Cum să găsești porturi deschise în Nmap
Fiind cel mai mare scaner de rețea de securitate pentru porturi din lume, Nmap te poate ajuta să vezi dacă setările de securitate și firewall-urile rețelei funcționează conform așteptărilor. Instrumentul său de securitate găzduit vă permite să scanați toate porturile deschise pe un sistem bazat pe Linux, atâta timp cât aveți condițiile adecvate.
Presupunând că o faci, poți folosi Nmap pentru a găsi porturi deschise care creează vulnerabilități de securitate. Aici, analizăm mai multe moduri în care puteți utiliza Nmap pentru a localiza porturile deschise în rețeaua dvs.
De ce aveți nevoie pentru Nmap
Aveți nevoie de următoarele înainte de a rula oricare dintre aceste scanări:
Un computer cu un sistem de operare bazat pe Linux.Acces la o fereastră de terminal sau la o linie de comandă.Un cont care are privilegii root sau sudo.Managerul de pachete yum.Managerul de pachete apt.
Ce sunt porturile?
Un port este o adresă numerotată folosită pentru a indica traficul de rețea. Fiecare sistem de operare modern le folosește și fiecare serviciu din rețeaua dvs. are propriile porturi implicit. Exemplele includ traficul web normal, care utilizează portul 80 și e-mailul POP3, care utilizează portul 110.
Porturile sunt importante deoarece oferă acces la rețeaua dvs. Un port deschis permite accesul tuturor, făcându-l vulnerabil în fața hackerilor. Mulți depășesc această problemă folosind firewall-uri, care restricționează fluxul de trafic peste un port, astfel încât să ofere acces numai utilizatorilor autorizați.
Cum se instalează Nmap
Instalarea Nmap este destul de simplă pe mașini rulează Debian sau Ubuntu. Introduceți următoarele în fereastra terminalului dvs.:
Cu software-ul instalat, puteți accesa un fișier de mapare a portului mai bun decât îl puteți accesa folosind instrumentul de scanare porturi netstat implicit al Linux. Nmap oferă, de asemenea, un server de testare, pe care îl puteți găsi la scanme.namp.org. Utilizați acesta sau propriile servere atunci când practicați Nmap.
Cum să utilizați Nmap pentru a verifica porturile deschise
Puteți folosi Nmap pentru a crea o listă extinsă de porturi și asocierile acestora cu diferite Servicii. Următoarea comandă vă permite să faceți acest lucru folosind serverele de testare Nmap:
$ less/usr/share/nmap/nmap-services
Acest lucru produce peste 20.000 de linii, fiecare indicând un singur port , care este dispus în coloane. A treia coloană listează frecvența deschisă a portului, care este extrasă din scanările de cercetare efectuate prin internet.
Desigur, trecerea la mii de linii de ieșire este consumatoare de timp și ineficientă. Din fericire, Nmap vă permite să executați scanări mai specifice pentru a verifica porturile pentru mașini, gazde și adrese IP individuale.
Cum să scanați porturile Nmap pe sisteme la distanță
Veți avea nevoie de adresa IP a sistemului pentru a căuta porturi deschise pe sistemul de la distanță. După ce îl aveți, introduceți următoarele în terminal:
$ sudo nmap 000.000.0.0
Înlocuiți zerourile din această comandă cu adresa IP a sistemului. Nmap va returna toate informațiile despre porturile din acel sistem, inclusiv starea deschisă sau blocată a fiecăruia.
Cum se scanează o gazdă
Scanarea unei gazde este un proces simplu care necesită doar adresa URL a gazdei:
$ nmap www.hostname.com
Înlocuiți adresa URL www.hostname.com cu adresa URL a gazdei pe care o scanați și ar trebui să obține o listă completă de porturi. Această listă vă arată ce porturi sunt deschise și care sunt blocate.
Cum să scanați mai multe adrese IP
Puteți scana un interval de până la 10 adrese IP utilizând următoarea comandă:
$ nmap 000.000.0.1-10
Înlocuiți toate zerourile cu adresa IP pe care doriți să o scanați, cu intervalul 1-10 menținut pentru a scana întregul interval.
Cum să scanați ținte dintr-un fișier text
Puteți alege să compilați informații despre port într-un fișier text. De exemplu, puteți extrage lista completă de porturi generate prin comanda „$ less/usr/share/nmap/nmap-services” pentru a vă crea lista. Apoi, trageți lista într-un fișier text. Utilizați următoarea comandă dacă doriți să efectuați o scanare pe acel fișier text:
$ nmap-iL textlist.txt
Înlocuiți „textlist.txt” cu numele complet al fișierului pe care doriți să îl scanați.
Scanarea anumitor porturi
Puteți folosi comenzile Nmap pentru a scana porturi individuale sau o serie de porturi utilizând numerele de porturi în comenzile dvs.
Pentru a scana un individ port, tastați:
$ nmap-p 80 000.000.0.0
Înlocuiți „80″ cu numărul portului pe care doriți să îl scanați și înlocuiți zerourile cu adresa IP a mașinii relevante.
Pentru a scana o serie de porturi, cum ar fi toate porturile între 1 și 500, introduceți următoarea comandă:
$ nmap –p 1-500 000.000.0.0
Înlocuiți din nou zerourile cu adresa dvs. IP. În ceea ce privește intervalul, puteți rula o scanare pentru porturi deschise până la numărul portului 65535, așa că setați intervalul după cum este necesar.
În sfârșit, poate doriți să rulați o scanare completă a fiecărui port asociat cu o adresă IP. Nmap vă permite să faceți acest lucru cu o comandă simplă:
$ nmap-p-000.000.0.0
Comanda „-p-“ indică întreaga gamă de porturi disponibile. Zerourile sunt înlocuite cu adresa IP a dispozitivului pe care executați scanarea. Așteptați-vă ca această comandă să dureze mult timp pentru a se executa, deoarece Nmap trebuie să scaneze un număr mare de porturi.
Porturi comune pe care să rulați scanări
Este puțin probabil să doriți să includeți porturi irelevante în scanările dvs. Nmap. Acest lucru crește timpul necesar pentru scanare și creează mai multe rezultate care sunt dificil de verificat. În schimb, utilizați această listă pentru a rula scanări pe porturile utilizate în mod obișnuit pe care probabil le necesită rețeaua dvs.:
Această colecție de porturi vă permite să verificați funcțiile principale ale unei rețele, inclusiv accesul la internet, e-mailul și accesul la imprimantă. De asemenea, verifică porturile utilizate pentru transferul fișierelor. Utilizați aceste numere cu comanda „$ nmap-p 80 000.000.0.0″ pentru a rula verificări individuale.
Cele mai bune practici pentru scanările cu porturi deschise Nmap
Există câteva practici necorespunzătoare de evitat când utilizați Nmap pentru a scana porturi deschise.
Mai întâi, evitați să rulați comanda pentru orice server pe care nu îl dețineți sau pe care nu aveți permisiunea de a-l accesa. Aceste comenzi nu numai că leagă resursele unui server, ci și unele oamenii pot lua o scanare Nmap neautorizată ca semn că un atac este iminent. Hackerii folosesc uneori scanări Nmap pentru a găsi porturi deschise într-o rețea pe care le pot exploata.
În al doilea rând, evitați să rulați mai multe scanări pe aceeași țintă. într-o perioadă scurtă. Acest lucru leagă resursele serverului și poate afecta performanța rețelei.
Pe lângă evidențierea porturilor deschise, scanările dvs. pot demonstra o activitate neobișnuită, cum ar fi un serviciu care rulează un număr mai mare de porturi. decât era de așteptat. Deși acesta este un semnal roșu, nu înseamnă că trebuie să treceți imediat la găsirea unei remedieri. Poate exista un motiv pentru activitate neobișnuită. Luați în considerare executarea unei scanări a sistemului de operare sau a unui serviciu pentru a obține mai multe informații ca parte a investigației dvs. În timp ce activitatea neobișnuită este adesea un semn că se întâmplă ceva neplăcut, poate apărea și prin proiectare. Este considerată cea mai bună practică să adunați cât mai multe informații posibil înainte de a lua măsuri.
Înțelegeți mai multe despre configurația portului
Folosirea Nmap pentru a căuta porturi deschise vă permite să găsiți vulnerabilități pe care le-ar putea folosi hackeri. pentru a vă accesa rețeaua și serverele acesteia. Deși o scanare nu va rezolva problemele, vă va arăta unde să căutați, astfel încât să puteți lucra singur la crearea unei remedieri.
Scanarea pentru porturi deschise vă ajută, de asemenea, să vedeți ce informații poate obține cineva din servicii care acceptă conexiuni la aceste porturi. Din nou, acest lucru vă ajută să vedeți ce trebuie să faceți pentru a vă bloca serverele și vă arată ce informații ar trebui să iasă din mașina dvs. Dacă mașina dvs. scurge mai multe informații decât ar trebui, hackerii pot folosi aceste informații pentru a exploata sau a crea vulnerabilități.
Deci, ce părere aveți despre Nmap ca instrument de scanare cu porturi deschise? Crezi că l-ai putea folosi pentru a identifica problemele legate de configurarea securității rețelei? Anunțați-ne în comentariile de mai jos.
Renunțare la răspundere: Unele pagini de pe acest site pot include un link de afiliat. Acest lucru nu afectează în niciun fel editorialul nostru.