Основи сканування портів

Основи сканування портів

Хоча Nmap постійно нарощувала функціональність, спочатку утиліта розроблялася як ефективний сканер портів, і вона як і раніше зберігає свої основні функції. Простий командою nmap <цель сканирования> буде вироблено сканування більш ніж 1660 TCP портів на <целевой машине>. У той час як багато сканери портів традиційно поділяють всі порти на закриті і відкриті, Nmap має більш детальну шкалу розподілу. Вона поділяє порти на шість станів: відкритий. закритий. фільтрується. НЕ фільтурется. відкритий | фільтрується або закритий | фільтрується.

Ці стани не є власне характеристиками самих портів, а лише описують, як Nmap бачить їх. Наприклад, сканування з тієї ж мережі, що і мета, може показати, що порт 135 / tcp відкритий, в той час як сканування з Інтернету в той же час і з тими ж опціями може показати, що порт фільтрується.

Шість станів портів було розпізнати Nmap

Додаток приймає запити на TCP з'єднання або UDP пакети на цей порт. Виявлення цього стану зазвичай є основною метою сканування. Люди розбираються в безпеки знають, що кожний відкритий порт це прямий шлях до здійснення атаки. Атакуючі хочуть використовувати відкриті порти, а адміністратори намагаються закрити їх або захистити за допомогою брадмауеров так, щоб не заважати роботі звичайних користувачів. Октритим порти також цікаві з точки зору сканування, не пов'язаного з безпекою, тому що вони дозволяють визначити служби доступні в мережі.

Nmap не може визначити, чи відкритий порт, тому що фільтрація пакетів не дозволяє досягти запитам Nmap цього порту. Фільтрація може здійснюватися виділеним брадмауером, правилами роутера або брандмауером на цільовій машині. Ці порти марні для атакуючих, тому що надають дуже мало інформації. Іноді вони відповідають ICMP повідомленнями про помилку, такими як тип 3 код 13 (destination unreachable: communication administratively prohibited (мета призначення недоступна: зв'язок заборонена адміністратором)), але частіше зустрічаються фільтри, які відкидають запити без надання будь-якої інформації. Це змушує Nmap зробити ще кілька запитів, щоб переконатися, що запит був відкинутий фільтром, а не затором в мережі. Це дуже сильно уповільнює сканування.

не фільтрується (unfiltered)

Цей стан означає, що порт доступний, але Nmap не може визначити відкритий він чи закритий. Тільки ACK сканування, що використовується для визначення правил брандмауера, може охарактеризувати порт цим станом. Сканування НЕ фільтровану портів іншими способами, такими як Window сканування, SYN сканування або FIN сканування може допомогти визначити, чи є порт відкритим.

Nmap характеризує порт таким станом, коли не може визначити октрит порт або фільтрується. Цей стан виникає при таких типах сканування, при яких відкриті порти не відповідають. Відсутність відповіді також може означати, що пакетний фільтр не пропустив запит або відповідь не була отримана. Тому Nmap не може визначити напевно відкритий порт або фільтрується. При скануванні UDP, по IP протоколу, FIN, NULL, а також Xmas порт може бути охарактеризований таким станом.

Це стан використовується, коли Nmap не може визначити закритий порт або фільтрується. Використовується тільки при скануванні IP ID idle типу.

Схожі статті