Как да сканирате всички портове с nMap

Въпреки че отворените портове са необходими за всеки тип комуникация в интернет, те могат да бъдат рискови за вашата онлайн сигурност. Ето защо се нуждаете от инструмент за проверка на портове с отворен код като Nmap, който да ви помогне да определите кои портове трябва да бъдат затворени. Този инструмент може също да ви даде представа за това колко добре работят вашата конфигурация за сигурност и защитна стена.

Как да сканирате всички портове с nMap

В тази статия ще ви покажем как да сканирате всички портове с помощта на програмата Nmap. Ще обясним също какво е сканиране на портове и защо е толкова полезно.

Сканирайте всички портове с Nmap

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Nmap или Network Mapper е мрежов инструмент, използван за сканиране на услуги, операционни системи и хостове в компютърна мрежа. Тази програма е разработена за първи път за Linux, но сега може да се използва и на други операционни системи, като Windows, macOS и BSD. Някои от най-важните характеристики на Nmap включват сканиране на портове, откриване на хостове, откриване на версии, мрежов инвентар, TCP или IP стек пръстови отпечатъци и т.н. Днес ще се съсредоточим върху сканирането за отворени портове.

Сканирането на портове е процес, който ви позволява да определите кои портове в мрежата са отворени и кои са затворени. Ако даден порт е отворен, той е конфигуриран да приема пакети, които са групи от данни, изпратени през компютърни мрежи. Казано по-просто, отворените портове се използват за изпращане и получаване на информация. След като сканирате всичките си портове, можете да определите кои от тях са отворени и евентуално излагат чувствителната информация на вашата мрежа.

Има над 65 000 порта и Nmap може да ви помогне да сканирате всички тях. Тази програма предлага механизми за сканиране, включително откриване, по подразбиране, агресивно, безопасно, външно, злонамерен софтуер, версия, dos, експлоатиране, излъчване и др. В зависимост от избрания от вас механизъм за сканиране можете да получите различни резултати. Например, използването на безопасно сканиране няма да доведе до срив на целта при сканиране на всички портове. Ако искате да намерите уязвимости в системата, трябва да използвате агресивно сканиране.

Nmap ви позволява да сканирате всички портове, един порт или серия от портове. Има дори команда за сканиране на 100-те най-използвани порта. Командата Nmap, от която ще трябва да сканирате всички портове, е „nmap –p– 192.168.0.1“, която сканира портове от 0 до 65 535.

Ако искате да сканирате един порт, командата, която трябва да въведете, е „nmap -p 22 192.168.1.1.“ За сканиране на диапазон от портове ще трябва да вмъкнете следната команда в прозореца на Nmap: “nmap -p 1-100 192.168.1.1.” И накрая, за сканиране на 100-те най-често срещани порта, съответната команда е “nmap -F 192.168.1.1.”

Може да забележите, че командите за 100-те най-често срещани порта и всички портове са почти идентични, като единствената разлика е началната буква (“F” и “p”). Ето защо трябва да внимавате, когато поставяте кода в диалоговия прозорец.

Най-основният начин да използвате Nmap за сканиране на всички портове е да стартирате програмата, да въведете съответната команда и да изчакате сканирането да приключи. Имайте предвид, че на Nmap ще отнеме известно време, за да сканира всички портове, приблизително 10 до 15 минути за целия процес на сканиране, като се има предвид, че тази програма трябва да сканира над 65 000 порта. За да стартирате сканирането, имате нужда от цел. Вашата цел може да бъде IP адрес, мрежов диапазон, име на хост и т.н.

Първата стъпка е да изтеглите Nmap. Можете да намерите различни версии на Nmap за конкретни операционни системи, включително Windows, Linux (RPM), macOS и всяка друга операционна система. Имайте предвид, че за да използвате Nmap за всяка задача, трябва да имате администраторски акаунт. За да търсите всички портове във вашата мрежа, първо трябва да знаете името на вашия хост. Ето как се прави:

  1. Натиснете клавишите „Windows“ и „R“ едновременно. Това ще стартира диалоговия прозорец „Изпълнение“.
  2. Въведете „cmd“ в полето и щракнете върху „OK“.
  3. Въведете „ipconfig /all“ в прозореца на командния ред.
  4. Копирайте вашето име на хост, което е под „IP конфигурация на Windows“.

Сега, след като имате вашето име на хост, можете да затворите този прозорец и да отворите Nmap. Ето какво трябва да направите след това:

  1. Поставете името на хоста в полето „Цел“.
  2. До „Command“ поставете „nmap –p– 192.168.0.1“, за да сканирате всички портове.
  3. Кликнете върху бутона „Сканиране“ в горния десен ъгъл на програмата.

След като сканирането приключи, Nmap ще върне списък с портове, които имат различни състояния. Освен отворени и затворени, портовете могат също да бъдат филтрирани, нефилтрирани, отворени/филтрирани и затворени/филтрирани.

Какви други видове сканиране може да изпълнява Nmap?

Има различни видове техники за сканиране и дори могат да се комбинират за конкретна задача. Някои от тях могат да се извършват само от професионалисти, тъй като изискват root достъп на Unix системи.

Имайте предвид, че можете да използвате само един метод наведнъж. Има някои изключения, като UDP и SCTP сканирания, комбинирани с TCP сканирания. Nmap използва SYN сканирането по подразбиране, което също е известно като полуотворено сканиране. Този тип сканиране може да се използва за сканиране на хиляди портове само за секунди. SYN сканирането изисква следната команда „nmap -sT 192.168.1.1.“ Когато сканирането приключи, то изпраща SYN съобщение само до Nmap.

Също така имате възможност да избирате сканиране чрез TCP свързване, сканиране на UDP портове и други. Ping сканирането също е доста често срещано. Те са най-простите сканирания на портове, които приемат формата на заявки за протокол за контролни съобщения в интернет (ICMP). Имаме и XMAS сканирания, които също са известни като „най-подълите“ механизми за сканиране на портове, тъй като рядко се блокират от защитни стени.

Най-важната цел на Nmap и други видове проверки на портове е да намират отворени портове. Колкото и полезно да е, отворен порт може да се види като отворен прозорец. Винаги е изложен на риск от кибератака.

Някои от най-често срещаните отворени портове са HTTP (80), Proxy (3128), FTP (21), SSH (22), DNS (53), SMTP (25), DHCP (67, 68), SFTP (115), IMAP (143), LPD (515), rsync (873) и др.

Някои може да приемат, че затворените портове не са достъпни, но това не е така. Пробните пакети на Nmap могат да достигнат до затворени портове, но няма да им отговорят. С други думи, ако можете да изпращате пакети до затворени портове, те ще ги игнорират.

Ако затворен порт е защитен от защитна стена, той се нарича филтриран порт. Ако изпратите пакет до филтриран пост, той ще може да достигне до него. Просто ще бъде блокиран от защитната стена. Понякога можете да преминете през нефилтрирани портове, които са портове, които може да са отворени или затворени; Nmap просто не може да каже кой от двата е.

Възстановете сигурността и стабилността на мрежата с Nmap

Първоначално Nmap може да изглежда сложен за използване, но не е нужно да сте професионален ИТ специалист, за да изпълнявате най-основните команди. Можете да използвате Nmap, за да сканирате всички портове, един порт, селекция от портове и 100-те най-често срещани порта. Ако искате да сканирате всички портове, Nmap ще ви каже кои портове са отворени, което ще ви каже дали са уязвими на кибератаки.

Опитвали ли сте някога да използвате Nmap за сканиране на всички портове? Какъв тип сканиращ механизъм сте използвали? Колко отворени порта намери програмата? Уведомете ни в секцията за коментари по-долу.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Подобни статии

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *