Skanowanie TCP
TCP jest protokołem stanowym, ponieważ utrzymuje stan połączeń. Połączenie TCP obejmuje trójstronne uścisk dłoni gniazda serwera i gniazdo po stronie klienta. Podczas słuchania serwera, klient wysyła SYN, a następnie serwer odpowiada na Syn-Ack. Klient następnie wysyła ACK, aby ukończył uścisk dłoni do połączenia
Aby skanować w celu otwartego portu TCP, skaner wysyła pakiet SYN na serwer. Jeśli Syn-Ack jest odesłany, port jest otwarty. A jeśli serwer nie zakończy uścisku dłoni i odpowiada RST, port jest zamknięty.
Skanowanie UDP
Z drugiej strony UDP jest protokołem bezstanowym i nie utrzymuje stanu połączenia. Nie wiąże się to również z trójstronnym uściskiem dłoni.
Aby zeskanować port UDP, skaner UDP wysyła pakiet UDP do portu. Jeśli ten port jest zamknięty, pakiet ICMP jest generowany i odesłany z powrotem do pochodzenia. Jeśli tak się nie stanie, oznacza to, że port jest otwarty.
Skanowanie portów UDP jest często niewiarygodne, ponieważ pakiety ICMP są upuszczane przez zapory, generując fałszywe pozytywy dla skanerów portowych.
Skanery portów
Teraz, gdy przyjrzeliśmy się, jak działa skanowanie portowe, możemy przejść do różnych skanerów portów i ich funkcjonalności.
Nmap
NMAP to najbardziej wszechstronny i kompleksowy skaner portów dostępny do tej pory. Może zrobić wszystko, od skanowania portów po systemy operacyjne odcisków palców i skanowanie podatności. NMAP ma zarówno interfejsy CLI, jak i GUI, GUI nazywa się Zenmap. Ma wiele różnych opcji do wykonania szybkich i skutecznych skanów. Oto jak zainstalować NMAP w Linux.
Sudo apt-get Aktualizacja
sudo apt -get aktualiza
sudo apt -get instaluj nmap -y
Teraz użyjemy NMAP do skanowania serwera (hackme.org) dla otwartych portów i wymienienia usług dostępnych w tych portach, jest to naprawdę łatwe. Po prostu wpisz NMAP i adres serwera.
Nmap Hackme.org
Aby skanować porty UDP, uwzględnij opcję -SU z sudo, ponieważ wymaga uprawnień root.
sudo nmap -su hackme.org
Istnieje wiele innych opcji dostępnych w NMAP, takich jak:
-P-: Skanowanie dla wszystkich 65535 portów
-Skan ST: TCP Connect
-O: Skanowanie systemu operacyjnego działającego
-V: Skanujący skan
-Odp.: Agresywny skan, skanuje wszystko
-T [1-5]: Aby ustawić prędkość skanowania
-PN: W przypadku, gdy serwer blokuje ping
Zenmap
ZenMap to interfejs GUI NMAP dla kliknięć, więc nie będziesz musiał zapamiętać jego poleceń. Aby go zainstalować, wpisz
sudo apt -get instal -y zenmap
Aby zeskanować serwer, po prostu wpisz jego adres i wybierz z dostępnych opcji skanowania.
Netcat
Netcat to surowy pisarz portów TCP i UDP, który można również użyć jako skaner portów. Wykorzystuje skanowanie Connect Dlatego nie jest tak szybki jak Network Mapper. Aby go zainstalować, wpisz
Ubuntu@ubuntu: ~ $ sudo apt instal instaluj netcat -tradycyjne -y
Aby sprawdzić otwarty port, napisz
Ubuntu@ubuntu: ~ $ nc -z -v hackme.Org 80
… Snip…
Hackme.org [217.78.1.155] 80 (HTTP) otwarte
Skanować w poszukiwaniu zakresu portów, typ
Ubuntu@ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Nieznane) [127.0.0.1] 80 (HTTP) otwarte
(Nieznane) [127.0.0.1] 22 (ssh) otwarte
Unicornscan
UnicornsCan to kompleksowy i szybki skaner portów, zbudowany dla badaczy wrażliwości. W przeciwieństwie do sieci Mapper, używa własnego stosu rozproszonego przez użytkownika TCP/IP. Ma wiele funkcji, których NMAP nie ma, niektóre z nich są podane,
Aby zainstalować UnicornsCan, wpisz
Ubuntu@ubuntu: ~ $ sudo apt -get instaluj UnicornsCan -y
Aby uruchomić skan, napisz
Ubuntu@ubuntu: ~ $ sudo US 127.0.0.1
TCP Otwórz FTP [21] od 127.0.0.1 TTL 128
TCP Open SMTP [25] od 127.0.0.1 TTL 128
TCP Otwórz HTTP [80] od 127.0.0.1 TTL 128
… Snip…
Porty są przydatne, niezależnie od tego, czy jesteś devop, graczem czy hakerem. Nie ma prawdziwego porównania między tymi skanerami, żaden z nich nie jest doskonały, każdy z nich ma swoje zalety i wady. To całkowicie zależy od twoich wymagań i tego, jak z nich korzystasz.