Przez który port odbywa się skanowanie sieci. Skaner portów dla Windows

Narzędzia do skanowania sieci to jedno z najpopularniejszych narzędzi administratora systemu. Trudno jest spotkać administratora systemu, który nigdy nie używał polecenia ping w swojej praktyce, która jest zawarta (w takiej czy innej formie) w dowolnym systemie operacyjnym. Rzeczywiście, skanowanie sieci jest potężnym narzędziem, które jest regularnie używane podczas konfigurowania sieci i sprzętu sieciowego, a także podczas wyszukiwania wadliwych węzłów. Jednak oprócz skanowania w sieci "in pokojowe cele”, te narzędzia są ulubionym narzędziem każdego hakera. Co więcej, wszystkie najbardziej znane narzędzia do skanowania sieci zostały opracowane przez hakerów. W końcu to za pomocą tych narzędzi można zbierać informacje o komputerach sieciowych podłączonych do Internetu, informacje o architekturze sieci, typie używanego sprzętu sieciowego, o otwartych portach na komputerach sieciowych, czyli wszystkie podstawowe informacje niezbędne do skutecznego włamania się do sieci przez atakujących. Cóż, ponieważ narzędzia do skanowania sieci są używane przez hakerów, narzędzia te są również używane do wykrywania luk w sieci lokalnej, gdy jest ona skonfigurowana (dla otwartych portów itp.).

Ogólnie, narzędzia do automatycznego skanowania sieci można z grubsza podzielić na dwa typy: narzędzia do skanowania adresów IP i narzędzia do skanowania portów. Oczywiście taki podział jest bardzo arbitralny, gdyż w zdecydowanej większości przypadków skanery sieciowe łączą obie cechy.

Skanowanie adresów IP

Jeśli mówimy o mechanizmach używanych w narzędziach do skanowania adresów IP, to z reguły rozmawiamy o wysyłaniu pakietów rozgłoszeniowych ICMP. Narzędzia wysyłają pakiety typu ICMP ECHO na określony adres IP i czekają na pakiet odpowiedzi ICMP ECHO_REPLY. Odebranie takiego pakietu oznacza, że ​​komputer jest aktualnie podłączony do sieci pod podanym adresem IP.

Biorąc pod uwagę możliwości protokołu ICMP do zbierania informacji o sieci, należy zauważyć, że nasłuchiwanie za pomocą narzędzia ping i tym podobnych to tylko wierzchołek góry lodowej. Wymieniając pakiety ICMP z dowolnym węzłem sieci, można uzyskać o wiele bardziej wartościowe informacje o sieci niż stwierdzenie, że węzeł jest podłączony do sieci pod danym adresem IP.

Tutaj pojawia się logiczne pytanie: czy można uchronić się przed tego rodzaju skanowaniem? Właściwie wszystko, co jest potrzebne do tego, to blokowanie odpowiedzi na żądania ICMP. Takie podejście jest często stosowane przez administratorów systemów, którym zależy na bezpieczeństwie swoich sieci. Jednak pomimo blokowania pakietów ICMP istnieją inne metody określania, czy dany host jest podłączony do sieci.

W przypadkach, gdy komunikacja ICMP jest zablokowana, używana jest metoda skanowania portów. Skanując standardowe porty każdego potencjalnego adresu IP sieci, możesz określić, które hosty są podłączone do sieci. Jeżeli port jest otwarty (port otwarty) lub znajduje się w trybie czuwania (tryb nasłuchu), oznacza to, że do sieci podłączony jest komputer o tym adresie IP.

Nasłuchiwanie sieci przez skanowanie portów to tak zwane nasłuchiwanie TCP.

Ochrona skanowania adresu IP

Ponieważ podsłuchiwanie sieci jest w najlepszym razie irytujące dla administratorów systemu, istnieją odpowiednie środki zaradcze, które mogą zarówno wykryć podsłuchiwanie, jak i zablokować przekazywanie pakietów ping.

Jak wspomniano, sniffing ICMP i TCP to powszechne metody sondowania sieci przed podjęciem próby penetracji. Dlatego identyfikacja faktu podsłuchu jest bardzo ważna z punktu widzenia możliwości uzyskania informacji o potencjalnym miejscu penetracji i źródle zagrożenia.

Jednak możliwość wykrycia na czas faktu nasłuchiwania sieci nie oznacza rozwiązania problemu. Równie ważna w tym przypadku jest możliwość uniemożliwienia możliwości podsłuchiwania sieci. Pierwszym krokiem w tym kierunku jest ocena znaczenia komunikacji ICMP między hostami w określonej sieci lokalnej. Istnieje wiele różnych typów pakietów ICMP, a wspomniane powyżej pakiety ICMP ECHO i ICMP ECHO_REPLY to tylko dwa z nich. W większości przypadków nie ma potrzeby zezwalania na komunikację między węzłami sieci a Internetem przy użyciu wszystkich dostępnych typów pakietów. Prawie wszystkie nowoczesne zapory ogniowe (zarówno sprzętowe, jak i programowe) mają możliwość filtrowania pakietów ICMP. Dlatego jeśli z jakiegoś powodu nie jest możliwe całkowite zablokowanie wszystkich typów wiadomości ICMP, zdecydowanie należy zablokować te typy wiadomości, które nie są wymagane do normalnego funkcjonowania sieci. Na przykład, jeśli w sieci firmowej znajduje się serwer znajdujący się w strefie zdemilitaryzowanej (DMZ), to aby serwer działał normalnie, wystarczy zezwolić na wiadomości ICMP takie jak ECHO_REPLY, HOST UNREACABLE i TIME EXCEEDED. Ponadto w wielu przypadkach zapory umożliwiają utworzenie listy adresów IP, które mogą wymieniać wiadomości za pomocą protokołu ICMP. W takim przypadku możesz zezwolić na przesyłanie wiadomości ICMP tylko przez dostawcę usług internetowych. Z jednej strony pozwoli to dostawcy na zdiagnozowanie połączenia, a z drugiej utrudni nieautoryzowane podsłuchiwanie sieci.

Należy zawsze pamiętać, że pomimo całej wygody protokołu ICMP do diagnozowania problemy z siecią, może być z powodzeniem wykorzystany do stworzenia tych samych problemów. Pozwalając na nieograniczony dostęp do sieci za pośrednictwem protokołu ICMP, umożliwiasz hakerom wdrożenie ataku DoS.

Skanowanie portów

Kolejnym rodzajem skanowania sieci jest skanowanie portów. Mechanizm skanowania portów polega na próbie przetestowania połączenia z portami TCP i UDP badanego komputera w celu określenia prowadzenie usług i ich odpowiednich portów. Obsługiwane porty mogą być otwarte lub czekać na żądanie. Określenie portów, które są w trybie gotowości, umożliwia sprawdzenie typu używanego systemu operacyjnego, a także aplikacji uruchomionych na komputerze.

Istnieje stosunkowo wiele sposobów skanowania portów, ale dla Systemy Windows najczęstsze to:

  • Skanowanie połączenia TCP (skanowanie połączenia TCP);
  • Skanowanie TCP za pomocą wiadomości SYN (skanowanie TCP SYN);
  • Skanowanie zerowe TCP (skanowanie zerowe TCP);
  • Skanowanie TCP za pomocą wiadomości ACK (skanowanie TCP ACK);
  • Skanowanie UDP (skanowanie UDP).

Metoda skanowania połączenia TCP polega na próbie połączenia się za pomocą protokołu TCP z: żądany port z przejściem pełnej procedury negocjacji parametrów połączenia (procedura handshake), która polega na wymianie komunikatów serwisowych (SYN, SYN/ACK, ACK) pomiędzy węzłami sieci.

Metoda skanowania TCP SYN nie łączy się w pełni z portem. Wiadomość SYN jest wysyłana do sondowanego portu, a jeśli zwrócona zostanie wiadomość SYN/ACK, port jest w trybie nasłuchiwania. Ta metoda skanowania portów jest bardziej dyskretna niż metoda skanowania pełnego połączenia.

Metoda TCP null scan (TCP Null scan) wysyła pakiety z wyłączonymi flagami. Badany węzeł powinien odpowiedzieć komunikatem RST dla wszystkich zamkniętych portów.

Metoda skanowania TCP ACK (skanowania TCP ACK) umożliwia określenie zestawu reguł używanych przez zaporę i określenie, czy zapora wykonuje zaawansowane filtrowanie pakietów.

Metoda skanowania UDP polega na wysyłaniu pakietów przy użyciu protokołu UDP. Jeśli odpowiedzią jest komunikat, że port jest niedostępny, oznacza to, że port jest zamknięty. W przypadku braku takiej odpowiedzi można przyjąć, że port jest otwarty. Warto zauważyć, że protokół UDP nie gwarantuje dostarczenia wiadomości, więc Ta metoda skanowanie nie jest bardzo niezawodne. Ponadto skanowanie UDP jest bardzo powolnym procesem, dlatego ten rodzaj skanowania jest rzadko używany.

Ochrona skanowania portów

Jest mało prawdopodobne, że będziesz w stanie uniemożliwić komuś próbę skanowania portów na Twoim komputerze. Jednak całkiem możliwe jest naprawienie samego faktu skanowania i zminimalizowanie możliwych konsekwencji. W tym celu wskazane jest odpowiednie skonfigurowanie zapory i wyłączenie wszystkich niewykorzystane usługi. Ustawienie zapory polega na zamknięciu wszystkich nieużywanych portów. Ponadto wszystkie zapory sprzętowe i programowe obsługują tryb wykrywania skanowania portów, więc tej funkcji nie należy lekceważyć.

Narzędzia do skanowania sieci

WS PingPro 2.30

Platforma: Windows 98/Me/NT/2000/XP

Cena £: 80 USD

Wersja demo: 30 dni

Jednym z najbardziej znanych narzędzi do skanowania sieciowych adresów IP jest WS PingPro 2.30 (rys. 1).

Skaner WS PingPro 2.30 pozwala określić listę wszystkich adresów IP, które mają hosty podłączone do sieci, a także poznać ich nazwy sieciowe. Ponadto skaner WS PingPro 2.30 określa usługi uruchomione na komputerze i umożliwia skanowanie portów komputer sieciowy w określonym zakresie (w wersji demonstracyjnej programu) ta okazja zablokowany).

Aby dostosować się do sieci o różnej wydajności, skaner WS PingPro 2.30 umożliwia ustawienie czasu, w którym oczekiwana jest odpowiedź hosta sieciowego (domyślnie 300 ms).

Zauważ, że skaner sieciowy to tylko jedna z funkcji pakietu WS PingPro 2.30. Oprócz skanera sieciowego, WS PingPro 2.30 zapewnia użytkownikowi takie narzędzia, jak narzędzie SNMP, WinNet, narzędzie czasu, przepływność, narzędzie informacyjne itp.

Tak więc narzędzie SNMP pozwala uzyskać informacje o węźle sieciowym (zazwyczaj mówimy o przełącznikach i routerach), który obsługuje protokół SNMP.

Narzędzie WinNet umożliwia skanowanie sieci lokalnej i wyświetlanie nazw NetBEUI wszystkich hostów, domen i zasobów udostępnionych w sieci.

Narzędzie Czas synchronizuje czas lokalnego komputera z czasem najbliższego serwera czasu.

Przepustowość to małe narzędzie diagnostyczne, które umożliwia testowanie szybkości połączenia użytkownika ze zdalnym hostem w sieci.

Zaawansowany skaner IP v.1.4

Platforma: Okna

Cena £: jest wolny

Narzędzie Advanced IP Scanner 1.4 jest obecnie jednym z najszybszych skanerów IP (rys. 2). Na przykład skanowanie sieci klasy C zajmuje tylko kilka sekund. Oprócz skanowania IP, Advanced IP Scanner 1.4 umożliwia uzyskanie informacji o nazwach hostów sieciowych, a ponadto zapewnia zdalne wyłączanie lub ponowne uruchamianie komputerów. Jeżeli komputery obsługują funkcję Wake-On-Lan, istnieje możliwość ich zdalnego włączenia. Należy pamiętać, że funkcje takie jak zdalne wyłączanie, ponowne uruchamianie lub włączanie komputerów mogą być realizowane jednocześnie dla wszystkich lub dla grupy komputerów w sieci.

Zaawansowany skaner LAN v1.0 BETA

Platforma: Okna

Cena £: jest wolny

Innym narzędziem pozwalającym na skanowanie adresów IP jest Advanced LAN Scanner v1.0 BETA (rys. 3). W porównaniu do Advanced IP Scanner 1.4, to narzędzie jest połączeniem skanera IP i skanera portów i pozwala nie tylko określać adresy IP, ale także zbierać szczegółowe informacje o nazwach sieciowych komputerów, zainstalowanym na nich systemie operacyjnym, otwierać porty i własność użytkownika do określonej grupy, o użytkownikach, którzy mają autoryzowany dostęp do komputera, a także wiele innych informacji, które mogą być bardzo przydatne zarówno dla administratora systemu, jak i osoby atakującej. Ponadto skaner ten ma rozbudowane opcje dostosowywania i pozwala ustawić liczbę jednocześnie wykonywanych wątków, zakres skanowanych portów, a także zarządzać limitem czasu odpowiedzi na żądanie. Podsumowując, zauważamy, że ten skaner umożliwia połączenie się z wybranym węzłem za pomocą bieżącego konta użytkownika lub poprzez ustawienie nazwy użytkownika i hasła.

Ale najważniejszą zaletą skanera Advanced LAN Scanner v1.0 BETA jest to, że w tej chwili jest to jeden z najszybszych skanerów. Dodajmy w tym miejscu, że ten skaner jest darmowy i staje się jasne, dlaczego po prostu trzeba go mieć pod ręką dla każdego administratora systemu (i nie tylko dla niego).

Zaawansowany skaner portów v1.2

Platforma: Okna

Cena £: jest wolny

Narzędzie Advanced Port Scanner v1.2 (rys. 4) ma swoje własne funkcjonalność pod wieloma względami podobny do Advanced LAN Scanner v1.0 BETA. Na przykład skaner Advanced Port Scanner v1.2 umożliwia zbieranie informacji o adresach IP hostów, ich nazwach sieciowych i otwartych portach. Opcje konfiguracji tego skanera to ustawienie zakresu skanowanych adresów IP i portów. Dodatkowo istnieje możliwość ustawienia liczby jednocześnie wykonywanych wątków oraz kontrolowania czasu oczekiwania na odpowiedź na żądanie.

Należy pamiętać, że ten skaner, podobnie jak skaner Advanced LAN Scanner v1.0 BETA, jest bardzo szybki i umożliwia zbieranie dokładna informacja o sieci tak szybko, jak to możliwe.

Narzędzia IP v2.50

Platforma: Okna

Cena £: jest wolny

Pakiet IP-Tools v2.50 to zestaw 19 narzędzi sieciowych połączonych wspólnym interfejsem (rys. 5). W tym sensie skaner IP i skaner portów to tylko jedna z funkcji narzędzia IP-Tools v2.50.

Pakiet IP-Tools v2.50 zawiera:

  • Informacje lokalne - narzędzie wyświetlające informacje o komputerze lokalnym (typ procesora, pamięć itp.);
  • Monitor połączeń — narzędzie wyświetlające informacje o bieżących połączeniach TCP i UDP;
  • NetBIOS Info to narzędzie wyświetlające informacje o interfejsach NetBIOS komputerów lokalnych i zdalnych;
  • Skaner NB — udostępniony skaner zasoby sieciowe;
  • Skaner SNMP — skaner urządzeń SNMP w sieci;
  • Skaner nazw — sieciowy skaner nazw komputerów;
  • Skaner portów — skaner portów TCP;
  • Skaner UDP - skaner portów UDP;
  • Ping Scanner — skaner IP korzystający z procedury ping;
  • Trace - narzędzie do śledzenia trasy pakietów;
  • WhoIs to narzędzie, które pozwala zbierać informacje o węzłach w Internecie;
  • Finger to narzędzie, które gromadzi i udostępnia informacje o użytkownikach zdalnego komputera przy użyciu protokołu Finger;
  • NS LookUp to narzędzie, które pozwala dopasować adres IP i nazwę domeny;
  • GetTime to narzędzie, które umożliwia synchronizację czasu lokalnego komputera i danego serwera czasu;
  • Telnet - narzędzie do wyszukiwania klientów sieciowych, którzy mają zainstalowaną usługę Telnet;
  • HTTP - narzędzie do wyszukiwania klientów sieciowych, którzy mają zainstalowaną usługę HTTP;
  • IP-Monitor - narzędzie do wyświetlania ruchu IP w czasie rzeczywistym;
  • Host Monitor to narzędzie do monitorowania stanu węzłów sieci (podłączonych / odłączonych).

Należy zauważyć, że w przeciwieństwie do narzędzi Advanced Port Scanner v1.2, Advanced LAN Scanner v1.0 BETA i Advanced IP Scanner 1.4 omówionych powyżej, skanery wbudowane w pakiet IP-Tools v2.50 trudno nazwać szybkimi. Proces skanowania zajmuje dużo czasu, więc jeśli zadaniem jest skanowanie IP lub skanowanie portów, lepiej użyć szybszych narzędzi.

Zły skaner IP 2.21

Platforma: Okna

Cena £: jest wolny

Angry IP Scanner 2.21 to małe narzędzie, które łączy w sobie skaner IP i skaner portów (rys. 6). Niewątpliwymi zaletami tego narzędzia jest fakt, że nie wymaga instalacji na komputerze. Ponadto wbudowane w nią skanery są bardzo szybkie i pozwalają na zbadanie całej sieci lokalnej w zaledwie kilka sekund.

Wbudowany skaner IP w narzędziu pinguje każdy adres IP pod kątem jego obecności w sieci, a następnie, w zależności od wybranych opcji, umożliwia określenie nazwy sieciowej hosta, jego adresu MAC i portów skanowania.

Dodatkowe funkcje narzędzia Angry IP Scanner 2.21 obejmują zbieranie informacji NetBIOS (nazwa komputera, nazwa grupy roboczej i nazwa użytkownika komputera). Wyniki skanowania można zapisać w różne formaty(CSV, TXT, HTML, XML).

Wysoka prędkość skanowania narzędzia Angry IP Scanner 2.21 jest osiągana dzięki zastosowaniu wielu równoległych wątków. W ten sposób domyślnie używane są 64 wątki, ale liczbę tę można zwiększyć, aby uzyskać jeszcze większą wydajność.

Superskan 4

Platforma: Windows 2000/XP

Cena £: jest wolny

Narzędzie SuperScan 4 (Rysunek 7) to nowa wersja dobrze znanego skanera sieciowego SuperScan. To narzędzie jest kolejnym szybkim i elastycznym skanerem adresów IP i portów. Narzędzie pozwala elastycznie ustawić listę adresów IP badanych hostów oraz skanowanych portów. Zauważ, że podobnie jak Angry IP Scanner 2.21, SuperScan 4 nie wymaga instalacji na komputerze.

W porównaniu do Poprzednia wersja Nowa wersja SuperScan 4 zwiększyła prędkość skanowania, obsługuje nieograniczony zakres adresów IP, poprawiła metodę skanowania za pomocą żądań ICMP, dodała metodę skanowania portów TCP SYN i wiele więcej.

Podczas pracy ze skanerem SuperScan 4 możesz ręcznie wprowadzić adresy IP skanowania lub wyeksportować adresy z pliku. Obsługiwane jest wprowadzanie pojedynczych adresów, zakresu adresów i zakresu w formacie CIDR (10.0.0.1/255). Ponadto adresy IP można wkleić bezpośrednio ze schowka.

Chociaż skaner SuperScan 4 działa świetnie z ustawieniami domyślnymi, ma bardzo elastyczne opcje dostosowywania. W szczególności, używając ustawień skanera SuperScan 4, możesz przypisać skanowanie tylko do tych hostów w sieci, które odpowiadają na żądanie i są określone jako obecne w sieci. Jednocześnie możesz wymusić na skanerze zbadanie wszystkich węzłów sieci, niezależnie od tego, czy odpowiadają na żądania ICMP, czy nie.

SuperScan 4 ma wbudowany skaner UDP, który obsługuje dwa typy skanowania: Dane i Dane + ICMP. W metodzie Data do badanego węzła wysyłane są pakiety danych UDP, które wymagają odpowiedzi od usług korzystających ze znanych portów. Metoda Data+ICMP wykorzystuje podobną metodę skanowania. Jeśli port nie odpowiada komunikatem „ICMP Destination Port Unreachable”, jest uważany za otwarty. Następnie skan znanych zamkniętych portów jest używany do generowania przez nie komunikatów odpowiedzi. Zauważ, że ta metoda może czasami dawać fałszywe wyniki, zwłaszcza jeśli odpowiedzi na żądania ICMP są blokowane.

SuperScan 4 obsługuje dwa typy skanowania portów TCP: TCP-connect i TCP SYN. Ustawienia skanera pozwalają wybrać typ skanowania TCP. W ustawieniach skanera SuperScan 4 można zanotować kontrolę szybkości skanowania (szybkość, z jaką skaner wysyła pakiety do sieci).

Podsumowując, zauważamy, że aby korzystać z tego narzędzia w sieci lokalnej, musisz mieć uprawnienia administratora sieci.

NEWT Professional v.2.0

Platforma: Windows 95/98/NT/2000/XP

Cena £: w zależności od liczby obsługiwanych komputerów w sieci

Być może wyrazimy subiektywną opinię, ale naszym zdaniem ze wszystkich testowanych przez nas narzędzi NEWT Professional v.2.0 (ryc. 8) jest najbardziej funkcjonalny. Trudno jednak uznać go za skaner IP lub skaner portów. Jest to raczej wszechstronny skaner sieciowy, który automatyzuje zbieranie informacji o komputerach w sieci lokalnej. Dla administratorów systemów, którzy muszą od czasu do czasu zadbać o inwentaryzację sieci, będzie to niezbędne narzędzie.

Niestety, w przeciwieństwie do innych recenzowanych przez nas narzędzi, NEWT Professional v.2.0 jest płatny, a wersja demonstracyjna programu ma 30-dniowy okres ważności i ograniczona funkcjonalność(na przykład można przeskanować tylko 10 komputerów w sieci).

Narzędzia internetowe OstroSoft v.5.1

Platforma: Windows 95/98/NT/2000/XP

Cena £: 29 USD

OstroSoft Internet Tools v.5.1 (rys. 9) to kompleksowy skaner sieciowy, który zawiera 22 narzędzia: Kreator skanowania, Skaner domen, Skaner portów, Netstat, Ping, Traceroute, Host Resolver, NS Lookup, Network Info, Local Info, Finger , FTP, HTML Viewer, Ph, Proste usługi, Klienci TCP, WhoIs, Obserwator połączeń, Obserwator hosta, Obserwator usług, Obserwator poczty, Obserwator HTML.

W rzeczywistości Kreator Skanowania jest zarówno skanerem IP, jak i skanerem portów i pozwala na dość elastyczne ustawienia. W szczególności możesz ustawić prędkość skanowania, wprowadzić zakres adresów IP, ustawić zakres skanowanych portów i wybrać typ skanowania portów. Wyniki skanowania można zapisać. Warto zauważyć, że pod względem charakterystyki szybkości skaner ten nie ma wybitnych możliwości, więc skanowanie sieci klasy C może zająć bardzo dużo czasu.

Narzędzie Skaner domen umożliwia określenie hostów w domenie sieciowej, które korzystają z określonej usługi. Na przykład, określając adres domeny, można dowiedzieć się, na których komputerach zainstalowany jest serwer sieci Web, serwer poczty, serwer FTP itd.

Narzędzie Port Scanner to skaner portów, ale w przeciwieństwie do Kreatora skanowania, w tym przypadku mówimy o skanowaniu pojedynczego komputera. Narzędzie pozwala ustawić zakres skanowanych portów, dostosować szybkość skanowania i limit czasu. Wynikiem skanowania jest nie tylko lista otwartych lub nieaktywnych portów, ale także odpowiednie usługi lub aplikacje, a także krótki opis tych usług.

Narzędzie Ping jest odmianą polecenia ping, ale można je skonfigurować za pomocą graficznego interfejsu użytkownika.

Traceroute to konfigurowalny GUI wariant polecenia tracert.

Narzędzie Netstat umożliwia wyświetlanie informacji o aktywnych połączeniach komputera lokalnego.

Host Resolver określa adres IP na podstawie nazwy sieci lub adresu URL i odwrotnie.

Inne narzędzia zintegrowane z pakietem OstroSoft Internet Tools v.5.1 są dość proste i nie wymagają komentarzy.

Należy zaznaczyć, że pakiet OstroSoft Internet Tools v.5.1 jest płatny. Biorąc pod uwagę, że istnieje wiele darmowych odpowiedników, które nie ustępują temu pakietowi pod względem funkcjonalności, jest mało prawdopodobne, aby OstroSoft Internet Tools v.5.1 kiedykolwiek zyskał popularność. Ponadto wersja demonstracyjna programu ma bardzo ograniczoną funkcjonalność i nie pozwala na zmianę ustawień skanera.

Traceroute 3D przeciwko 2.1.8.18

Platforma: Windows 2000/2003/XP

Cena £: jest wolny

Jak sugeruje nazwa tego narzędzia (Rysunek 10), jego głównym celem jest śledzenie ścieżek pakietów między hostami w sieci. Jednocześnie osobliwością tego narzędzia jest to, że pozwala zbudować trójwymiarowy harmonogram opóźnień na całej trasie.

Narzędzie nie wymaga instalacji na komputerze i, co nie mniej przyjemne, jest całkowicie bezpłatne.

Oczywiście interesuje nas przede wszystkim nie tyle możliwość budowania trójwymiarowych grafów opóźnień, co zintegrowany z tym narzędziem skaner portów (rys. 11).

Ryż. 11. Zintegrowany skaner portów 3D Traceroute v. 2.1.8.18

Skaner portów pozwala ustawić zakresy badanych adresów IP oraz skanowanych portów. Trudno nazwać ten skaner szybkim. Skanowanie sieci klasy C w poszukiwaniu otwartych portów z zakresu 1-1024 zajmuje mu ponad godzinę. Ponadto, jak się okazało podczas testów, wiarygodność wyników uzyskanych przez ten skaner jest bardzo wątpliwa. W szczególności na wszystkich komputerach w naszej sieci testowej ten skaner uparcie identyfikował port 21 jako otwarty, co nie było prawdą.

Oprócz wbudowanego skanera portów pakiet 3D Traceroute posiada również inne wbudowane narzędzia, które jednak są dość standardowe i nie mają nic wspólnego z tematem skanerów sieciowych. Ogólnie rzecz biorąc, pomimo tego, że to narzędzie jest bezpłatne, wyraźnie przegrywa w porównaniu z innymi skanerami sieciowymi.

Skanowanie portów online

Użyj tego narzędzia, aby przeskanować poszczególne porty, aby określić, czy urządzenie nasłuchuje na tym porcie. Skanowanie tylko portów TCP (skanowanie UDP dostępne wkrótce po bezpłatnej rejestracji). Dla naszych gości przeskanowano ponad 12 052 607 959 portów.

Nazwa hosta lub adres IPv4:
Zeskanuj tę listę numerów portów:
Skanuj szereg portów:
(proszę mniej niż 500 portów)
Początkowy numer portu
końcowy numer portu
Otwarty/podatny serwer FTP/plików (port 21) Usługa TELNET otwarta/podatna (port 23)
Podatny na przekaźnik SMTP (port 25) Podatny na serwer POP3/mail (port 110)
Podatny serwer HTTP/sieci (port 80) Skanuj w poszukiwaniu plik Windows podatność na współdzielenie (port 445)
Skanuj w poszukiwaniu podatności NETBIOS (port 139) Skanuj w poszukiwaniu zdalnego logowania do zapory (port 8080)
Podatny na działanie pulpitu zdalnego firmy Microsoft (port 3389) Podatny na VNC Remote Desktop (port 5900)
Usługa VPN (PPTP) otwarta/zagrożona (port 1723) Microsoft SQL Server otwarty/podatny (port 1433)
Usługa bazy danych Oracle otwarta/zagrożona (port 1521) Baza danych MySQL otwarta/zagrożona (port 3306)

Pełna lista przypisań numerów portów jest obsługiwana przez T1 Shopper.

Podobnie jak bryza wiejąca przez okna w domu, porty są tylko lokalizacjami sprzętowymi używanymi do przesyłania danych do i na zewnątrz. Podobnie jak bryza wpadająca i wylatująca z okna, komputery wysyłają informacje (i odbierają dane) przez te okna lub porty. (Nie chcę cię mylić, ale komputery mają porty wewnętrzne (do podłączania dysków, monitorów, klawiatur itp.), a także porty zewnętrzne (do podłączania modemów, drukarek, myszy i innych urządzeń peryferyjnych). Ale nie zamierzam maniakiem na temat portów wewnętrznych lub zewnętrznych, po prostu niech to będzie proste. A może przykład?

  • "Używam portu 80 (tak, jestem" serwerem WWW) do wysyłania tej strony internetowej do Twojej przeglądarki internetowej. Robię to, czytając stronę internetową z mojego dysku, a następnie wysyłam ją z mojego portu 80, przez wesoły Internet, aż do twojego niesamowicie szybkiego komputera. Twój komputer odbierze to przez „port odbiorczy” (który nie będzie to port 80) iw końcu twoja przeglądarka internetowa odczyta kod HTML i wyświetli go jako ładnie wyglądającą stronę internetową, którą właśnie czytasz.

Ale dlaczego port 80? Dlaczego serwery WWW używają portu 80? Nic specjalnego w tej liczbie - ludzie po prostu zebrali się i chcąc nie chcąc zdecydowali, że port 80 będzie domyślnym portem, na którym serwer WWW będzie wysyłał swoją zawartość. Nie wierzysz mi? Ok, wypróbuj to: Przejdź do swojej ulubionej strony internetowej, powiedzmy, ale zamiast wpisywać ją, jak zwykle, dodaj „:80” po części „.com”, w ten sposób : . Magia! Otrzymasz tę samą stronę internetową, nawet jeśli podasz numer portu!

Więc jaka jest zaleta posiadania takich numerów portów? Cóż, przy publicznie uzgodnionej numeracji portów, wprowadzenie numeru portu staje się opcjonalne! Tak, to jest szybsze - nie musimy głupio wpisywać palcami wchodząc do portu numer za każdym razem. Zamiast tego możemy po prostu wpisać, a nasze komputery wiedzą (ze względu na prefiks http), że żądamy strony internetowej, więc domyślnie używa portu 80, bez konieczności wpisywania go. Komputery nie są zabawne!

Ok, naprawdę maniakiem! Numery portów zostały podzielone na trzy zakresy: dobrze znane porty (od 0 do 1023), zarejestrowane porty (1024 do 49151) oraz porty dynamiczne i/lub prywatne (są to bardzo najwyższe porty 49152 przez 65535 i zwykle używane do odbierania danych, jak w powyższym przykładzie) Nazwy domen i przypisania adresów IP Są zajęte. Jeśli jesteś prawdziwym maniakiem, spodoba ci się sucha lektura w RFC793, która zawiera pełny opis techniczny portów.

Niektóre z nich atakują określone porty w Twoim komputerze, na przykład stary wirus SASSER, który używał portu TCP 445. Aby sprawdzić, czy możesz być podatny na wirusa SASSER, użyj powyższego narzędzia do skanowania portów, aby przeskanować port 445. mówi, że może przejść przez port 445 na dowolnej zaporze ogniowej, którą masz nadzieję, a port 445 twojego komputera jest również otwarty/aktywny, więc możesz być podatny na wirusa SASSER.

W celu pełnego skanowania zabezpieczeń/wirusów T1 Shopper sugeruje skorzystanie z następujących narzędzi:

  • Kontrola bezpieczeństwa firmy Symantec
  • ShieldsUp!

Nmap („Network Mapper”) to narzędzie do eksploracji sieci i zabezpieczeń o otwartym kodzie źródłowym. Został zaprojektowany do szybkiego skanowania dużych sieci, chociaż działa również dobrze w przypadku pojedynczych celów. Nmap wykorzystuje surowe pakiety IP w oryginalny sposób, aby określić, jakie hosty są dostępne w sieci, jakie usługi (nazwa i wersja aplikacji) oferują, jakich systemów operacyjnych (i wersji systemów operacyjnych) używają, jakie typy filtrów pakietów/zapory są używane, i dziesiątki innych cech. Podczas gdy Nmap jest powszechnie używany do kontroli bezpieczeństwa, wiele sieci i administratorzy systemu uznają go za przydatny do typowych zadań, takich jak monitorowanie struktury sieci, zarządzanie harmonogramami uruchamiania usług i śledzenie czasu pracy hosta lub usługi.

Wynikiem działania Nmapa jest lista przeskanowanych celów, z dodatkowymi informacjami o każdym z nich w zależności od podanych opcji. Kluczową informacją jest „tabela ważnych portów”. Ta tabela zawiera numer portu, protokół, nazwę usługi i status. Status może być (otwarty), (filtrowany), (zamknięty) lub (niefiltrowany). oznacza, że ​​aplikacja na komputerze docelowym jest gotowa do łączenia/odbierania pakietów na tym porcie. oznacza, że ​​zapora sieciowa, filtr sieciowy lub inna przeszkoda w sieci blokuje port i Nmap nie może ustawić tego portu lub. porty nie są powiązane z żadną aplikacją, więc można je otworzyć w dowolnym momencie. Porty są traktowane tak, jakby odpowiadały na żądania Nmapa, ale Nmap nie może określić, czy są otwarte, czy zamknięte. Nmap wydaje kombinacje i kiedy nie może określić, który z tych dwóch stanów opisuje port. Ta tabela może również zawierać szczegóły wersji oprogramowanie Jeśli wymagane. Podczas skanowania według protokołu IP (), Nmap dostarcza informacji o obsługiwanych protokołach IP, a nie o otwartych portach.

Oprócz tabeli ważnych portów, Nmap może dostarczyć dodatkowe informacje o celu: rozpoznane nazwy DNS, odgadnięcia systemu operacyjnego, typy urządzeń i adresy MAC.

Typowe skanowanie przy użyciu Nmapa pokazano w Przykładzie 1. Jedyne argumenty użyte w tym przykładzie to wersja systemu operacyjnego, skanowanie skryptu i śledzenie; dla szybszej realizacji; następnie dwa hosty docelowe.

Przykład 1. Typowy przykład skanowania za pomocą Nmap

# nmap -A -T4 scanme.nmap.org playground Uruchamianie Nmapa (https://nmap.org) Interesujące porty na scanme.nmap.org (64.13.134.52): (Skanowane porty 1663, ale nie pokazane poniżej, są w stanie: filtrowane) STAN PORTU WERSJA SERWISOWA 22/tcp otwarty ssh OpenSSH 3.9p1 (protokół 1.99) 53/tcp otwarta domena 70/tcp zamknięta gopher 80/tcp otwarta http Apache httpd 2.0.52 ((Fedora)) 113/tcp zamknięte auth Typ urządzenia: ogólnego przeznaczenia Działa: Linux 2.4.X|2.5. X|2.6.X Szczegóły systemu operacyjnego: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Interesujące porty na placu zabaw.nmap.org (192.168.0.40): (Przeskanowano porty 1659, ale nie pokazano poniżej, stan: zamknięty) STAN PORTU WERSJA USŁUGI 135/tcp otwarty msrpc Microsoft Windows RPC 139/tcp otwórz netbios-ssn 389/tcp otwórz ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp otwarte msrpc Microsoft Windows RPC 1720/tcp otwarte H.323/Q.931 CompTek AquaGateKeeper 5800/tcp otwarte vnc-http RealVNC 4.0 (rozdzielczość 400 × 250; port VNC: 5900) 5900/tcp otwarte vnc VNC (protokół 3.8 ) Adres MAC: 00:A0:CC:63:85:4B (komunikacja Lite-on) Typ urządzenia: ogólnego przeznaczenia Działa: Microsoft Windows NT/2K/XP Szczegóły systemu operacyjnego: Microsoft Windows XP Pro RC1+ do ostatecznej wersji Informacje o usłudze: Systemy operacyjne : Windows, Windows XP Nmap zakończony: 2 adresy IP (2 hosty w górę) przeskanowane w 88,392 sekundy

Najnowszą wersję Nmapa można pobrać z https://nmap.org. Najnowsza wersja strony pomocy Nmapa (strona podręcznika użytkownika) znajduje się pod adresem https://nmap.org/book/man.html.

Oto kilka przykładów użycia Nmapa, od najprostszego do najbardziej wyrafinowanego. Niektóre prawdziwe adresy IP i nazwy domen używane do uszczegółowienia przykładów.

W ich miejsce należy podstawić adresy/nazwiska z własna sieć.. Chociaż skanowanie portów w określonej sieci nie jest nielegalne, niektórzy administratorzy sieci mogą nie lubić arbitralnego skanowania ich sieci i mogą narzekać. Najpierw spróbuj uzyskać pozwolenie.

Do celów testowych masz uprawnienia do skanowania. Możesz użyć skanowania Nmap, ale nie możesz wykorzystywać testów ani ataków typu „odmowa usługi”. Aby nie przeciążać kanału prosimy nie wykonywać więcej niż tuzin skanów tego hosta dziennie. Jeśli ten darmowy host jest nadużywany, zostanie wyłączony, a Nmap wyda (nie może rozwiązać podanej nazwy/IP: scanme.nmap.org). Wszystko to dotyczy również hostów i tak dalej, nawet jeśli te hosty jeszcze nie istnieją.

nmap -v scanme.nmap.org

To polecenie przeskanuje wszystkie porty TCP komputera. Opcja aktywuje tryb werbalny.

nmap -sS -O scanme.nmap.org/24

To polecenie wykona ukryte skanowanie SYN wszystkich 255 maszyn w sieci „klasy C”, w której znajduje się maszyna Scanme. Będzie również próbował określić system operacyjny na każdym uruchomionym hoście. Ze względu na skanowanie SYN i opcję wykrywania systemu operacyjnego to polecenie wymaga uprawnień administratora (root).

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Przeprowadza wyliczanie hostów i skanowanie TCP pierwszej połowy wszystkich (z dostępnych 255) 8-bitowych podsieci w przestrzeni adresowej klasy B 198.116. Sprawdza również, czy SSH, DNS, POP3 lub IMAP działają przy użyciu ich standardowych portów i czy dowolna aplikacja używa portu 4564 Jeśli którykolwiek z tych portów jest otwarty, zostanie podjęta próba określenia, która aplikacja działa na tym porcie.

nmap -v -iR 100000 -PN -p 80

Mówi Nmapowi, aby losowo wybrał 100 000 hostów i przeskanował je w poszukiwaniu działających na nich serwerów WWW (port 80). Wyliczanie hostów jest wyłączone przez opcję, ponieważ wysyłanie pary zapytań wstępnych w celu określenia, czy host jest dostępny, nie jest praktyczne, gdy interesuje Cię tylko jeden port na każdym hoście.

nmap -PN -p80 -oX logi/pb-port80scan.xml -oG logi/pb-port80scan.gnmap 216.163.128.20/20

To polecenie przeskanuje 4096 adresów IP (bez wcześniejszego pingowania), a dane wyjściowe zostaną zapisane w formacie XML oraz w formacie do odczytu grep (format grepable).

Kilka przykładów pracy ze wspaniałym skanerem sieciowym − NMAP

Przeskanuj sieć w poszukiwaniu aktywnych hostów:

$ nmap-sn 192.168.1.0/24

Skanowanie listy hostów/sieci z pliku:

Format pliku:

- Rekordy mogą być w dowolnym formacie, z którym Nmap współpracuje z wiersza poleceń (adresy IP, nazwy hostów, CIDR, IPv6 lub zakresy oktetów). Rekordy muszą być oddzielone co najmniej jedną spacją, tabulatorem lub znakiem nowej linii.

$ cat input.txt server.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

Skanuj wiele adresów IP:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3


5. Wykluczanie adresów IP/hostów/sieci ze skanowania

Wyklucz cele ze skanowania Nmapa:

$ nmap 192.168.1.0/24 — pomiń 192.168.1.1 $ nmap 192.168.1.0/24 — pomiń 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 — pomiń 192.168.1.1,2,3

Wyklucz listę hostów pobranych z pliku:

$ nmap 192.168.1.0/24-excludefile exclude.txt

6. Skanuj określone porty

Skanuj jeden port:

Skanuj wiele portów:

$nmap-p80,443 192.168.1.1

Zakres portów skanowania:

$ nmap-p80-1000 192.168.1.1

Skanuj wszystkie porty:

$ nmap -p "*" 192.168.1.1

Skanowanie otwarte porty

7. Definicja obsługiwanych protokołów IP

Określ, które protokoły IP (TCP, UDP, ICMP itp.) obsługuje skanowany host:

8. Skanuj porty TCP/UDP

Skanuj wszystkie porty TCP:

Skanuj określone porty TCP:

$ nmap -p T:80 192.168.1.1

Skanuj wszystkie porty UDP:

Skanuj określone porty UDP:

$ nmap -p U:53 192.168.1.1

Łączenie skanów różnych portów:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Szybkie skanowanie

Aktywuj Szybki trybłów:

Pokaż powód stanu portu

Pokaż powód, dla którego Nmap uważa, że ​​port jest w określonym stanie:

$nmap-powód 192.168.1.1

11. Pokaż tylko otwarte porty

Pokaż tylko otwarte porty (lub ewentualnie otwarte):

$ nmap-otwarty 192.168.1.1

Pokaż tylko otwarte 22 porty:

nmap-p22-open 192.168.1.1

12. Definicja systemu operacyjnego

Włącz wykrywanie systemu operacyjnego:

* Identyfikuje zdalny system operacyjny za pomocą odcisku palca stosu TCP/IP.
13.

Określanie wersji usług

Włącz wykrywanie wersji usług:

* Określa wersje programów działających na zdalnym serwerze.
14. Wykrywanie zapory

Dowiedz się, czy komputer jest chroniony przez jakiekolwiek filtry pakietów lub zaporę sieciową:

17. Ukryte skanowanie

Skanowanie TCP SYN:

20 niesamowitych przykładów poleceń Nmap

Wyłącz wykrywanie hostów (bez pingowania)

Nie pinguj hostów przed skanowaniem:

19. Wyłącz użycie DNS

Nigdy nie wykonuj odwrotnego rozpoznawania nazw DNS dla każdego znalezionego aktywnego adresu IP:

20. Zapisywanie wyników skanowania Nmapa do pliku

$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1

$nmap-oX output.xml 192.168.1.1

To polecenie pozwoli ci uruchomić wszystkie skrypty i wiele innych opcji, oto opis z menu pomocy: Włącz wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i traceroute.
Na przykład dla usługi Samba (port 445) wyświetli następujące informacje:

Skrypt wyników hosta:
| tryb bezpieczeństwa kogoś:
| account_used: gość
| poziom_uwierzytelniania: użytkownik
| challenge_response: obsługiwane
|_message_signing: wyłączone (niebezpieczne, ale domyślne)

Usługi skanowania działające na serwerach online

To skanowanie jest przeprowadzane przez słynny program Nmap. Ten program przeskanuje nadany mu adres IP lub strony internetowej, pokaże otwarte porty i uruchomione usługi. Możesz określić wiele adresów IP, ich zakres lub jeden adres strony internetowej. Jednak maksymalny czas jednej sesji to 20 minut i można go skrócić, jeśli serwer jest przeciążony.

Jeśli wprowadziłeś tylko jedną stronę / adres IP, otrzymasz wyniki dość szybko. Jeśli określiłeś duży zakres, otrzymanie pierwszych wyników może zająć kilka minut.

Pole do wprowadzania portów można pozostawić puste. Wówczas w takim przypadku przeskanowane zostaną najczęściej używane porty.

Jak korzystać z nmap

Możesz podać jeden port, zakres portów oddzielonych myślnikami, wiele portów lub zakresy oddzielone przecinkami. Nie są wymagane spacje, wszystkie znaki z wyjątkiem cyfr, myślników i przecinków są odfiltrowywane.

Nie musisz wprowadzać zbyt dużych zakresów ani zbyt wielu adresów, ponieważ skanowanie odbywa się przez Tor (tj. Powoli), a maksymalny czas skanowania jest ograniczony do dwudziestu minut. Jeśli skanowanie nie zostanie ukończone w tym okresie, zostanie zresetowane, a już uzyskane wyniki zostaną utracone.

Przykłady wprowadzania:

  • mi-al.ru
  • 62.109.8.180
  • 62.109.8.180/24
  • 62.109.8.170-180

Przykłady wpisów portów:

  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100

  • Szybki wielowątkowy skaner portów!
  • Przeskanuj sieć i znajdź urządzenia.
  • Określ adresy IP i MAC.
  • Zdalne włączanie, wyłączanie i ponowne uruchamianie komputera.
  • Odbieranie informacji z komputera przez sieć przez administratora.

Ten darmowy program pozwala skanowanie sieci lokalnej, wykrywanie aktywnych hostów, komputerów, serwerów i innych urządzeń, określ ich adresy MAC i IP.

Wbudowany w program wielowątkowy skaner adresów IP i portów TCP w sieci, więc wyszukiwanie urządzenia sieciowe nie potrwa długo.

Jak sprawdzić, jaki adres IP otrzymało urządzenie podłączone do sieci? Może to być tablet lub telewizor w domowej sieci Wi-Fi lub może to być sieć firmowa z setkami różne urządzenia. W każdym razie nasz program pozwoli Ci przeskanować sieć, wykryć urządzenia i wyświetlić ich adresy (IP, MAC, DNS, WINS).

Obsługuje skanowanie jednego lub więcej zakresów adresów IP i wielu protokołów do wykrywania urządzeń sieciowych (ICMP ping, wyszukiwanie otwartych portów TCP, NetBios, SNMP, UPnP, ...). Po zakończeniu procesu wyszukiwania hostów w sieci będziesz miał możliwość wgrania listy wykrytych adresów urządzeń do pliku lub skopiowania jej do schowka.

Pobierz teraz darmowy skaner portów i używaj go, kiedy tylko będziesz tego potrzebować!

Wyświetl zrzuty ekranu programu do skanowania sieci...

Obsługiwane są systemy Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Co jeszcze może zrobić program?

  • Pozyskiwanie różnych informacji od znalezionych komputery z systemem Windows przez sieć: informacje o systemie, lista zainstalowane programy, zawartość rejestru (patrz zrzut ekranu), lista procesów i usług, otwarte zasoby, konta i grupy użytkowników, dziennik zdarzeń itp.

    HackWare.com

    (jeśli masz uprawnienia administratora na zdalnym komputerze);

  • Odbieranie różnych informacji z przełączników i drukarek za pośrednictwem protokołów SNMP, UPnP, NetBios (patrz zrzut ekranu);
  • Ustalanie i wyświetlanie adresów MAC urządzeń;
  • Skaner otwartych portów TCP na zdalnym hoście (patrz zrzut ekranu);
  • pingowanie hostów;
  • śledzenie trasy;
  • Włączanie i wyłączanie komputerów przez sieć (patrz zrzut ekranu).

Chcesz zeskanować coś innego przez sieć? Wypróbuj nasze inne programy:

Pobierz nasze inne przydatne programy dla administratorów sieci:

Jak zorganizować rozliczanie komputerów w sieci?

Jak zorganizować monitorowanie hostów, serwerów, usług i baz danych

Jak administrować i monitorować sieć z jednego programu?

Jak znaleźć niezbędne pliki w sieci lokalnej

Jak dowiedzieć się, kto, kiedy i co pobrano z folderów sieciowych?

Jak śledzić zmiany w konfiguracjach komputerów w sieci?

Oprogramowanie księgowe na komputerach w sieci

Inwentaryzacja i ewidencja zużytego sprzętu na komputerach sieciowych

Dzięki tej opcji możesz określić, które porty chcesz skanować i zastąpić ustawienia domyślne. Dozwolone jest określanie indywidualnych numerów portów, podobnie jak określanie zakresów portów oddzielonych myślnikiem (np.). Początkowe i/lub końcowe wartości zakresów można pominąć, co zmusi Nmapa do użycia odpowiednio 1 i 65535. Dlatego możesz ustawić opcję skanowania wszystkich portów od 1 do 65535. Skanowanie portu zero jest prawidłowe, jeśli określisz go jawnie. W przypadku skanowania protokołu IP (), ta opcja określa numery protokołów, które chcesz przeskanować w zakresie (0-255).

Podczas skanowania portów TCP i UDP można określić konkretny protokół, poprzedzając numery portów za pomocą lub. Wyznacznik będzie obowiązywał, dopóki nie określisz innego. Na przykład, jeśli zostanie podany argument, przeskanowane zostaną porty UDP 53 111 i 137, jak również wszystkie wymienione porty TCP.

Jak używać Nmapa do skanowania sieci

Należy zauważyć, że aby skanować zarówno porty UDP, jak i TCP, należy określić opcję i co najmniej jeden typ skanowania TCP (na przykład lub). Jeśli nie określono kwalifikatora protokołu, wymienione porty zostaną dodane do wszystkich protokołów.

Portom można również nadać nazwy, które są określone w. Czy potrafisz w ogóle używać symboli? oraz * z nazwami. Na przykład, aby przeskanować FTP i wszystkie porty, których nazwy zaczynają się od „http”, użyj. Zachowaj ostrożność podczas wprowadzania tego polecenia i lepiej ująć argument w cudzysłowie.

Zakresy portów można ująć w nawiasy kwadratowe, aby zidentyfikować porty w tym zakresie, o których mowa w. Na przykład następujące polecenie przeskanuje wszystkie porty równe lub mniejsze niż 1024: . Zachowaj ostrożność podczas wprowadzania tego polecenia i lepiej ująć argument w cudzysłowie.

Określa, że ​​chcesz skanować tylko porty określone w tym, który jest dostarczany z Nmapem (lub w pliku dziennika). Jest to znacznie szybsze niż skanowanie wszystkich 65535 portów maszyny docelowej. Dlatego ta lista zawiera wiele portów TCP (ponad 1200), różnica w szybkości w porównaniu z domyślnym skanowaniem TCP (około 1650 portów) jest nieznaczna. Różnica może być ogromna, jeśli zdefiniujesz swój mały plik za pomocą opcji lub opcji.

Od tłumacza. Witam, dzisiaj chcę opublikować tłumaczenie artykułu z listą usług, które pomogą Ci znaleźć otwarte porty na serwerach. Mam nadzieję, że artykuł będzie pomocny.

Jeśli hostujesz swoje aplikacje internetowe na serwerze administrowanym lub hostingu współdzielonym, nie masz się czym martwić. Jednak w przypadku serwera wirtualnego lub dedykowanego należy rozważyć wszystkie opcje bezpieczeństwa serwera.
Otwieranie niepotrzebnych portów to zły pomysł, z którego atakujący może skorzystać na wiele sposobów.



Poniżej są bezpłatne usługi online które pomogą Ci dowiedzieć się, czy porty są otwarte, dzięki czemu możesz je sprawdzić i zablokować, jeśli nie są używane.

Uwaga: jeśli używasz skanera portów dla DNS swojej witryny i znajduje się on za serwerem proxy, takim jak CloudFlare lub SUCURI, może nie dostarczać dokładnych informacji. Użyj prawdziwego adresu IP serwera.

Skaner portów firmy MX ToolBox

MX Toolbox próbuje sprawdzić 15 najczęściej używanych portów z limitem czasu wynoszącym 3 sekundy i zwraca wyniki, które są otwarte, a które nie.

Skaner portów online

To narzędzie jest osobistym projektem Javiera Yaneza, który umożliwia bezpłatne skanowanie portów w poszukiwaniu adresów IPv4 i IPv6.

Skaner portów firmy T1 Shopper

Skanuje jeden lub zakres portów nasłuchujących na serwerze o określonym adresie IP. Jest to przydatne, jeśli chcesz skanować tylko wybrane porty.

Skaner portów według celu hakera

Wykonuje szybkie skanowanie sześciu najpopularniejszych portów (FTP, SSH, SMTP, HTTP, HTTPS, RDP) za pomocą skanera portów NMAP.

Skaner portów przez narzędzia DNS

Szybko skanuje niektóre popularne porty, takie jak FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC itp.

Jeśli chcesz przeskanować porty komputerów i urządzeń w sieci lokalnej lub w Internecie z systemu Windows, jedną z najlepszych opcji jest kilka Nmap i Zenmap ( GUI dla nmap).

Nmap ma wiele opcji skanowania, a graficzny interfejs Zenmapa sprawia, że ​​jest on niezwykle łatwy w użyciu.

Funkcje Nmapa obejmują:

  • skanowanie portów
  • określenie systemu operacyjnego zdalnego hosta
  • ustalanie usług, oprogramowania i ich wersji na zdalnym hoście

Za pomocą skryptów Nmap możesz sprawdzać zdalne hosty pod kątem luk w zabezpieczeniach, słabych haseł, zbierać określone informacje, szukać usług umożliwiających anonimowe logowanie oraz wykonywać inne zadania związane z działaniami administratora sieci lub testera penetracji.

Uruchom pobrany instalator Nmapa, oprócz programu głównego, zainstaluje on również kilka komponentów niezbędnych do działania Nmapa w systemie Windows.

Gdy wszystko będzie gotowe, na pulpicie pojawi się skrót do programu:

Główne okno programu wygląda tak:

W terenie Cel musisz określić adres strony (URL), IP lub zakres adresów IP do przeskanowania.

W terenie Profil wybierz żądany profil z listy rozwijanej.

Jak określić cel w Zenmap (Nmap)

Adresy stron internetowych należy podawać bez protokołu, na przykład:

  • mi-al.ru
  • suip.biz

Błędem byłoby wskazanie formularza https://mi-al.ru

Adresy IP można podawać jeden po drugim, na przykład 192.168.0.1; za pomocą adresowania CIDR, na przykład 192.168.0.1/24; a także określanie zakresów w jednym lub kilku oktetach, na przykład 192.168.0.1-100 lub 192.160-170.50-100.1

Co oznaczają profile w Zenmap

Profile w głównym oknie Zenmap to zestaw opcji dla typowych skanów. Rozważ wszystkie profile Zenmap.

  • intensywne skanowanie(Intensywne skanowanie)

Intensywne, wszechstronne skanowanie. Opcja -A zawiera kilka innych opcji jednocześnie: Wykrywanie wersji systemu operacyjnego ( -O), określenie wersji uruchomionych usług ( -sV), skanowanie za pomocą skryptów ( -sC) i śledzenie ( --trasowanie). Bez uprawnień administratora uruchamiane są tylko wykrywanie wersji i skanowanie skryptowe. Jest to uważane za skanowanie inwazyjne (inwazyjne).

  • Intensywny skan plus UDP(Intensywne skanowanie plus UDP)

Umożliwia wykrywanie systemu operacyjnego ( -O), wykrywanie wersji ( -sV), skanowanie za pomocą skryptów ( -sC) i śledzenie ( --trasowanie) oprócz skanowania portów TCP i UDP.

  • Intensywne skanowanie, wszystkie porty TCP(Intensywne skanowanie, wszystkie porty TCP)

Skanuje wszystkie porty TCP, a następnie wykrywa system operacyjny ( -O), wykrywanie wersji ( -sV), skanowanie skryptów ( -sC) i śledzenie ( --trasowanie).

  • Intensywne skanowanie, bez ping(Intensywne skanowanie bez pingowania)

Wykonuje intensywne skanowanie bez uprzedniego sprawdzania, czy cele działają. Może to być przydatne, gdy cele ignorują normalne sondy wykrywania hostów.

  • skanowanie ping(świst)

To skanowanie tylko określa, które cele są uruchomione i nie wykonuje skanowania portów.

  • Szybki skan(Szybki skan)

To skanowanie jest szybsze niż normalne skanowanie, ponieważ używa agresywnego wzorca synchronizacji i skanuje mniej portów.

  • Szybkie skanowanie plus(Szybkie skanowanie plus)

Szybkie skanowanie i wykrywanie systemu operacyjnego

  • Szybkie śledzenie(Szybki ślad)

Śledzi ścieżki do celów bez wykonywania na nich pełnego skanowania portów.

  • regularne skanowanie(Skanowanie normalne)

Skanowanie podstawowe bez dodatkowych opcji.

  • Powolne kompleksowe skanowanie(Powolne skanowanie dookoła)

To kompleksowe, powolne skanowanie. Skanowany jest każdy port TCP i UDP. Trwa wykrywanie systemu operacyjnego ( -O), definicja wersji ( -sV), skanowanie skryptów ( -sC) i śledzenie ( --trasowanie). Wiele żądań sondy jest wysyłanych w celu wykrycia hostów. To bardzo inwazyjne skanowanie.

Na przykład, jeśli chcę wiedzieć, które hosty podsieci są pingowane, wybieram profil skanowanie ping.

Dzięki przyjaznemu dla użytkownika edytorowi profili możesz edytować i tworzyć nowe profile.

Chociaż korzystanie z edytora profili zawiera opis czynności do wykonania i dlatego nie wymaga znajomości opcji Nmapa, dla głębszego zrozumienia programu możesz zapoznać się z opisem wszystkich opcji Nmapa na https://kali.tools/ ?p=1317

Jeśli chcesz przeskanować wszystkie porty TCP, określ cel i wprowadź jako polecenie nmap -p 1-65535

Wyniki skanowania

Wyniki uzyskane z ostatniego skanu są widoczne w zakładce Wyjście nmap. Po lewej stronie możesz przełączać się między węzły I Usługi. Po kliknięciu określonego węzła zobaczysz poprzednie wyniki skanowania. Po kliknięciu usługi zobaczysz węzły, w których usługa została wykryta:

Aby wyświetlić ogólne informacje o węźle, kliknij go i wybierz zakładkę Szczegóły węzła:

W zakładce Topologia zobaczysz informacje o połączeniach pomiędzy zeskanowanymi/wykrytymi węzłami:

Używanie Nmapa w Windows w wierszu poleceń

Jeśli potrzebujesz wersji konsoli Nmap, możesz jej używać w systemie Windows tak samo, jak w systemie Linux. Podczas instalacji Nmapa dodaje ścieżkę do pliku wykonywalnego Nmapa do zmiennych środowiskowych, więc w wiersz poleceń wystarczy podać nazwę programu:

Wniosek

Nmap umożliwia systemowi Windows skanowanie komputerów i innych urządzeń w poszukiwaniu otwartych portów. Jest również w stanie określić usługi działające na zdalnym hoście, ich wersję.

Graficzny interfejs ułatwia korzystanie z programu, jednak zalecane jest zapoznanie się ze wszystkimi opcjami programu w celu zdobycia umiejętności w zakresie różnych technik skanowania.

Oprócz swoich głównych funkcji — skanowania portów i określania wersji zainstalowanego oprogramowania — skrypty Nmapa umożliwiają wykonywanie różnych innych zadań, w tym sprawdzanie pod kątem luk, słabych haseł i zbieranie informacji.