如何在 Nmap 中找到打開的端口

作為世界頂級的端口安全網絡掃描器,Nmap 可以幫助您查看網絡的安全設置和防火牆是否按預期工作。只要您有適當的特權,它的託管安全工具就可以讓您掃描基於 Linux 的系統上的所有開放端口。

假設你這樣做了,你可以使用 Nmap 來查找開放端口造成安全漏洞。在這裡,我們介紹了幾種使用 Nmap 定位網絡中開放端口的方法。

Nmap 需要什麼

在運行任何這些掃描之前,您需要滿足以下條件:

具有基於 Linux 的操作系統的計算機。訪問終端窗口或命令行。具有 root 或 sudo 權限的帳戶。yum 包管理器。apt 包管理器。

什麼是端口?

端口是用於表示網絡流量的編號地址。每個現代操作系統都使用它們,並且默認情況下網絡上的每個服務都有自己的端口。示例包括使用端口 80 的正常 Web 流量和使用端口 110 的 POP3 電子郵件。

端口很重要,因為它們提供對您網絡的訪問。開放端口允許訪問所有人,使其容易受到黑客攻擊。許多人使用防火牆解決了這個問題,防火牆限制了端口上的流量,因此它只向授權用戶提供訪問權限。

如何安裝 Nmap

在機器上安裝 Nmap 相當簡單運行 Debian 或 Ubuntu。在終端窗口中輸入以下內容:

安裝軟件後,您可以訪問比使用 Linux 的默認 netstat 端口掃描工具訪問的更好的端口映射文件。 Nmap 還提供了一個測試服務器,您可以在 scanme.namp.org 找到它。在練習 Nmap 時使用此服務器或您自己的服務器。

如何使用 Nmap 檢查打開的端口

您可以使用 Nmap 創建一個廣泛的端口列表及其與不同端口的關聯服務。以下命令允許您使用 Nmap 的測試服務器執行此操作:

$ less/usr/share/nmap/nmap-services

這會產生超過 20,000 行,每行表示一個端口,它被排列成列。第三列列出了端口的開放頻率,該頻率來自通過互聯網進行的研究掃描。

當然,篩選數千行輸出既耗時又低效。值得慶幸的是,Nmap 允許您運行更具體的掃描來檢查各個機器、主機和 IP 地址的端口。

如何掃描遠程系統上的 Nmap 端口

您需要系統的 IP 地址以掃描遠程系統上的開放端口。擁有它後,在終端中輸入以下內容:

$ sudo nmap 000.000.0.0

將此命令中的零替換為系統的 IP 地址。 Nmap 將返回有關該系統上端口的所有信息,包括每個端口的打開或阻塞狀態。

如何掃描主機

掃描主機是一個簡單的過程只需要主機的 URL:

$ nmap www.hostname.com

www.hostname.com URL 替換為您正在掃描的主機的 URL,您應該獲取完整的端口列表。此列表顯示哪些端口是打開的,哪些是被阻止的。

如何掃描多個 IP 地址

您可以使用以下命令掃描最多 10 個 IP 地址的範圍:

$ nmap 000.000.0.1-10

將所有零替換為您要掃描的 IP 地址,保留 1-10 範圍以掃描整個範圍。

如何從文本文件中掃描目標

您可以選擇在文本文件中編譯端口信息。例如,您可以提取通過“$ less/usr/share/nmap/nmap-services”命令生成的端口的完整列表來創建您的列表。然後,將該列表拉入文本文件。如果出現以下情況,請使用以下命令您希望對該文本文件運行掃描:

$ nmap-iL textlist.txt

將“textlist.txt”替換為您希望掃描的文件的全名。

掃描特定端口

您可以使用 Nmap 命令通過在命令中使用端口號來掃描單個端口或一系列端口。

掃描單個端口端口,輸入:

$ nmap-p 80 000.000.0.0

將“80″替換為您要掃描的端口號,並將零替換為相關機器的IP地址.

要掃描一系列端口,例如 1 到 500 之間的所有端口,請輸入以下命令:

$ nmap –p 1-500 000.000.0.0

再次,將零替換為您的 IP 地址。至於範圍,您可以對端口號 65535 之前的開放端口運行掃描,因​​此請根據需要設置範圍。

最後,您可能希望對與 IP 地址關聯的每個端口進行全面掃描。 Nmap 允許您通過一個簡單的命令來執行此操作:

$ nmap-p-000.000.0.0

“-p-“命令表示可用端口的全部範圍。零將替換為您正在運行掃描的設備的 IP 地址。由於 Nmap 必須掃描大量端口,因此該命令預計需要很長時間才能執行。

運行掃描的常用端口

您不太可能想要包含Nmap 掃描中的不相關端口。這樣做會增加掃描所需的時間,並產生更多難以篩選的結果。相反,請使用此列表在您的網絡可能需要的常用端口上運行掃描:

此端口集合允許您檢查網絡的主要功能,包括互聯網訪問、電子郵件和打印機訪問。它還檢查用於傳輸文件的端口。將這些數字與“$ nmap-p 80 000.000.0.0″命令一起使用來運行單獨的檢查。

Nmap 開放端口掃描的最佳實踐

有幾個不好的做法需要避免當使用 Nmap 掃描開放端口時。

首先,避免對任何您不擁有或無權訪問的服務器運行該命令。這些命令不僅會佔用服務器的資源,而且會佔用一些服務器的資源。人們可能會將未經授權的 Nmap 掃描視為攻擊迫在眉睫的信號。黑客有時會使用 Nmap 掃描在網絡中找到他們可以利用的開放端口。

其次,避免對同一目標運行多次掃描短時間內。這樣做會佔用服務器的資源,並可能影響網絡性能。

除了突出顯示打開的端口外,您的掃描可能會顯示異常活動,例如運行更多端口的服務超出預期。雖然這是一個危險信號,但這並不意味著您必須立即跳到尋找修復程序。這可能是有原因的不尋常的活動。作為調查的一部分,考慮運行操作系統或服務掃描以獲取更多信息。雖然不尋常的活動通常表明正在發生不愉快的事情,但它也可能是有意為之的。在採取行動之前收集盡可能多的信息被認為是最佳做法。

了解有關端口配置的更多信息

使用 Nmap 掃描開放端口可讓您發現黑客可能使用的漏洞訪問您的網絡及其服務器。雖然掃描無法解決問題,但它會告訴您在哪裡查找,以便您自己著手創建修復程序。

掃描打開的端口還可以幫助您查看有人可以從接受到這些端口的連接的服務。同樣,這可以幫助您了解鎖定服務器所需的操作,以及向您展示應該從您的機器中獲取哪些信息。如果您的機器洩露的信息超出預期,黑客可以利用這些信息來利用或製造漏洞。

那麼,您如何看待 Nmap 作為開放端口掃描工具?您認為您可以使用它來識別網絡安全設置的問題嗎?請在下面的評論中告訴我們。

免責聲明:本網站上的某些頁面可能包含附屬鏈接。這不會以任何方式影響我們的社論。

發送給某人

丟失設備

Categories: IT Info