Welcome to Our Website

TCP Port Scanner med Nmap


hur Nmap Scanner fungerar?

Nmap är en mycket effektiv Port scanner, känd som de-facto verktyg för att hitta öppna portar och tjänster.
Nmap utför flera faser för att uppnå sitt syfte:

Nmap host discovery

den första fasen av en portsökning är host discovery. Här försöker skannern kontrollera om målvärden är live innan den faktiskt söker efter öppna portar., Denna fas behövs främst när du skannar ett stort antal IP-adresser för att optimera tiden för hela skanningen. Det är ingen mening att slösa tid sondering för öppna portar på en ” död ” värd (ex. det finns ingen server vid en given IP).
denna fas kan dock ibland leda till att inte hitta några öppna portar eftersom värdens ”livlighet” inte alltid kan upptäckas korrekt (t.ex. på grund av brandväggar som tillåter tillgång endast till en viss hamn och släppa allt annat)., I det här fallet har du alternativet ”Pinga inte värd” (eller Nmap-Pn) som hoppar över värdupptäckningsfasen och gör bara portskanningen.

open ports detection

för att avgöra om en TCP-port är öppen utnyttjar Nmap den trevägs handskakningsmekanism som används av TCP för att upprätta en anslutning mellan en klient och en server.
det finns två huvudmetoder för att upptäcka öppna TCP-portar:

Connect-Scan (Nmap-sT)

i det här fallet Nmap gör en fullständig trevägs handslag med målservern och upprättar en fullständig TCP-anslutning., Sekvensen av paket för denna typ av skanning är: SYN, SYN-ACK, ACK, RST.
fördelen med den här metoden är att den inte kräver root / administratörsåtkomst på klientdatorn, medan nackdelen är att den är ganska bullrig och servern kan logga anslutningsförsöken från andra värdar.

SYN-Scan (Nmap-sS)

detta är standardskanningsmetoden, även aktiverad i vår skanner., I den här metoden gör Nmap en halvöppen TCP-anslutning, med vetskap om att porten är öppen omedelbart efter att servern svarar med SYN-ACK. Sekvensen av paket i detta fall är: SYN, SYN-ACK, RST.
fördelen med den här metoden är att den är stealthier än en Connect-Scan men det kräver Nmap att köras med root / administratörsbehörighet (eftersom det måste skapa raw-uttag på låg nivå för att skicka de enskilda paketen, istället för att lämna kärnstacken för att göra anslutningen).,

Nmap service detection

efter att Nmap har hittat en lista över portar kan den göra en mer djupgående kontroll för att bestämma den exakta typen av tjänst som körs på den porten, inklusive dess version. Detta behövs eftersom det är möjligt för gemensamma tjänster att köras på icke-standardiserade portar (ex. en webbserver som körs på port 32566). Servicedetektering är aktiverad med kommandot Nmap -sV.
Nmap gör servicedetektering genom att skicka ett antal fördefinierade sonder för olika protokoll till målporten för att se om den svarar i enlighet därmed., Det skickar till exempel:

  • SSL – klient hej – för att söka efter SSL – tjänster
  • HTTP GET request-för att kontrollera HTTP-tjänsten
  • SIP-alternativ-för att kontrollera SIP/RTSP-protokollet
  • och många andra

du kan hitta mer information om Nmap och dess interna funktionalitet i vårt blogginlägg i Nmap, världens mest kända portskanner.

En kort historia av Nmap Port Scanner

Nmap introducerades för första gången i September 1997 i artikeln Konsten att Skanna, i den välkända Tidningen Phrack, av dess författare – Fjodor (Gordon Lyon).,
eftersom det fick en hel del ryktbarhet, Nmap har refererats i flera böcker och det användes också i flera konstnärliga filmer som ett hacking verktyg (ex. matris).
det har utvecklats kraftigt över tiden (den nuvarande versionen är 7.70) från en enkel port scanner till ett robust verktyg som innehåller avancerade fingeravtryck kapacitet och en komplex skriptmotor. Nmap har för närvarande mer än 500-skript som kan köras efter att servicedetektering har inaktiverats, vilket täcker aspekter som avancerad service discovery, brute-forcing och viss sårbarhetsidentifiering.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *