Jak zrobić skanowanie portów w Linux

Jak zrobić skanowanie portów w Linux
Skanowanie portów to proces sprawdzania otwartych portów komputera lub serwera. Skanery portów są często używane przez graczy i hakerów do sprawdzania dostępnych portów i usług odcisków palców. Istnieją dwa rodzaje portów do skanowania w protokole internetowym TCP/IP, TCP (protokół sterowania transmisją) i UDP (Protokół User Datagram). Zarówno TCP, jak i UDP mają swój własny sposób skanowania. W tym artykule przyjrzymy się, jak zrobić skanowanie portów w środowisku Linux, ale najpierw przyjrzymy się, jak działa skanowanie portowe. Zauważ, że skanowanie portów jest nielegalne w często krajach, sprawdź uprawnienia przed skanowaniem celu.

Skanowanie TCP

TCP jest protokołem stanowym, ponieważ utrzymuje stan połączeń. Połączenie TCP obejmuje trójstronne uścisk dłoni gniazda serwera i gniazdo po stronie klienta. Podczas słuchania serwera, klient wysyła SYN, a następnie serwer odpowiada na Syn-Ack. Klient następnie wysyła ACK, aby ukończył uścisk dłoni do połączenia

Aby skanować w celu otwartego portu TCP, skaner wysyła pakiet SYN na serwer. Jeśli Syn-Ack jest odesłany, port jest otwarty. A jeśli serwer nie zakończy uścisku dłoni i odpowiada RST, port jest zamknięty.

Skanowanie UDP

Z drugiej strony UDP jest protokołem bezstanowym i nie utrzymuje stanu połączenia. Nie wiąże się to również z trójstronnym uściskiem dłoni.

Aby zeskanować port UDP, skaner UDP wysyła pakiet UDP do portu. Jeśli ten port jest zamknięty, pakiet ICMP jest generowany i odesłany z powrotem do pochodzenia. Jeśli tak się nie stanie, oznacza to, że port jest otwarty.

Skanowanie portów UDP jest często niewiarygodne, ponieważ pakiety ICMP są upuszczane przez zapory, generując fałszywe pozytywy dla skanerów portowych.

Skanery portów

Teraz, gdy przyjrzeliśmy się, jak działa skanowanie portowe, możemy przejść do różnych skanerów portów i ich funkcjonalności.

Nmap

NMAP to najbardziej wszechstronny i kompleksowy skaner portów dostępny do tej pory. Może zrobić wszystko, od skanowania portów po systemy operacyjne odcisków palców i skanowanie podatności. NMAP ma zarówno interfejsy CLI, jak i GUI, GUI nazywa się Zenmap. Ma wiele różnych opcji do wykonania szybkich i skutecznych skanów. Oto jak zainstalować NMAP w Linux.

Sudo apt-get Aktualizacja
sudo apt -get aktualiza
sudo apt -get instaluj nmap -y

Teraz użyjemy NMAP do skanowania serwera (hackme.org) dla otwartych portów i wymienienia usług dostępnych w tych portach, jest to naprawdę łatwe. Po prostu wpisz NMAP i adres serwera.

Nmap Hackme.org

Aby skanować porty UDP, uwzględnij opcję -SU z sudo, ponieważ wymaga uprawnień root.

sudo nmap -su hackme.org

Istnieje wiele innych opcji dostępnych w NMAP, takich jak:

-P-: Skanowanie dla wszystkich 65535 portów
-Skan ST: TCP Connect
-O: Skanowanie systemu operacyjnego działającego
-V: Skanujący skan
-Odp.: Agresywny skan, skanuje wszystko
-T [1-5]: Aby ustawić prędkość skanowania
-PN: W przypadku, gdy serwer blokuje ping

Zenmap

ZenMap to interfejs GUI NMAP dla kliknięć, więc nie będziesz musiał zapamiętać jego poleceń. Aby go zainstalować, wpisz

sudo apt -get instal -y zenmap

Aby zeskanować serwer, po prostu wpisz jego adres i wybierz z dostępnych opcji skanowania.

Netcat

Netcat to surowy pisarz portów TCP i UDP, który można również użyć jako skaner portów. Wykorzystuje skanowanie Connect Dlatego nie jest tak szybki jak Network Mapper. Aby go zainstalować, wpisz

Ubuntu@ubuntu: ~ $ sudo apt instal instaluj netcat -tradycyjne -y

Aby sprawdzić otwarty port, napisz

Ubuntu@ubuntu: ~ $ nc -z -v hackme.Org 80
… Snip…
Hackme.org [217.78.1.155] 80 (HTTP) otwarte

Skanować w poszukiwaniu zakresu portów, typ

Ubuntu@ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Nieznane) [127.0.0.1] 80 (HTTP) otwarte
(Nieznane) [127.0.0.1] 22 (ssh) otwarte

Unicornscan

UnicornsCan to kompleksowy i szybki skaner portów, zbudowany dla badaczy wrażliwości. W przeciwieństwie do sieci Mapper, używa własnego stosu rozproszonego przez użytkownika TCP/IP. Ma wiele funkcji, których NMAP nie ma, niektóre z nich są podane,

  • Asynchroniczne bezpaństwowe skanowanie TCP ze wszystkimi wariantami flag TCP.
  • Asynchroniczny baner TCP Banner TCP
  • Skanowanie UDP specyficzne dla protokołu asynchronicznego (wysyłanie wystarczającej ilości podpisu do wywołania odpowiedzi).
  • Aktywny i pasywny zdalny system operacyjny, aplikacja i identyfikacja komponentów poprzez analizę odpowiedzi.
  • Rejestrowanie i filtrowanie plików PCAP
  • Relacyjne wyjście bazy danych
  • Obsługa modułu niestandardowego
  • Dostosowane widoki danych

Aby zainstalować UnicornsCan, wpisz

Ubuntu@ubuntu: ~ $ sudo apt -get instaluj UnicornsCan -y

Aby uruchomić skan, napisz

Ubuntu@ubuntu: ~ $ sudo US 127.0.0.1
TCP Otwórz FTP [21] od 127.0.0.1 TTL 128
TCP Open SMTP [25] od 127.0.0.1 TTL 128
TCP Otwórz HTTP [80] od 127.0.0.1 TTL 128
… Snip…

Wniosek

Porty są przydatne, niezależnie od tego, czy jesteś devop, graczem czy hakerem. Nie ma prawdziwego porównania między tymi skanerami, żaden z nich nie jest doskonały, każdy z nich ma swoje zalety i wady. To całkowicie zależy od twoich wymagań i tego, jak z nich korzystasz.