Як сканувати порти Tcp за допомогою Nmap

click fraud protection

Важливим методом точно визначити, які служби працюють у вашій мережі, є сканування портів. Запуск сканування портів може дати вам точне уявлення про поверхню атаки вашого комп’ютера та мережі. У деяких випадках ви можете виявити, що у вас запущені служби, яких ви не очікували.

Протокол керування передачею, або TCP, є стандартом, який дозволяє з'єднуватися між комп'ютерами через мережу. TCP використовує тристороннє рукостискання, щоб відкрити з’єднання, яке потім залишатиметься відкритим, поки не закінчиться час очікування або з’єднання не буде закрито. Це не означає, що з’єднання завжди передає дані, це просто означає, що обидві сторони зберігають деталі з’єднання і можуть негайно відновити надсилання та отримання даних.

Nmap є стандартним інструментом для сканування портів. Він розроблений в основному для роботи на Linux, але є також версії для Windows. Також доступний графічний інтерфейс, але використання командного рядка залишається стандартним.

Як користуватися Nmap

Щоб перевірити, чи встановлено у вас Nmap на комп’ютері з Linux, запустіть команду «nmap». Якщо ви отримаєте сторінку довідки, значить, вона встановлена ​​та готова до запуску, якщо ви отримаєте помилку про те, що команда «не знайдено», тоді вам потрібно встановити Nmap.

Сторінка довідки дуже щільна і показує багато варіантів, які можуть заплутати. Основи, необхідні для сканування портів TCP, відносно прості. Основна структура, яка вам потрібна, це «nmap [тип сканування] [параметри] {цільова специфікація}».

Для сканування портів TCP потрібно використовувати один із двох типів сканування: TCP або SYN. Сканування TCP намагається встановити повне з’єднання з кожним портом, завершуючи тристороннє рукостискання. Сканування SYN трохи зловживає протоколом і ніколи не надсилає третє повідомлення тристороннього рукостискання. Сканування SYN часто є менш напруженими для системних ресурсів, оскільки пристроям не потрібно тримати відкритими багато підключень одночасно оскільки з'єднання ніколи не встановлюються повністю, вони також працюють швидше, ніж сканування TCP, але їм потрібен root дозволи. Сканування TCP задається прапорцем «-sT», а сканування SYN — «-sS».

Порада: тристороннє рукостискання - це спосіб ініціалізації TCP-з'єднання, він включає три повідомлення, «SYN, SYN-ACK і ACK» надсилається від клієнта до сервера, від сервера до клієнта, потім від клієнта до сервера відповідно.

Як вказати параметри сканування

Розділ параметрів є повністю необов'язковим, але є ряд, які можуть бути корисними. Ви можете ввімкнути більш детальні результати сканування, підвищивши детальність за допомогою «-v», ви можете збільшити детальність ще до третього рівня за допомогою «-vvv». Ви можете запустити виявлення операційної системи, визначення версій, сканування сценаріїв та трасування за допомогою прапорця «-A», хоча це займе трохи більше часу.

Ви можете сканувати адреси IPv4 або IPv6 одночасно, IPv4 є за замовчуванням, якщо ви хочете сканувати адреси IPv6, вам потрібно використовувати прапор «-6». Іноді Nmap запускає швидке сканування ping, щоб визначити, які гарячі запити запущені, якщо це пропускає хости, які ви хочете перевірити, ви можете вимкнути його за допомогою прапорця «-Pn». Якщо ви вкажете великий діапазон, сканування може зайняти багато часу. Прапор «-T4» запустить сканування швидше і навряд чи щось пропустить, він може перевантажити повільні мережі або пристрої, оскільки вихід трафіку буде значно збільшено.

Як вказати IP-адресу та діапазони портів

За замовчуванням Nmap сканує 1000 найбільш часто використовуваних портів, ви можете вручну встановити діапазон портів, використовуючи прапор «-p», а потім вказавши діапазон без пробілів. Діапазони портів можна вказати за допомогою значень, розділених комами, діапазонів через дефіс або їх комбінації. Наприклад, прапорці «-p22», «-p1-65535» і «-p21-25,80,139,8080» скануватимуть порт 22, усі порти від 1 до 65535 і порти з 21 по 25, 80, 239, і 8080 відповідно. Замість цього можна вказати прапор «–top-ports [число]», щоб сканувати верхні [число] найпоширеніших портів. Якщо ви хочете вказати всі порти, ви можете використовувати скорочення «-p-».

Порада: номери портів коливаються від 0 до 65535, хоча технічно 0 використовувати не можна.

Останнє, що вам потрібно вказати, це IP-адреси пристроїв, які ви хочете перевірити. Для цього просто перерахуйте всі IP-адреси, які ви хочете просканувати, вони повинні бути розділені пробілами і можуть бути перераховані окремо, за діапазонами через дефіс або через нотацію CIDR. Наприклад, «191.168.0.1» буде сканувати цю єдину IP-адресу, «192.168.0.1-5» буде сканувати п’ять IP-адрес між 102.168.0.1 і 192.168.0.5, нарешті «192.168.0.1/24» буде сканувати всі IP-адреси між 192.168.0.1 і 192.168.0.255.

Загальна команда має виглядати приблизно так: «nmap -sS -vvv -A -p- 127.0.0.1», «nmap -sS -v -p80,443,8080 192.168.0.1/24», «nmap -sS – верхні порти 10000 -6 ::1”

Зберіть аргументи, які ви хочете використати, а потім запустіть команду.