniranje traja dolgo. Oznaka »-T4« bo skeniranje izvajala hitreje in verjetno ne bo ničesar zamudila, lahko preplavi počasna omrežja ali naprave, saj se bo promet znatno povečal.

Kako določiti naslove IP in obsege vrat

Nmap bo privzeto pregledal prvih 1000 najpogosteje uporabljenih vrat, lahko ročno nastavite obseg vrat z uporabo zastavice “-p” in nato določite obseg brez presledkov. Obseg vrat je mogoče podati z vrednostmi, ločenimi z vejico, obsegi z vezaji ali kombinacijo obeh. Na primer, zastavice "-p22", "-p1-65535" in "-p21-25,80,139,8080" bodo pregledale vrata 22, vsa vrata med 1 in 65535 ter vrata od 21 do 25, 80, 239, in 8080. Namesto tega je mogoče določiti zastavico »–top-ports [število]«, da pregledate najpogostejša vrata [število]. Če želite določiti vsa vrata, lahko uporabite okrajšavo "-p-".

Nasvet: številke vrat se gibljejo med 0 in 65535, čeprav 0 tehnično ni mogoče uporabiti.

Zadnja stvar, ki jo morate določiti, so naslovi IP naprav, ki jih želite preizkusiti. Če želite to narediti, preprosto navedite vse naslove IP, ki jih želite skenirati, ločeni s presledki in jih je mogoče navesti posamezno, po obsegih z vezajem ali prek zapisa CIDR. Na primer, »191.168.0.1« bi skeniral ta posamezen naslov IP, »192.168.0.1-5« bi skeniral pet naslovov IP med 102.168.0.1 in 192.168.0.5, končno bi »192.168.0.1/24« skeniral vse naslove IP med 192.168.0.1 in 192.168.0.255.

Celoten ukaz bi moral izgledati nekako takole: "nmap -sS -vvv -A -p- 127.0.0.1", "nmap -sS -v -p80,443,8080 192.168.0.1/24", "nmap -sS –zgornja vrata 10000 -6 ::1”

Sestavite argumente, ki jih želite uporabiti, nato zaženite ukaz.