Brug af Nmap til portscanning + andre værktøjer til brug

click fraud protection

Nmap er et velkendt værktøj, der er bundet med mange Linux-distributioner, og som også er tilgængeligt for Windows og flere andre platforme. Grundlæggende et scannings- og kortlægningsværktøj, der er meget, som Nmap kan gøre for dig.

I dag ser vi, hvordan vi bruger Nmap til portscanning, som i øvrigt er værktøjets primære brug. Port scanning er en vigtig opgave for netværksadministration, da den sikrer, at ingen bagdøre ikke efterlades adresse. Det er en af ​​de mest basale former for sikring af netværket.

Inden vi kommer ind på, hvordan man gør en del af dette indlæg, sidder vi lidt sammen og introducerer først Nmap og dets GUI-fætter Zenmap. Vi forklarer derefter, hvad porte er, og hvordan du skal være forsigtig med ikke at lade ubrugte porte være åbne på dine enheder. Derefter kommer vi til essensen af ​​dette indlæg og viser dig, hvordan du bruger Nmap til portscanning. Og da der er en hel del andre værktøjer, der kan være levedygtige alternativer til Nmap til havnescanning - nogle af dem meget bedre eller lettere at bruge værktøjer - vi vil endelig gennemgå nogle af de allerbedste Nmap-alternativer til havn scanning.

instagram viewer

Om Nmap

Nmap står for Network Mapper. Det er et scanningsværktøj, der kan bruges til at finde værter og tjenester, hvorved der opbygges et "kort" af netværket, deraf navnet. Værktøjet fungerer ved at sende specielt udformede pakker til målværterne - lidt som ping men ikke nødvendigvis ved hjælp af ICMP - og ved at analysere de svar, det får.

Nmaps primære anvendelse er at analysere, hvilke tjenester der er tilgængelige på en computer. Det kan også bruges som en IP-adressescanner. Dette værktøj kan finde værter og deres tjenester, og det kan også registrere deres operativsystem og mere. Ved hjælp af scripting kan værktøjet endda bruges til avanceret servicedetektion, sårbarhedsdetektion og mere. Alt i alt er dette et alsidigt værktøj, der kan bruges til god brug i mange situationer.

Nmap, som er et gratis og open-source kommandolinjeværktøj, der blev startet som et Linux-værktøj, men det er siden blevet portet til mange andre operativsystemer, herunder Windows, Solaris, HP-UX, de fleste BSD-varianter inklusive OS X, AmigaOS og IRIX.

Nmaps flot fætter: Zenmap

Hvis du foretrækker at arbejde med grafiske brugergrænseflader, er Zenmap en open source GUI-frontend til Nmap. Dens brugergrænseflade er muligvis ikke den mest sofistikerede, men det gør sit job godt. Værktøjet er fra de samme udviklere som Nmap, så du kan forvente, at integrationen er god. Du kan bruge den til at scanne alle porte på alle computere, der er tilsluttet dit netværk. Den udfører derefter opfølgningstest på de åbne porte, som den har opdaget. Du kan også udføre en komplet scanning, scanne alle TCP-porte eller scanne alle UDP-porte. Der er også en intens scanning, der bruger en stealth-metodik, hvor testene ikke vil blive logget af de testede enheder som en forbindelse. Disse kan dog tage lang tid. Forvent, at det vil tage over 90 minutter for en enhed.

Hvad er en havn alligevel?

I en sætning er porte netværksportene til udstyr. Lad os forklare. Computere kan gøre mange forskellige ting på én gang. Og flere af disse ting kræver muligvis adgang til netværket. Men typisk har computere kun en fysisk netværksgrænseflade. Porte blev opfundet for at lade forskellige processer dele en fælles netværksgrænseflade.

Tænker for eksempel på en server, der kører både en webserver og en FTP-server, en meget almindelig kombination. Når en anmodning kommer ind, hvordan ved operativsystemet, om det skal sende det til web- eller FTP-serverne? Brug af porte. En anmodning til webserveren bruger port 80, mens en anmodning om FTP-server bruger port 22.

Porte er ikke en fysisk ting, de er bare tal fra 0 til 65535, der føjes til overskriften på datapakker, der transmitteres på et netværk. Og de er heller ikke tilfældige. Nå, faktisk er de nogle gange. Mere om hans senere.

En ting, der er vigtigt for alt dette at arbejde, er, at alle er enige om, hvilken havn de skal bruge til hvad. F.eks. Forventer den tidligere nævnte webserver anmodninger om at bruge port 80. Din webbrowser skal derefter bruge port 80 til at sende anmodningen til webserveren.

Kendte havne

Behovet for at blive enige om, hvilken havn blev løst tidligt ved at standardisere havne. Internet Assign Numbers Authority (IANA, den samme organisation, der også tildeler IP-adresser) er ansvarlig for at opretholde de officielle tildelinger af portnumre til specifik brug.

Under IANA's kontrol blev de første 1024 havne officielt tildelt forskellige tjenester. Dette er faktisk ikke helt sandt. Nogle havneopgaver er ikke officielt godkendt af IANA. De var tilgængelige, og en eller anden organisation begyndte at bruge dem til deres formål - ofte inden IANA begyndte at kontrollere deres opgave - og gennem brug fik deres brug fast.

I dag er mange af os fortrolige med flere af disse havne. Der er port 80 til web og 21 for FTP, som nævnt tidligere. Vi er også bekendt med port 22 til SSH eller 53 for DNS. Ikke alle de første 1024 porte er blevet tildelt, og nogle er stadig tilgængelige, men deres antal er mindre.

Andre havne

Kendte havne tegner sig for de første 1024, så hvad med de 64512 andre? Nå, havne 1024 til 49151 er det, vi kalder registrerede porte. Disse kontrolleres og tildeles af IANA. Enhver organisation kan anmode dem om deres specifikke formål. Sådan blev for eksempel port 1433 porten til Microsoft SQL-server eller port 47001 blev porten til Windows Remote Management Service. Men Internettet er, hvad det er, flere porte i dette interval bruges til specifikke formål uden at være blevet registreret hos IANA.

Hvad angår havne fra 49152 til 65535, kaldes de flygtige havne. De bruges midlertidigt af applikationer til at differentiere strømme. Tænk på en webserver. Flere klienter kan oprette forbindelse til det på samme tid. Hvis de alle brugte port 80, kan det være svært for serveren at sikre sig, at den sender svar til den rette anmodning. Så den første forbindelse udføres på port 80, hvorefter serveren og klienten "er enige" om et flygtig portnummer, der vil blive brugt til resten af ​​deres udveksling.

Et råd til rådighed: Hold ubrugte porte lukket

På en computer kan havnes status enten være åbent, lukket eller stealth. En åben port betyder, at computeren aktivt "lytter" til forbindelsesanmodninger på den port. Det er en aktiv port. En lukket port, som navnet antyder, accepterer ikke indgående forbindelser. I stedet vil den svare på enhver anmodning om, at havnen er lukket. Stealth havne er lidt forskellige. en enhed, der prøver at oprette forbindelse til disse porte, får ikke engang et svar.

Enhver port, der er åben, er en åben dør til computeren. Og ondsindede brugere vil bestemt prøve at udnytte disse åbne døre for at få adgang til computeren. Lad os for eksempel sige, at du har FTP-port 21 åben, selvom du ikke rigtig bruger FTP. En hacker kunne derefter bruge den åbne port til at udnytte en sårbarhed af FTP-softwaren, der kører på computeren, til at injicere ondsindet software.

Og hvis du ikke engang bruger FTP, er chancerne for, at du måske ikke har opdateret FTP-serveren, og den kan meget vel indeholde udnyttelige sårbarheder. Derfor er det så vigtigt at sikre, at uudnyttede havne enten er lukket eller stealth.

Beskyt de porte, du bruger også

Hvad angår det indlæg, du faktisk bruger, er de stadig åbne døre og kan bruges til ondsindet aktivitet. Derfor skal du beskytte de åbne porte. Det kan gøres på flere måder, hvoraf det mest basale er at holde dit operativsystem og anden software opdateret. De fleste softwareudgivere frigiver hyppige programrettelser for at løse opdagede sårbarheder. En anden måde, du kan beskytte dig selv på, er ved hjælp af firewalls og systemer til detektion og forebyggelse af indtrængen.

Brug af Nmap til portscanning

Brug af Nmap til portscanning er super let. Hvis du forventede en detaljeret tutorial, var du i en behagelig overraskelse. Det er bare ikke nødvendigt. Port scanning er Nmap's primære funktion, og ganske enkelt sagt er scanning efter porte bare et spørgsmål om at indtaste kommandoen efterfulgt af IP-adressen eller værtsnavnet på den enhed, du vil scanne.

# nmap scanme.nmap.org Start af nmap ( http://nmap.org ) nmap scanningsrapport til scanme.nmap.org (64.13.134.52) Ikke vist: 994 filtrerede porte. PORT STATS SERVICE. 22 / tcp åben ssh. 25 / tcp lukket smtp. 53 / tcp åbent domæne. 70 / tcp lukket gopher. 80 / tcp åben http. 113 / tcp lukket autorisationskort udført: 1 IP-adresse (1 vært op) scannet på 4,99 sekunder

Enkelt nok, nej? Måske har du dog brug for noget, der er lidt mere detaljeret. Lad os køre kommandoen endnu en gang, men denne gang tilføjer vi et par muligheder. -p0- specificerer for at scanne enhver mulig TCP-port, -v specificerer at være ordbog om det, -A muliggør aggressive test såsom fjernbetjening OS detektion, service / version detektion og Nmap Scripting Engine (NSE) og -T4 muliggør en mere aggressiv timingpolitik til at fremskynde scanningen. Her er resultatet.

# nmap -p0- -v -A -T4 scanme.nmap.org Start af nmap ( http://nmap.org ) Fuldført Ping Scan kl. 00:03, 0,01 sek. Er gået (1 samlede vært) Scanning scanme.nmap.org (64.13.134.52) [65536 porte] Opdagede åben port 22 / tcp på 64.13.134.52. Opdagede åben port 53 / tcp på 64.13.134.52. Opdagede åben port 80 / tcp på 64.13.134.52. SYN Stealth Scan Timing: Cirka 6,20% udført; ETC: 00:11 (0:07:33 tilbage) Fuldført SYN Stealth Scan kl. 00:10, 463.55 sek. Er gået (65536 samlede porte) Færdig serviceskanning kl. 00:10, 6.03 er gået (3 tjenester på 1 vært) Start af OS-detektion (prøv nr. 1) mod scanme.nmap.org (64.13.134.52) Start af Traceroute kl. 00:10. 64.13.134.52: gætte hop afstand 9. Fuldført SCRIPT ENGINE kl. 00:10, der var gået 4.04 sekunder. Host scanme.nmap.org (64.13.134.52) ser ud til at være op... godt. Nmap scanningsrapport til scanme.nmap.org (64.13.134.52) Ikke vist: 65530 filtrerede porte. PORT STATS SERVICEVERSION. 22 / tcp åben ssh OpenSSH 4.3 (protokol 2.0) 25 / tcp lukket smtp. 53 / tcp åbent domæne ISC BIND 9.3.4. 70 / tcp lukket gopher. 80 / tcp åben http Apache httpd 2.2.2 ((Fedora)) | _HTML-titel: Gå videre og ScanMe! 113 / tcp lukket autorisation. Enhedstype: generelt formål. Kører: Linux 2.6.X. OS-detaljer: Linux 2.6.20-1 (Fedora Core 5) Gæstetid på opetid: 2.457 dage (siden Thu Sep 18 13:13:24 2008) TCP-sekvensforudsigelse: Sværhedsgrad = 204 (held og lykke!) IP ID-sekvensgenerering: Alle nuller TRACEROUTE (ved hjælp af port 80 / tcp) HOP RTT-ADRESSE. [De første otte humle skåret for kortfattethed] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Nmap udført: 1 IP-adresse (1 vært op) scannet på 477,23 sekunder. Rå pakker sendt: 131432 (5.783MB) | Rcvd: 359 (14.964KB)

Nogle Nmap-alternativer til havnescanning

Så god — og så enkel — som Nmap er som et port-scanningsværktøj. Måske vil du overveje andre muligheder. Der er masser af produkter derude, der kan scanne porte. Lad os gennemgå et par af de bedste værktøjer, vi kunne finde. Mange er gratis eller tilbyder en gratis prøveperiode, så prøv at prøve nogen af ​​dem og se, hvordan det passer til dine behov.

SolarWinds er en af ​​de største aktører inden for netværksværktøjsområdet. Det er også kendt for at udgive en hel del meget nyttige gratis værktøjer. Det SolarWinds Free Port Scanner er en af ​​dem. Softwaren er kun tilgængelig for Windows og kører gennem en GUI eller som et kommandolinjeværktøj.

SolarWinds Free Port Scanner Screenshot
  • GRATIS DOWNLOAD: SolarWinds Free Port Scanner
  • Officielt downloadlink: https://www.solarwinds.com/free-tools/port-scanner/registration

Som standard er SolarWinds Free Port Scanner scanner dit netværk for at registrere alle IP-adresserne. Derefter vælger du at scanne på alle enhederne eller ændre rækkeviddeindstillingerne til at skanne en undergruppe af dine enheder. Du kan også specificere de porte, der skal testes. Som standard tester det kun kendte porte, men du kan tilsidesætte dette angive dit eget interval eller liste over portnumre. Mere avancerede indstillinger giver dig kun mulighed for at scanne TCP- eller UDP-porte, foretage en ping-check, en DNS-opløsning eller en OS-identifikationstest.

Som et resultat returnerer softwaren en liste over status for alle testede enheder. Du kan forestille dig, at dette kan være en lang liste. Heldigvis giver systemet dig mulighed for at anvende filtre og for eksempel kun liste enheder med åbne porte. Hvis du klikker på en enhed, vises panelets portdetaljer. Igen viser det alle porte i scanningsområdet, og igen kan du anvende et filter og kun vise de porte, der er åbne.

2. PortChecker Port Scanner

Det PortChecker Port Scanner er en webbaseret scanner. Det er et godt værktøj, selvom ikke alle porte er kontrolleret. Tjenesten tester 36 af de vigtigste - og sårbare - velkendte havne for tilgængelighed fra internettet. Det tester også, om der kører en service på hver åben port. Der er også en mulighed for at køre en kortere scanning, der kun tester 13 porte.

PortChecker Port Scanner

De testede porte inkluderer FTP-data og kontrol, TFTP, SFTP, SNMP, DHCP, DNS, HTTPS, HTTP, SMTP, POP3, POP3 SSL, IMAP SSL, SSH og Telnet, for kun at nævne de vigtigste. Scanningsresultater vises som en tabel på websiden. Hvis du har brug for en hurtig og beskidt test af de mest almindelige porte, kan den gratis PortChecker Port Scanner muligvis være det rigtige værktøj for dig.

3. WebToolHub Open Port Scanner

Det Åbn portscanner fra WebToolHub er en anden gratis online portkontrol. Systemet kræver, at du indtaster en IP-adresse og en liste over porte, der skal kontrolleres. Du kan kun indtaste 10 portnumre ad gangen, så du bliver nødt til at køre det flere gange for at teste mere. Du behøver dog ikke indtaste individuelle portnumre. Systemet understøtter et interval - f.eks. 21-29 - så længe det ikke er længere end 10. Det ser ud til at være et bedre værktøj til en hurtig kontrol af specifikke porte end et komplet værktøj til vurdering af sårbarheder.

WebToolHub Open Port Scanner

Når scanningen er afsluttet, hvilket er ret hurtigt, vises resultaterne i et tabelformat med status for hver port samt service registreret med denne port. Resultattabellen kan eksporteres til en CSV-fil. Og mens du er på WebToolHub-webstedet, kan du tænke dig at se på nogle af de andre gratis værktøjer, såsom en IP-placeringscheck, en backlinks-checker, en WHOIS-opslagfacilitet og en Ping-test.

4. IP-fingeraftryk netværksportkontrol

IP-fingeraftryk er et andet websted, hvor du kan finde et vist antal gratis og nyttige værktøjer, blandt dem er Netværksportkontrol. For at bruge den skal du blot indtaste en IP-adresse og en række porte, der skal kontrolleres. Selvom antallet af scannede porte ikke er begrænset, advares du om, at et antal porte på over 500 kan tage et stykke tid at scanne, og at et stort interval starter en scanning, der måske aldrig slutter.

IP-fingeraftryk netværksportkontrol

Dette værktøj hævder at være i stand til at arbejde omkring firewalls. Det gøres ved hjælp af SYN-anmodninger. En reel forbindelse åbnes således aldrig, og mange firewalls lader SYN-anmodningen komme igennem. Om det går gennem firewall eller ej er ikke helt relevant. Dette er stadig en meget god test, uanset hvad det er en almindelig metode, der bruges af hackere.

5. Gratis portscanner

Det Gratis portscanner er et Windows-freeware, der kan downloades fra Store nørder internet side. Du kan bruge dette værktøj til at scanne række havne. Antallet af scannede porte er ikke begrænset, så du kan beslutte at scanne alle porte, hvis du har tid til at dræbe.

Gratis portscanner

Som standard vil værktøjet ønske at scanne din egen IP-adresse for åbne porte fra sin egen standardliste over porte. Som du kunne forvente, er scanningens varighed proportional med antallet af scannede porte. Og det går langsommere, når du tester porte på en anden enhed. For eksempel kan det godt tage hele dagen at teste for alle porte på din router. Resultaterne kan vise åbne eller lukkede porte eller begge dele. Værktøjet har ingen dokumentation, og det er ikke klart, hvilken testmetode der bruges. Det ser ud til, at det kun tester TCP-porte, ikke UDP.

6. Portchecker

Portchecker er ikke at forveksle med PortChecker Port Scanner gennemgået ovenfor. Det er et Windows-værktøj, der bedst downloades fra Softpedia. Softwaren har ingen installationsprogram. du downloader blot zip-filen, trækker den eksekverbare fil ud og kører den. Den eksekverbare er lille og kræver ikke installation, så du kan køre den fra en USB-stick.

Portchecker v1.0

Værktøjets brugergrænseflade er almindelig og ganske nem at bruge. Du indtaster blot en IP-adresse og vælger et portnummer fra en rulleliste. De to hovedbegrænsninger for dette værktøj er, at du ikke kan scanne nogen port, bare dem fra listen, og at det kun vil scanne en port pr. Kørsel. Trods dens begrænsninger, Portchecker er et godt værktøj, når du bare skal kontrollere, om en bestemt port er åben eller ej.

watch instagram story