Welcome to Our Website

TCP port Scanner s Nmap


jak Nmap Scanner funguje?

Nmap je velmi efektivní Port skener, známý jako de-facto nástroj pro hledání otevřených portů a služeb.
Nmap provádí několik fází, aby bylo dosaženo jeho účelu:

Nmap host discovery

první fází skenování portů je objev hostitele. Zde se skener pokusí zkontrolovat, zda je cílový hostitel živý, než skutečně prozkoumá otevřené porty., Tato fáze je potřebná hlavně při skenování velkého rozsahu IP adres, aby se optimalizoval čas pro celé skenování. Nemá smysl ztrácet čas zkoumáním otevřených portů na „mrtvém“ hostiteli (např. v dané IP není žádný server).
tato fáze však může někdy vést k nalezení některých otevřených portů, protože hostitelskou „živost“nelze vždy správně detekovat (např. kvůli firewallům, které umožňují přístup pouze k určitému portu a upustí vše ostatní)., V tomto případě máte možnost “ don ‚t ping host“ (nebo Nmap-Pn), která přeskočí fázi zjišťování hostitele a právě provede skenování portů.

detekce otevřených portů

aby bylo možné zjistit, zda je port TCP otevřený, Nmap využívá třícestného mechanismu handshake, který používá TCP k navázání spojení mezi klientem a serverem.
Existují dvě hlavní metody pro detekci otevřených portů TCP:

Připojit-Scan (Nmap -sT)

V tomto případě Nmap má plnou třícestné s cílový server, kterým se stanoví úplné TCP spojení., Sekvence paketů pro tento typ skenování je: SYN SYN-ACK ACK RST.
výhodou této metody je, že nevyžaduje root/správce přístup na klientský počítač, zatímco nevýhodou je, že je poměrně hlučný a server může protokolovat pokus o připojení z jiných počítačů.

SYN-Scan (Nmap-sS)

toto je výchozí metoda skenování, která je také povolena v našem skeneru., V této metodě, Nmap dělá half-otevřených připojení TCP, protože věděl, že port je otevřený, ihned poté, co server odpoví SYN-ACK. Sekvence paketů je v tomto případě: SYN, SYN-ACK, RST.
výhodou této metody je, že je tišší než Připojit-Scan, ale to vyžaduje Nmap spustit s root/správce oprávnění (protože to potřebuje k vytvoření low-level raw sockets posílat jednotlivé pakety, místo odchodu zásobníku jádra k tomu připojení).,

Nmap service detection

poté, co Nmap našel seznam portů, může provést důkladnější kontrolu k určení přesného typu služby, která je spuštěna na tomto portu, včetně jeho verze. To je zapotřebí, protože je možné, aby běžné služby běžely na nestandardních portech (např. webový server běžící na portu 32566). Detekce služby je povolena pomocí příkazu Nmap -sV.
Nmap provádí detekci služeb zasláním řady předdefinovaných sond pro různé protokoly do cílového portu, aby zjistil, zda odpovídajícím způsobem reaguje., Například, odešle:

  • SSL CLIENT HELLO – zkontrolovat SSL služby
  • HTTP GET požadavek – zkontrolovat pro HTTP služby
  • SIP MOŽNOSTI – zkontrolujte, zda SIP/RTSP protokolu
  • … a mnoho dalších

můžete Si najít více informací o Nmap a jeho vnitřní funkce, v našem blogu Uvnitř Nmap, svět je nejvíce slavný port scanner.

stručná historie Nmap Port Scanner

Nmap byla poprvé představena v září 1997 v článku The Art of Scanning, ve známém časopise Phrack, jeho autorem-Fyodor (Gordon Lyon).,
vzhledem k tomu, že získal hodně proslulosti, Nmap byl odkazován v několika knihách a byl také použit v několika uměleckých filmech jako hackerský nástroj (např. matika).
v průběhu času se výrazně vyvinul (aktuální verze je 7.70) z jednoduchého skeneru portů na robustní nástroj obsahující pokročilé funkce otisků prstů a komplexní skriptovací motor. Nmap má v současné době více než 500 skripty, které lze spustit po servisu detekce byla zakázána, zahrnující aspekty jako advanced service discovery, brute-nutí a některé zranitelnosti identifikace.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *