MC, 22:47 poniedziałek, 02.07.2012 r.
Ilustracja do artykułu: nmap - Skanowanie portów metodą SYN oraz TCP

nmap - Skanowanie portów metodą SYN oraz TCP

Tym razem, wpis na stronie poświęcam praktycznemu podejściu do skanowania portów, co nierozerwalnie wiąże się z zagadnieniem bezpieczeństwa sieci. Chciałbym zanotować sobie a jednocześnie pokazać innym, dwa najpopularniejsze sposoby skanowania przy użyciu programu nmap.

Na czym polega skanowanie portów?

Skanowanie portów, to innymi, bardzo prostymi słowy sprawdzenie jakie porty i dla jakich usług wskazana maszyna ma pootwierane. Metod skanowania jest wiele, różnią się one w podejściu do uzyskania pożądanych informacji, czyli tak naprawdę wysyłają różne pakiety oczekując różnych odpowiedzi, które przekładają na informację o stanie danego portu. Ja chciałbym zaprezentować dwie z pośród nich: najprostszą i najpopularniejszą.

Skanowanie SYN

Skanowanie przy pomocy wysyłania pakietu SYN, jest najpopularniejszą z metod, z tego względu, że nie nawiązuje ono pełnego połączenia TCP, dzięki czemu nie jest odnotowywane w logach. Jeśli port jest otwarty, serwer zareaguje odpowiedzią zamykającym pakietem RST, jeśli zaś jest zamknięty, nie zareaguje wcale.

Skanowanie takie możemy wykonać przy pomocy programu nmap (dostępny w repozytoriach) wydając polecenie:
nmap -sS docelowyAdresIP.
Np:

# nmap -sS localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2012-07-02 22:38 CEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000080s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
587/tcp  open  submission
631/tcp  open  ipp
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds

Skanowanie TCP

Innym ze sposobów skanowania portów jest skanowanie polegające na pełnym nawiązaniu, bądź nie nawiązaniu połączenie TCP. Jest to najprostsze podejście zarówno w wykonaniu, jak i w wykryciu i zazwyczaj stosowane w sytuacji, w której metoda SYN nie jest skuteczna.

Aby wykonać skanowanie typu TCP, należy wydać polecenie: nmap -sT docelowyAdresIP. Dla przykładu:

# nmap -sT localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2012-07-02 22:46 CEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00035s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
587/tcp  open  submission
631/tcp  open  ipp
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

Komentarze (0) - Nikt jeszcze nie komentował - bądź pierwszy!

Imię:
Treść: