Elementele de bază ale scanării porturilor

Elementele de bază ale scanării porturilor

Deși Nmap a crescut în mod constant funcționalitatea, inițial utilitatea a fost dezvoltată ca un scaner de port eficient și își păstrează încă funcțiile de bază. O comandă simplă nmap <цель сканирования> vor fi scanate peste 1660 de porturi TCP <целевой машине>. În timp ce multe scanere porte împart în mod tradițional toate porturile în porturi închise și deschise, Nmap are o scară mai detaliată de divizare. Se împarte porturile în șase stări: deschise. închis. filtrat. nu filtrat. Filtrat sau închis | filtrat.







Aceste stări nu sunt de fapt caracteristicile porturilor însăși, ci doar descriu modul în care Nmap le vede. De exemplu, scanarea din aceeași rețea ca țintă poate arăta că portul 135 / tcp este deschis, în timp ce scanarea de pe Internet în același timp și cu aceleași opțiuni poate arăta că portul este filtrat.

Șase state porturi de Nmap recunoscute

Aplicația acceptă cereri pentru o conexiune TCP sau pachete UDP la acest port. Detectarea acestei stări este de obicei scopul principal al scanării. Oamenii care au cunoștințe în domeniul securității știu că fiecare port deschis este un mod direct de a efectua un atac. Atacatorii doresc să utilizeze porturile deschise, iar administratorii încearcă să le închidă sau să le protejeze cu ajutorul firewall-urilor, astfel încât să nu interfereze cu munca utilizatorilor obișnuiți. Porturile deschise sunt, de asemenea, interesante din punct de vedere al scanării, care nu au legătură cu securitatea, deoarece acestea vă permit să determinați serviciile disponibile în rețea.







Nmap nu poate determina dacă portul este deschis, deoarece Filtrarea pachetelor nu permite solicitările Nmap din acest port. Filtrarea poate fi efectuată de un firewall dedicat, reguli de router sau un firewall pe mașina țintă. Aceste porturi sunt inutile pentru atacatori, pentru că oferă foarte puține informații. Uneori, aceștia răspund la mesajele de eroare ICMP, cum ar fi tipul 3 (destinație imposibil de atras: comunicarea este interzisă din punct de vedere administrativ), dar mai des există filtre care elimină cererile fără a furniza informații. Acest lucru face ca Nmap să facă mai multe interogări pentru a vă asigura că cererea a fost eliminată de către filtru, mai degrabă decât un blocaj de trafic. Acest lucru încetinește foarte mult scanarea.

nu este filtrat (nefiltrat)

Această stare înseamnă că portul este disponibil, dar Nmap nu poate determina dacă este deschis sau închis. Numai scanarea ACK utilizată pentru a determina regulile de firewall poate caracteriza portul cu această stare. Scanarea porturilor non-filtrate în alte moduri, cum ar fi Scanare ferestre, Scanare SYN sau FIN Scan, vă poate ajuta să determinați dacă portul este deschis.

Nmap caracterizează portul cu o astfel de stare atunci când nu poate determina portul de octet sau este filtrat. Această stare apare atunci când scanarea este astfel încât porturile deschise să nu răspundă. De asemenea, nerespectarea răspunsului poate însemna că filtrul de pachete nu a ignorat solicitarea sau răspunsul nu a fost primit. Prin urmare, Nmap nu poate determina dacă un port este deschis sau filtrat. La scanarea UDP, protocolul IP, FIN, NULL și portul Xmas pot fi caracterizate printr-o astfel de stare.

Această stare este utilizată atunci când Nmap nu poate determina dacă un port este închis sau filtrat. Folosit numai atunci când scanați tipul de id id id.







Articole similare

Trimiteți-le prietenilor: