nmap - Skanowanie portów metodą SYN oraz TCP
Tym razem, wpis na stronie poświęcam praktycznemu podejściu do skanowania portów, co nierozerwalnie wiąże się z zagadnieniem bezpieczeństwa sieci. Chciałbym zanotować sobie a jednocześnie pokazać innym, dwa najpopularniejsze sposoby skanowania przy użyciu programu nmap.
Na czym polega skanowanie portów?
Skanowanie portów, to innymi, bardzo prostymi słowy sprawdzenie jakie porty i dla jakich usług wskazana maszyna ma pootwierane. Metod skanowania jest wiele, różnią się one w podejściu do uzyskania pożądanych informacji, czyli tak naprawdę wysyłają różne pakiety oczekując różnych odpowiedzi, które przekładają na informację o stanie danego portu. Ja chciałbym zaprezentować dwie z pośród nich: najprostszą i najpopularniejszą.
Skanowanie SYN
Skanowanie przy pomocy wysyłania pakietu SYN, jest najpopularniejszą z metod, z tego względu, że nie nawiązuje ono pełnego połączenia TCP, dzięki czemu nie jest odnotowywane w logach. Jeśli port jest otwarty, serwer zareaguje odpowiedzią zamykającym pakietem RST, jeśli zaś jest zamknięty, nie zareaguje wcale.
Skanowanie takie możemy wykonać przy pomocy programu nmap (dostępny w repozytoriach) wydając polecenie:
nmap -sS docelowyAdresIP.
Np:
# nmap -sS localhost Starting Nmap 5.21 ( http://nmap.org ) at 2012-07-02 22:38 CEST Nmap scan report for localhost (127.0.0.1) Host is up (0.0000080s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 587/tcp open submission 631/tcp open ipp 3306/tcp open mysql Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Skanowanie TCP
Innym ze sposobów skanowania portów jest skanowanie polegające na pełnym nawiązaniu, bądź nie nawiązaniu połączenie TCP. Jest to najprostsze podejście zarówno w wykonaniu, jak i w wykryciu i zazwyczaj stosowane w sytuacji, w której metoda SYN nie jest skuteczna.Aby wykonać skanowanie typu TCP, należy wydać polecenie: nmap -sT docelowyAdresIP. Dla przykładu:
# nmap -sT localhost Starting Nmap 5.21 ( http://nmap.org ) at 2012-07-02 22:46 CEST Nmap scan report for localhost (127.0.0.1) Host is up (0.00035s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 587/tcp open submission 631/tcp open ipp 3306/tcp open mysql Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
Komentarze (0) - Nikt jeszcze nie komentował - bądź pierwszy!