Welcome to Our Website

skaner portów TCP z Nmap


jak działa skaner Nmap?

Nmap jest bardzo skutecznym skanerem portów, znanym jako de facto narzędzie do wyszukiwania otwartych portów i usług.
Nmap wykonuje kilka faz w celu osiągnięcia swojego celu:

Nmap host discovery

pierwszą fazą skanowania portu jest host discovery. Tutaj skaner próbuje sprawdzić, czy host docelowy jest aktywny, zanim faktycznie sonduje otwarte porty., Ta faza jest potrzebna głównie podczas skanowania dużego zakresu adresów IP w celu optymalizacji czasu całego skanowania. Nie ma sensu tracić czasu na sondowanie otwartych portów na „martwym” hoście (np. nie ma serwera pod danym IP).
jednak ta faza może czasami prowadzić do nie znalezienia niektórych otwartych portów, ponieważ „żywotność” hosta nie zawsze może być poprawnie wykryta(np. ze względu na firewalle, które pozwalają na dostęp tylko do określonego portu i porzucić wszystko inne)., W tym przypadku masz opcję „Nie ping host” (lub Nmap-Pn), która pomija fazę wykrywania hosta i po prostu skanuje port.

wykrywanie otwartych portów

w celu ustalenia, czy port TCP jest otwarty, Nmap wykorzystuje trójdrożny mechanizm handshake używany przez TCP do ustanowienia połączenia między Klientem a serwerem.
istnieją dwie główne metody wykrywania otwartych portów TCP:

Connect-Scan (Nmap-sT)

w tym przypadku Nmap wykonuje pełny trójdrożny uścisk dłoni z serwerem docelowym, ustanawiając pełne połączenie TCP., Sekwencja pakietów dla tego typu skanowania to: SYN, SYN-ACK, ACK,RST.
zaletą tej metody jest to, że nie wymaga ona dostępu roota/administratora na komputerze klienckim, natomiast wadą jest to, że jest ona dość głośna i serwer może rejestrować połączenia próbowane z innych hostów.

SYN-Scan (Nmap-sS)

jest to domyślna metoda skanowania, również włączona w naszym skanerze., W tej metodzie Nmap wykonuje półotwarte połączenie TCP, wiedząc, że port jest otwarty natychmiast po odpowiedzi serwera SYN-ACK. Sekwencja pakietów w tym przypadku to: SYN,SYN-ACK,RST.
zaletą tej metody jest to, że jest ona stealthier niż Connect-Scan, ale wymaga uruchomienia Nmap z uprawnieniami root/administrator (ponieważ musi tworzyć niskopoziomowe surowe gniazda, aby wysłać poszczególne pakiety, zamiast opuszczać stos jądra, aby wykonać połączenie).,

wykrywanie usługi Nmap

po znalezieniu listy portów Nmap może przeprowadzić bardziej dogłębną kontrolę, aby określić dokładny typ usługi, która jest uruchomiona na tym porcie, w tym jej wersję. Jest to konieczne, ponieważ możliwe jest, aby wspólne usługi działały na niestandardowych portach (np. serwer WWW działający na porcie 32566). Wykrywanie usługi jest włączone poleceniem Nmap -sV.
Nmap wykrywa usługi, wysyłając szereg predefiniowanych sond dla różnych protokołów do portu docelowego w celu sprawdzenia, czy odpowiednio reaguje., Na przykład, wysyła:

  • SSL CLIENT HELLO – aby sprawdzić Usługi SSL
  • HTTP GET request-aby sprawdzić usługę HTTP
  • opcje SIP – aby sprawdzić protokół SIP/RTSP
  • i wiele innych

więcej szczegółów na temat Nmap i jego wewnętrznej funkcjonalności znajdziesz w naszym wpisie na blogu Nmap, najsłynniejszego na świecie skanera portów.

krótka historia skanera portów Nmap

Nmap został po raz pierwszy wprowadzony we wrześniu 1997 roku w artykule the Art of Scanning, w znanym magazynie Phrack, przez jego autora-Fiodora (Gordon Lyon).,
ponieważ zyskał duży rozgłos, Nmap został wymieniony w wielu książkach, a także został użyty w kilku filmach artystycznych jako narzędzie hakerskie (np. Matrix).
z biegiem czasu znacznie się rozwinął (obecna wersja to 7.70) z prostego skanera portów do solidnego narzędzia zawierającego zaawansowane możliwości odcisków palców i złożony silnik skryptowy. Nmap ma obecnie ponad 500 skryptów, które mogą być uruchamiane po wyłączeniu wykrywania usług, obejmujących takie aspekty jak zaawansowane wykrywanie usług, wymuszanie brutalne i identyfikacja luk.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *