วิธีค้นหาพอร์ตที่เปิดอยู่ใน Nmap

ในฐานะเครื่องสแกนเครือข่ายความปลอดภัยพอร์ตชั้นนำของโลก Nmap สามารถช่วยให้คุณดูว่าการตั้งค่าความปลอดภัยของเครือข่ายและไฟร์วอลล์ของคุณทำงานตามที่ตั้งใจหรือไม่ เครื่องมือรักษาความปลอดภัยที่โฮสต์ไว้ช่วยให้คุณสแกนพอร์ตที่เปิดอยู่ทั้งหมดบนระบบที่ใช้ Linux ได้ตราบเท่าที่คุณมีข้อกำหนดที่เหมาะสม

สมมติว่าคุณทำ คุณสามารถใช้ Nmap เพื่อค้นหาพอร์ตที่เปิดอยู่ ที่สร้างช่องโหว่ด้านความปลอดภัย ที่นี่ เรามาดูหลายวิธีที่คุณสามารถใช้ Nmap เพื่อค้นหาพอร์ตที่เปิดอยู่ในเครือข่ายของคุณ

สิ่งที่คุณต้องการสำหรับ Nmap

คุณต้องมีสิ่งต่อไปนี้ก่อนที่จะเรียกใช้การสแกนใดๆ เหล่านี้:

คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Linux เข้าถึงหน้าต่างเทอร์มินัลหรือบรรทัดคำสั่ง บัญชีที่มีสิทธิ์รูทหรือ sudo ตัวจัดการแพ็กเกจ yum ตัวจัดการแพ็กเกจ apt

พอร์ตคืออะไร

พอร์ตคือที่อยู่ที่มีหมายเลขซึ่งใช้เพื่อแสดงถึงการรับส่งข้อมูลเครือข่าย ระบบปฏิบัติการสมัยใหม่ทุกระบบใช้งาน และทุกบริการบนเครือข่ายของคุณมีพอร์ตเป็นของตัวเองตามค่าเริ่มต้น ตัวอย่าง ได้แก่ ปริมาณการใช้เว็บปกติซึ่งใช้พอร์ต 80 และอีเมล POP3 ซึ่งใช้พอร์ต 110

พอร์ตมีความสำคัญเนื่องจากให้การเข้าถึงเครือข่ายของคุณ พอร์ตเปิดช่วยให้เข้าถึงได้ทั้งหมด ทำให้แฮกเกอร์เสี่ยงต่อแฮ็กเกอร์ หลายคนแก้ปัญหานี้โดยใช้ไฟร์วอลล์ ซึ่งจำกัดการไหลของทราฟฟิกผ่านพอร์ต ดังนั้นจึงให้สิทธิ์การเข้าถึงแก่ผู้ใช้ที่ได้รับอนุญาตเท่านั้น

วิธีการติดตั้ง Nmap

การติดตั้ง Nmap นั้นค่อนข้างง่ายบนเครื่อง ใช้งาน Debian หรือ Ubuntu ป้อนข้อมูลต่อไปนี้ลงในหน้าต่างเทอร์มินัลของคุณ:

เมื่อติดตั้งซอฟต์แวร์แล้ว คุณจะสามารถเข้าถึงไฟล์การแมปพอร์ตได้ดีกว่าที่คุณเข้าถึงได้โดยใช้เครื่องมือสแกนพอร์ต netstat เริ่มต้นของ Linux Nmap ยังมีเซิร์ฟเวอร์ทดสอบ ซึ่งคุณสามารถค้นหาได้ที่ scanme.namp.org ใช้สิ่งนี้หรือเซิร์ฟเวอร์ของคุณเองเมื่อฝึก Nmap

วิธีใช้ Nmap เพื่อตรวจสอบพอร์ตที่เปิดอยู่

คุณสามารถใช้ Nmap เพื่อสร้างรายการพอร์ตมากมายและความเชื่อมโยงกับพอร์ตต่างๆ บริการ คำสั่งต่อไปนี้ช่วยให้คุณทำสิ่งนี้ได้โดยใช้เซิร์ฟเวอร์ทดสอบของ Nmap:

$ less/usr/share/nmap/nmap-services

สิ่งนี้สร้างมากกว่า 20,000 บรรทัด โดยแต่ละรายการหมายถึงพอร์ตเดียว ซึ่งจัดเป็นคอลัมน์ คอลัมน์ที่สามแสดงรายการความถี่เปิดของพอร์ต ซึ่งดึงมาจากการสแกนวิจัยที่ดำเนินการผ่านอินเทอร์เน็ต

แน่นอนว่าการกลั่นกรองเอาต์พุตหลายพันบรรทัดนั้นใช้เวลานานและไม่มีประสิทธิภาพ โชคดีที่ Nmap ช่วยให้คุณเรียกใช้การสแกนที่เฉพาะเจาะจงมากขึ้นเพื่อตรวจสอบพอร์ตสำหรับเครื่องแต่ละเครื่อง โฮสต์ และที่อยู่ IP

วิธีการสแกนพอร์ต Nmap บนระบบระยะไกล

คุณจะต้องมี ที่อยู่ IP ของระบบเพื่อสแกนหาพอร์ตที่เปิดอยู่บนระบบระยะไกล เมื่อคุณมีแล้ว ให้ป้อนข้อมูลต่อไปนี้ลงในเทอร์มินัลของคุณ:

$ sudo nmap 000.000.0.0

แทนที่เลขศูนย์ในคำสั่งนี้ด้วยที่อยู่ IP ของระบบ Nmap จะส่งคืนข้อมูลทั้งหมดเกี่ยวกับพอร์ตบนระบบนั้น รวมถึงสถานะเปิดหรือถูกบล็อกของแต่ละพอร์ต

วิธีการสแกนโฮสต์

การสแกนโฮสต์เป็นกระบวนการง่ายๆ ที่ต้องการเพียง URL ของโฮสต์:

$ nmap www.hostname.com

แทนที่ URL www.hostname.com ด้วย URL ของโฮสต์ที่คุณกำลังสแกน และคุณควร รับรายการพอร์ตทั้งหมด รายการนี้แสดงว่าพอร์ตใดเปิดอยู่และพอร์ตใดถูกบล็อก

วิธีสแกนที่อยู่ IP หลายรายการ

คุณสามารถสแกนช่วงที่อยู่ IP ได้สูงสุด 10 รายการโดยใช้คำสั่งต่อไปนี้:

$ nmap 000.000.0.1-10

แทนที่ศูนย์ทั้งหมดด้วยที่อยู่ IP ที่คุณต้องการสแกน โดยให้ช่วง 1-10 อยู่ในตำแหน่งเพื่อสแกนแบบเต็มช่วง

วิธีการสแกนเป้าหมายจากไฟล์ข้อความ

คุณสามารถเลือกรวบรวมข้อมูลพอร์ตในไฟล์ข้อความได้ ตัวอย่างเช่น คุณสามารถดึงรายการพอร์ตทั้งหมดที่สร้างขึ้นโดยใช้คำสั่ง “$ less/usr/share/nmap/nmap-services”เพื่อสร้างรายการของคุณ จากนั้น คุณดึงรายการนั้นลงในไฟล์ข้อความ ใช้คำสั่งต่อไปนี้หาก คุณต้องการสแกนไฟล์ข้อความนั้น:

$ nmap-iL textlist.txt

แทนที่ “textlist.txt”ด้วยชื่อเต็มของไฟล์ที่คุณต้องการสแกน

การสแกนพอร์ตเฉพาะ

คุณสามารถใช้คำสั่ง Nmap เพื่อสแกนแต่ละพอร์ตหรือชุดของพอร์ตโดยใช้หมายเลขพอร์ตในคำสั่งของคุณ

ในการสแกนแต่ละพอร์ต พอร์ต พิมพ์:

$ nmap-p 80 000.000.0.0

แทนที่ “80″ด้วยหมายเลขพอร์ตที่คุณต้องการสแกนและแทนที่ศูนย์ด้วยที่อยู่ IP ของเครื่องที่เกี่ยวข้อง.

ในการสแกนช่วงของพอร์ต เช่น พอร์ตทั้งหมดระหว่าง 1 ถึง 500 ให้ป้อนคำสั่งต่อไปนี้:

$ nmap –p 1-500 000.000.0.0

อีกครั้ง ให้แทนที่เลขศูนย์ด้วยที่อยู่ IP ของคุณ สำหรับช่วงนั้น คุณสามารถเรียกใช้การสแกนหาพอร์ตที่เปิดจนถึงพอร์ตหมายเลข 65535 ดังนั้นให้ตั้งค่าช่วงตามต้องการ

p>

สุดท้าย คุณอาจต้องการสแกนทุกพอร์ตที่เกี่ยวข้องกับที่อยู่ IP Nmap ช่วยให้คุณทำสิ่งนี้ได้ด้วยคำสั่งง่ายๆ:

$ nmap-p-000.000.0.0

คำสั่ง “-p-“ หมายถึงพอร์ตทั้งหมดที่มี เลขศูนย์จะถูกแทนที่ด้วยที่อยู่ IP สำหรับอุปกรณ์ที่คุณใช้งานการสแกน คาดว่าคำสั่งนี้จะใช้เวลานานในการดำเนินการ เนื่องจาก Nmap ต้องสแกนพอร์ตจำนวนมาก

พอร์ตทั่วไปที่จะเรียกใช้การสแกน

คุณไม่น่าจะรวมไว้ด้วย พอร์ตที่ไม่เกี่ยวข้องในการสแกน Nmap ของคุณ การทำเช่นนี้จะเพิ่มเวลาในการสแกนและสร้างผลลัพธ์ที่ยากต่อการลอดผ่าน ให้ใช้รายการนี้เพื่อเรียกใช้การสแกนบนพอร์ตที่ใช้กันทั่วไปซึ่งเครือข่ายของคุณอาจต้องการ:

พอร์ตสะสมนี้ช่วยให้คุณตรวจสอบฟังก์ชันหลักของเครือข่าย รวมถึงการเข้าถึงอินเทอร์เน็ต อีเมล และการเข้าถึงเครื่องพิมพ์ นอกจากนี้ยังตรวจสอบพอร์ตที่ใช้สำหรับการถ่ายโอนไฟล์ ใช้ตัวเลขเหล่านี้ร่วมกับคำสั่ง “$ nmap-p 80 000.000.0.0″เพื่อเรียกใช้การตรวจสอบทีละรายการ

แนวทางปฏิบัติที่ดีที่สุดสำหรับการสแกน Nmap Open Port

มีแนวทางปฏิบัติที่ไม่ดีหลายประการที่ควรหลีกเลี่ยง เมื่อใช้ Nmap เพื่อสแกนหาพอร์ตที่เปิดอยู่

ขั้นแรก ให้หลีกเลี่ยงการเรียกใช้คำสั่งสำหรับเซิร์ฟเวอร์ใดๆ ที่คุณไม่ได้เป็นเจ้าของหรือมีสิทธิ์ในการเข้าถึง คำสั่งเหล่านี้ไม่เพียงแต่ผูกทรัพยากรของเซิร์ฟเวอร์เท่านั้น แต่ยังรวมถึงบางส่วนด้วย ผู้คนอาจใช้การสแกน Nmap โดยไม่ได้รับอนุญาตเป็นสัญญาณว่าการโจมตีกำลังจะเกิดขึ้น บางครั้งแฮ็กเกอร์ใช้การสแกน Nmap เพื่อค้นหาพอร์ตที่เปิดอยู่ในเครือข่ายที่พวกเขาสามารถใช้ประโยชน์ได้

ประการที่สอง หลีกเลี่ยงการเรียกใช้การสแกนหลายครั้งบนเป้าหมายเดียวกัน ในช่วงเวลาสั้นๆ การทำเช่นนี้จะเชื่อมโยงทรัพยากรของเซิร์ฟเวอร์และอาจส่งผลต่อประสิทธิภาพของเครือข่าย

นอกจากการเน้นพอร์ตที่เปิดอยู่ การสแกนของคุณอาจแสดงกิจกรรมที่ผิดปกติ เช่น บริการที่ใช้พอร์ตจำนวนมากขึ้น เกินคาด ถึงแม้จะเป็นสัญญาณไฟแดง แต่ก็ไม่ได้หมายความว่าคุณจะต้องรีบเร่งหาทางแก้ไขโดยทันที อาจมีสาเหตุ กิจกรรมที่ผิดปกติ พิจารณาเรียกใช้ระบบปฏิบัติการหรือการสแกนบริการเพื่อรับข้อมูลเพิ่มเติมซึ่งเป็นส่วนหนึ่งของการตรวจสอบของคุณ แม้ว่ากิจกรรมที่ผิดปกติมักจะเป็นสัญญาณว่ามีสิ่งไม่ดีเกิดขึ้น แต่ก็อาจเกิดขึ้นจากการออกแบบได้เช่นกัน ถือเป็นแนวทางปฏิบัติที่ดีที่สุดในการรวบรวมข้อมูลให้ได้มากที่สุดก่อนที่จะดำเนินการ

ทำความเข้าใจเพิ่มเติมเกี่ยวกับการกำหนดค่าพอร์ต

การใช้ Nmap เพื่อสแกนหาพอร์ตที่เปิดอยู่ช่วยให้คุณพบช่องโหว่ที่แฮ็กเกอร์อาจใช้ เพื่อเข้าถึงเครือข่ายและเซิร์ฟเวอร์ของคุณ แม้ว่าการสแกนจะไม่สามารถแก้ไขปัญหาได้ แต่จะแสดงตำแหน่งที่จะค้นหาเพื่อให้คุณดำเนินการแก้ไขได้ด้วยตนเอง

การสแกนหาพอร์ตที่เปิดอยู่ยังช่วยให้คุณเห็นข้อมูลที่ผู้อื่นสามารถรวบรวมได้จาก บริการที่รับการเชื่อมต่อกับพอร์ตเหล่านี้ อีกครั้ง ซึ่งช่วยให้คุณเห็นสิ่งที่คุณต้องทำเพื่อล็อคเซิร์ฟเวอร์ของคุณ รวมทั้งแสดงข้อมูลที่ควรออกมาจากเครื่องของคุณ หากเครื่องของคุณมีข้อมูลรั่วไหลมากกว่าที่ควรจะเป็น แฮ็กเกอร์สามารถใช้ข้อมูลนั้นเพื่อใช้ประโยชน์หรือสร้างช่องโหว่ได้

แล้วคุณคิดอย่างไรเกี่ยวกับ Nmap ในฐานะเครื่องมือสแกนพอร์ตเปิด คุณคิดว่าคุณสามารถใช้เพื่อระบุปัญหากับการตั้งค่าความปลอดภัยเครือข่ายของคุณหรือไม่ แจ้งให้เราทราบในความคิดเห็นด้านล่าง

ข้อจำกัดความรับผิดชอบ: บางหน้าในไซต์นี้อาจมีลิงก์พันธมิตร การดำเนินการนี้ไม่มีผลกับบทบรรณาธิการของเราแต่อย่างใด

ส่งถึงใครบางคน

อุปกรณ์ที่ขาดหายไป

Categories: IT Info