Welcome to Our Website

TCP-Porttiskanneri Nmap


miten Nmap-skanneri toimii?

Nmap on erittäin tehokas porttiskanneri, joka tunnetaan de-facto-työkaluna avointen porttien ja palvelujen löytämisessä.
Nmap suorittaa useita vaiheita saavuttaakseen sen tarkoitus:

Nmap host discovery

ensimmäinen vaihe port scan on isäntä löytö. Tässä skanneri yrittää tarkistaa, onko kohde isäntä on live ennen varsinaista luotausta avoimiin portteihin., Tätä vaihetta tarvitaan pääasiassa skannattaessa laaja valikoima IP-osoitteita koko skannauksen ajan optimoimiseksi. Ei ole järkevää haaskata aikaa ”kuolleen” isännän avoimien satamien tutkimiseen (ENT. tietyllä IP-osoitteella ei ole palvelinta).
Tämä vaihe voi kuitenkin joskus johtaa siihen, että joitakin avoimia portteja ei löydetä, koska isäntää ”liveness” ei voida aina havaita oikein (esim. koska palomuurit, jotka mahdollistavat pääsyn vain tiettyyn satamaan ja pudottaa kaiken muun)., Tässä tapauksessa sinulla on mahdollisuus ”Älä ping isäntä” (tai Nmap -Pn), joka ohittaa isäntä discovery-vaiheen ja tekee portin skannaus.

Avaa portit havaitseminen

jotta voidaan määrittää, onko TCP-portti on auki, Nmap hyödyntää Kolmen kättelyn mekanismi, jota TCP muodostaa yhteyden asiakkaan ja palvelimen.
On olemassa kaksi pääasiallista menetelmiä havaitsemiseksi avoimet TCP-portit:

Connect-Scan (Nmap -sT)

tässä tapauksessa Nmap ei täyden kolmen kättelyn kohde-palvelin, luoda täysi TCP-yhteyden., Järjestyksessä paketit, tällainen tarkistus on: SYN, SYN-ACK, ACK, RST.
etu tämä menetelmä on, että se ei vaadi root/administrator-oikeudet työasemaan, kun taas haittana on, että se on melko meluisa ja palvelin voivat kirjautua yhteydet yritti mistä muut isännät.

SYN-Scan (Nmap-SS)

tämä on oletusluotausmenetelmä, joka on käytössä myös skannerissamme., Tässä menetelmässä, Nmap ei puoli-avaa TCP-yhteyden, tietäen, että portti on auki välittömästi sen jälkeen, kun palvelin vastaa SYN-ACK. Järjestyksessä paketit tässä tapauksessa on: SYN, SYN-ACK, RST.
etu tämä menetelmä on, että se on viekkautta kuin Connect-Tarkistus, mutta se ei vaadi Nmap ajaa root/pääkäyttäjän oikeudet (koska se tarvitsee luoda matalan tason raaka-pistorasiat lähettää yksittäisiä paketteja, eikä jätä ytimen pino tehdä yhteyden).,

Nmap-palvelun tunnistus

sen Jälkeen, kun Nmap on löytänyt luettelo satamista, se voi tehdä syvällisempää tarkistaa, määrittää tarkka tyyppi-palvelu, joka on käynnissä edelleen, että sataman, mukaan lukien sen versio. Tämä on tarpeen, koska on mahdollista, että yhteiset palvelut toimivat epätyypillisissä satamissa (ENT. WWW-palvelin käynnissä port 32566). Palvelun tunnistus on käytössä komennolla Nmap -sV.
Nmap ei palvelun tunnistus, lähettämällä useita ennalta koettimien eri protokollia kohteeseen port jotta nähdä, jos se reagoi vastaavasti., Esimerkiksi, se lähettää:

  • SSL CLIENT HELLO – voit tarkistaa SSL-palvelut
  • HTTP GET-pyyntö – tarkistaa HTTP-palvelu
  • SIP-ASETUKSET – voit tarkistaa, SIP/RTSP-protokolla
  • ja monet muut

löydät lisätietoja Nmap ja sen sisäisiä toimintoja meidän blogi Sisällä Nmap, maailman kuuluisin portti skanneri.

lyhyt historia Nmap Port Scanner

Nmap otettiin käyttöön syyskuussa 1997 artikkelissa Taiteen Skannaus, hyvin tunnettu Phrack-Lehdessä, sen kirjoittaja – Fjodor (Gordon Lyon).,
Koska se sai paljon mainetta, Nmap on viitattu useita kirjoja ja se oli myös käytetty useissa taide-elokuvia, kuten hakkerointi työkalu (ent. matriisi).
Se on suuresti kehittynyt ajan mittaan (nykyinen versio on 7.70) yksinkertainen port scanner on tehokas työkalu, joka sisältää lisäasetukset-sormenjälkien valmiuksia ja monimutkainen scripting moottori. Nmap on tällä hetkellä yli 500 skriptejä, jotka voidaan ajaa huollon jälkeen tunnistus on poistettu käytöstä, joka kattaa näkökohdat, kuten advanced service discovery, brute-pakottaa ja jotkut haavoittuvuuden tunnistaminen.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *