วิธีค้นหาพอร์ตที่เปิดอยู่ใน Nmap
ในฐานะเครื่องสแกนเครือข่ายความปลอดภัยพอร์ตชั้นนำของโลก Nmap สามารถช่วยให้คุณดูว่าการตั้งค่าความปลอดภัยของเครือข่ายและไฟร์วอลล์ของคุณทำงานตามที่ตั้งใจหรือไม่ เครื่องมือรักษาความปลอดภัยที่โฮสต์ไว้ช่วยให้คุณสแกนพอร์ตที่เปิดอยู่ทั้งหมดบนระบบที่ใช้ Linux ได้ตราบเท่าที่คุณมีข้อกำหนดที่เหมาะสม
สมมติว่าคุณทำ คุณสามารถใช้ Nmap เพื่อค้นหาพอร์ตที่เปิดอยู่ ที่สร้างช่องโหว่ด้านความปลอดภัย ที่นี่ เรามาดูหลายวิธีที่คุณสามารถใช้ Nmap เพื่อค้นหาพอร์ตที่เปิดอยู่ในเครือข่ายของคุณ
สิ่งที่คุณต้องการสำหรับ Nmap
คุณต้องมีสิ่งต่อไปนี้ก่อนที่จะเรียกใช้การสแกนใดๆ เหล่านี้:
คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Linux เข้าถึงหน้าต่างเทอร์มินัลหรือบรรทัดคำสั่ง บัญชีที่มีสิทธิ์รูทหรือ sudo ตัวจัดการแพ็กเกจ yum ตัวจัดการแพ็กเกจ apt
พอร์ตคืออะไร
พอร์ตคือที่อยู่ที่มีหมายเลขซึ่งใช้เพื่อแสดงถึงการรับส่งข้อมูลเครือข่าย ระบบปฏิบัติการสมัยใหม่ทุกระบบใช้งาน และทุกบริการบนเครือข่ายของคุณมีพอร์ตเป็นของตัวเองตามค่าเริ่มต้น ตัวอย่าง ได้แก่ ปริมาณการใช้เว็บปกติซึ่งใช้พอร์ต 80 และอีเมล POP3 ซึ่งใช้พอร์ต 110
พอร์ตมีความสำคัญเนื่องจากให้การเข้าถึงเครือข่ายของคุณ พอร์ตเปิดช่วยให้เข้าถึงได้ทั้งหมด ทำให้แฮกเกอร์เสี่ยงต่อแฮ็กเกอร์ หลายคนแก้ปัญหานี้โดยใช้ไฟร์วอลล์ ซึ่งจำกัดการไหลของทราฟฟิกผ่านพอร์ต ดังนั้นจึงให้สิทธิ์การเข้าถึงแก่ผู้ใช้ที่ได้รับอนุญาตเท่านั้น
วิธีการติดตั้ง Nmap
การติดตั้ง Nmap นั้นค่อนข้างง่ายบนเครื่อง ใช้งาน Debian หรือ Ubuntu ป้อนข้อมูลต่อไปนี้ลงในหน้าต่างเทอร์มินัลของคุณ:
เมื่อติดตั้งซอฟต์แวร์แล้ว คุณจะสามารถเข้าถึงไฟล์การแมปพอร์ตได้ดีกว่าที่คุณเข้าถึงได้โดยใช้เครื่องมือสแกนพอร์ต netstat เริ่มต้นของ Linux Nmap ยังมีเซิร์ฟเวอร์ทดสอบ ซึ่งคุณสามารถค้นหาได้ที่ scanme.namp.org ใช้สิ่งนี้หรือเซิร์ฟเวอร์ของคุณเองเมื่อฝึก Nmap
วิธีใช้ Nmap เพื่อตรวจสอบพอร์ตที่เปิดอยู่
คุณสามารถใช้ Nmap เพื่อสร้างรายการพอร์ตมากมายและความเชื่อมโยงกับพอร์ตต่างๆ บริการ คำสั่งต่อไปนี้ช่วยให้คุณทำสิ่งนี้ได้โดยใช้เซิร์ฟเวอร์ทดสอบของ Nmap:
$ less/usr/share/nmap/nmap-services
สิ่งนี้สร้างมากกว่า 20,000 บรรทัด โดยแต่ละรายการหมายถึงพอร์ตเดียว ซึ่งจัดเป็นคอลัมน์ คอลัมน์ที่สามแสดงรายการความถี่เปิดของพอร์ต ซึ่งดึงมาจากการสแกนวิจัยที่ดำเนินการผ่านอินเทอร์เน็ต
แน่นอนว่าการกลั่นกรองเอาต์พุตหลายพันบรรทัดนั้นใช้เวลานานและไม่มีประสิทธิภาพ โชคดีที่ Nmap ช่วยให้คุณเรียกใช้การสแกนที่เฉพาะเจาะจงมากขึ้นเพื่อตรวจสอบพอร์ตสำหรับเครื่องแต่ละเครื่อง โฮสต์ และที่อยู่ IP
วิธีการสแกนพอร์ต Nmap บนระบบระยะไกล
คุณจะต้องมี ที่อยู่ IP ของระบบเพื่อสแกนหาพอร์ตที่เปิดอยู่บนระบบระยะไกล เมื่อคุณมีแล้ว ให้ป้อนข้อมูลต่อไปนี้ลงในเทอร์มินัลของคุณ:
$ sudo nmap 000.000.0.0
แทนที่เลขศูนย์ในคำสั่งนี้ด้วยที่อยู่ IP ของระบบ Nmap จะส่งคืนข้อมูลทั้งหมดเกี่ยวกับพอร์ตบนระบบนั้น รวมถึงสถานะเปิดหรือถูกบล็อกของแต่ละพอร์ต
วิธีการสแกนโฮสต์
การสแกนโฮสต์เป็นกระบวนการง่ายๆ ที่ต้องการเพียง URL ของโฮสต์:
$ nmap www.hostname.com
แทนที่ URL www.hostname.com ด้วย URL ของโฮสต์ที่คุณกำลังสแกน และคุณควร รับรายการพอร์ตทั้งหมด รายการนี้แสดงว่าพอร์ตใดเปิดอยู่และพอร์ตใดถูกบล็อก
วิธีสแกนที่อยู่ IP หลายรายการ
คุณสามารถสแกนช่วงที่อยู่ IP ได้สูงสุด 10 รายการโดยใช้คำสั่งต่อไปนี้:
$ nmap 000.000.0.1-10
แทนที่ศูนย์ทั้งหมดด้วยที่อยู่ IP ที่คุณต้องการสแกน โดยให้ช่วง 1-10 อยู่ในตำแหน่งเพื่อสแกนแบบเต็มช่วง
วิธีการสแกนเป้าหมายจากไฟล์ข้อความ
คุณสามารถเลือกรวบรวมข้อมูลพอร์ตในไฟล์ข้อความได้ ตัวอย่างเช่น คุณสามารถดึงรายการพอร์ตทั้งหมดที่สร้างขึ้นโดยใช้คำสั่ง “$ less/usr/share/nmap/nmap-services”เพื่อสร้างรายการของคุณ จากนั้น คุณดึงรายการนั้นลงในไฟล์ข้อความ ใช้คำสั่งต่อไปนี้หาก คุณต้องการสแกนไฟล์ข้อความนั้น:
$ nmap-iL textlist.txt
แทนที่ “textlist.txt”ด้วยชื่อเต็มของไฟล์ที่คุณต้องการสแกน
การสแกนพอร์ตเฉพาะ
คุณสามารถใช้คำสั่ง Nmap เพื่อสแกนแต่ละพอร์ตหรือชุดของพอร์ตโดยใช้หมายเลขพอร์ตในคำสั่งของคุณ
ในการสแกนแต่ละพอร์ต พอร์ต พิมพ์:
$ nmap-p 80 000.000.0.0
แทนที่ “80″ด้วยหมายเลขพอร์ตที่คุณต้องการสแกนและแทนที่ศูนย์ด้วยที่อยู่ IP ของเครื่องที่เกี่ยวข้อง.
ในการสแกนช่วงของพอร์ต เช่น พอร์ตทั้งหมดระหว่าง 1 ถึง 500 ให้ป้อนคำสั่งต่อไปนี้:
$ nmap –p 1-500 000.000.0.0
อีกครั้ง ให้แทนที่เลขศูนย์ด้วยที่อยู่ IP ของคุณ สำหรับช่วงนั้น คุณสามารถเรียกใช้การสแกนหาพอร์ตที่เปิดจนถึงพอร์ตหมายเลข 65535 ดังนั้นให้ตั้งค่าช่วงตามต้องการ
p>
สุดท้าย คุณอาจต้องการสแกนทุกพอร์ตที่เกี่ยวข้องกับที่อยู่ IP Nmap ช่วยให้คุณทำสิ่งนี้ได้ด้วยคำสั่งง่ายๆ:
$ nmap-p-000.000.0.0
คำสั่ง “-p-“ หมายถึงพอร์ตทั้งหมดที่มี เลขศูนย์จะถูกแทนที่ด้วยที่อยู่ IP สำหรับอุปกรณ์ที่คุณใช้งานการสแกน คาดว่าคำสั่งนี้จะใช้เวลานานในการดำเนินการ เนื่องจาก Nmap ต้องสแกนพอร์ตจำนวนมาก
พอร์ตทั่วไปที่จะเรียกใช้การสแกน
คุณไม่น่าจะรวมไว้ด้วย พอร์ตที่ไม่เกี่ยวข้องในการสแกน Nmap ของคุณ การทำเช่นนี้จะเพิ่มเวลาในการสแกนและสร้างผลลัพธ์ที่ยากต่อการลอดผ่าน ให้ใช้รายการนี้เพื่อเรียกใช้การสแกนบนพอร์ตที่ใช้กันทั่วไปซึ่งเครือข่ายของคุณอาจต้องการ:
พอร์ตสะสมนี้ช่วยให้คุณตรวจสอบฟังก์ชันหลักของเครือข่าย รวมถึงการเข้าถึงอินเทอร์เน็ต อีเมล และการเข้าถึงเครื่องพิมพ์ นอกจากนี้ยังตรวจสอบพอร์ตที่ใช้สำหรับการถ่ายโอนไฟล์ ใช้ตัวเลขเหล่านี้ร่วมกับคำสั่ง “$ nmap-p 80 000.000.0.0″เพื่อเรียกใช้การตรวจสอบทีละรายการ
แนวทางปฏิบัติที่ดีที่สุดสำหรับการสแกน Nmap Open Port
มีแนวทางปฏิบัติที่ไม่ดีหลายประการที่ควรหลีกเลี่ยง เมื่อใช้ Nmap เพื่อสแกนหาพอร์ตที่เปิดอยู่
ขั้นแรก ให้หลีกเลี่ยงการเรียกใช้คำสั่งสำหรับเซิร์ฟเวอร์ใดๆ ที่คุณไม่ได้เป็นเจ้าของหรือมีสิทธิ์ในการเข้าถึง คำสั่งเหล่านี้ไม่เพียงแต่ผูกทรัพยากรของเซิร์ฟเวอร์เท่านั้น แต่ยังรวมถึงบางส่วนด้วย ผู้คนอาจใช้การสแกน Nmap โดยไม่ได้รับอนุญาตเป็นสัญญาณว่าการโจมตีกำลังจะเกิดขึ้น บางครั้งแฮ็กเกอร์ใช้การสแกน Nmap เพื่อค้นหาพอร์ตที่เปิดอยู่ในเครือข่ายที่พวกเขาสามารถใช้ประโยชน์ได้
ประการที่สอง หลีกเลี่ยงการเรียกใช้การสแกนหลายครั้งบนเป้าหมายเดียวกัน ในช่วงเวลาสั้นๆ การทำเช่นนี้จะเชื่อมโยงทรัพยากรของเซิร์ฟเวอร์และอาจส่งผลต่อประสิทธิภาพของเครือข่าย
นอกจากการเน้นพอร์ตที่เปิดอยู่ การสแกนของคุณอาจแสดงกิจกรรมที่ผิดปกติ เช่น บริการที่ใช้พอร์ตจำนวนมากขึ้น เกินคาด ถึงแม้จะเป็นสัญญาณไฟแดง แต่ก็ไม่ได้หมายความว่าคุณจะต้องรีบเร่งหาทางแก้ไขโดยทันที อาจมีสาเหตุ กิจกรรมที่ผิดปกติ พิจารณาเรียกใช้ระบบปฏิบัติการหรือการสแกนบริการเพื่อรับข้อมูลเพิ่มเติมซึ่งเป็นส่วนหนึ่งของการตรวจสอบของคุณ แม้ว่ากิจกรรมที่ผิดปกติมักจะเป็นสัญญาณว่ามีสิ่งไม่ดีเกิดขึ้น แต่ก็อาจเกิดขึ้นจากการออกแบบได้เช่นกัน ถือเป็นแนวทางปฏิบัติที่ดีที่สุดในการรวบรวมข้อมูลให้ได้มากที่สุดก่อนที่จะดำเนินการ
ทำความเข้าใจเพิ่มเติมเกี่ยวกับการกำหนดค่าพอร์ต
การใช้ Nmap เพื่อสแกนหาพอร์ตที่เปิดอยู่ช่วยให้คุณพบช่องโหว่ที่แฮ็กเกอร์อาจใช้ เพื่อเข้าถึงเครือข่ายและเซิร์ฟเวอร์ของคุณ แม้ว่าการสแกนจะไม่สามารถแก้ไขปัญหาได้ แต่จะแสดงตำแหน่งที่จะค้นหาเพื่อให้คุณดำเนินการแก้ไขได้ด้วยตนเอง
การสแกนหาพอร์ตที่เปิดอยู่ยังช่วยให้คุณเห็นข้อมูลที่ผู้อื่นสามารถรวบรวมได้จาก บริการที่รับการเชื่อมต่อกับพอร์ตเหล่านี้ อีกครั้ง ซึ่งช่วยให้คุณเห็นสิ่งที่คุณต้องทำเพื่อล็อคเซิร์ฟเวอร์ของคุณ รวมทั้งแสดงข้อมูลที่ควรออกมาจากเครื่องของคุณ หากเครื่องของคุณมีข้อมูลรั่วไหลมากกว่าที่ควรจะเป็น แฮ็กเกอร์สามารถใช้ข้อมูลนั้นเพื่อใช้ประโยชน์หรือสร้างช่องโหว่ได้
แล้วคุณคิดอย่างไรเกี่ยวกับ Nmap ในฐานะเครื่องมือสแกนพอร์ตเปิด คุณคิดว่าคุณสามารถใช้เพื่อระบุปัญหากับการตั้งค่าความปลอดภัยเครือข่ายของคุณหรือไม่ แจ้งให้เราทราบในความคิดเห็นด้านล่าง
ข้อจำกัดความรับผิดชอบ: บางหน้าในไซต์นี้อาจมีลิงก์พันธมิตร การดำเนินการนี้ไม่มีผลกับบทบรรณาธิการของเราแต่อย่างใด