Hvordan gjøre en portskanning i Linux

Hvordan gjøre en portskanning i Linux
Portskanning er en prosess for å sjekke åpne porter på en PC eller en server. Portskannere brukes ofte av spillere og hackere for å se etter tilgjengelige porter og til fingeravtrykktjenester. Det er to typer porter å skanne for i TCP/IP Internet Protocol, TCP (Transmission Control Protocol) og UDP (User Datagram Protocol). Både TCP og UDP har sin egen måte å skanne. I denne artikkelen skal vi se på hvordan du gjør portskanning i Linux -miljøet, men først tar vi en titt på hvordan portskanning fungerer. Merk at portskanning er ulovlig i ofte land, sørg for å se etter tillatelser før du skanner målet ditt.

TCP -skanning

TCP er statlig protokoll fordi den opprettholder tilstanden til forbindelser. TCP-tilkobling innebærer en treveis håndtrykk av serveruttak og sokkel med klientsiden. Mens en server-socket lytter, sender klienten en syn og deretter serveren svarer tilbake med Syn-ACK. Klient sender da ACK for å fullføre håndtrykk for forbindelsen

For å skanne etter en TCP -åpen port, sender en skanner en SYN -pakke til serveren. Hvis Syn-ack blir sendt tilbake, er porten åpen. Og hvis serveren ikke fullfører håndtrykk og svarer med en første, er porten lukket.

UDP -skanning

UDP derimot, er en statløs protokoll og opprettholder ikke tilstanden til forbindelse. Det involverer heller ikke treveis håndtrykk.

For å skanne etter en UDP -port, sender en UDP -skanner en UDP -pakke til porten. Hvis den porten er lukket, genereres en ICMP -pakke og sendes tilbake til opprinnelsen. Hvis dette ikke skjer, betyr det at porten er åpen.

UDP -portskanning er ofte upålitelig fordi ICMP -pakker blir droppet av brannmurer, og genererer falske positiver for portskannere.

Portskannere

Nå som vi har sett på hvordan portskanning fungerer, kan vi gå videre til forskjellige portskannere og deres funksjonalitet.

Nmap

NMAP er den mest allsidige og omfattende portskanneren tilgjengelig til nå. Det kan gjøre alt fra portskanning til fingeravtrykking av operativsystemer og sårbarhetsskanning. NMAP har både CLI- og GUI -grensesnitt, GUI kalles Zenmap. Det har mange varierende alternativer for å gjøre raske og effektive skanninger. Slik installerer du NMAP i Linux.

sudo apt-get oppdatering
sudo apt -get oppgradering -y
sudo apt -get install nmap -y

Nå bruker vi NMAP for å skanne en server (Hackme.org) for åpne porter og for å liste tjenester som er tilgjengelige på disse portene, det er veldig enkelt. Bare skriv NMAP og serveradressen.

Nmap Hackme.org

For å skanne etter UDP -porter, inkluder -su -alternativet med sudo fordi det krever rotrettigheter.

sudo nmap -su hackme.org

Det er mange andre alternativer tilgjengelig i NMAP som:

-P-: Skanning etter alle 65535 porter
-ST: TCP Connect Scan
-O: skanninger for kjøring av operativsystem
-V: Verbose skanning
-A: Aggressiv skanning, skanninger etter alt
-T [1-5]: For å stille inn skannehastigheten
-PN: I tilfelle serveren blokkerer ping

Zenmap

ZenMap er et GUI-grensesnitt av NMAP for Click-Kiddies, slik at du ikke trenger å huske kommandoene. For å installere det, skriv inn

sudo apt -get install -y zenmap

For å skanne en server, bare skriv inn adressen sin og velg fra tilgjengelige skannealternativer.

Netcat

Netcat er en rå TCP- og UDP -portforfatter som også kan brukes som portskanner. Den bruker Connect Scan, det er derfor det ikke er så raskt som nettverksmapper. For å installere det, skriv inn

ubuntu@ubuntu: ~ $ sudo apt install netcat -tradisjonell -y

For å se etter en åpen port, skriv

ubuntu@ubuntu: ~ $ nc -z -v hackme.org 80
... Snip ..
Hackme.org [217.78.1.155] 80 (http) Åpent

For å skanne etter en rekke porter, skriv inn

ubuntu@ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Ukjent) [127.0.0.1] 80 (http) Åpent
(Ukjent) [127.0.0.1] 22 (SSH) Åpne

Unicornscan

Unicornscan er en omfattende og rask portskanner, bygget for sårbarhetsforskere. I motsetning til nettverksmapper, bruker den sin egen brukerland distribuerte TCP/IP-stabel. Det har mange funksjoner som NMAP ikke gjør, noen av dem er gitt,

  • Asynkron statløs TCP -skanning med alle varianter av TCP -flagg.
  • Asynkron statløs TCP -banner griper
  • Asynkron protokollspesifikk UDP -skanning (sender nok av en signatur til å få et svar).
  • Aktiv og passiv ekstern OS, applikasjon og identifikasjon av komponenter ved å analysere svar.
  • PCAP -fillogging og filtrering
  • Relasjonsdatabaseutgang
  • Tilpasset modulstøtte
  • Tilpassede datasett-visninger

For å installere Unicornscan, skriv inn

ubuntu@ubuntu: ~ $ sudo apt -get install enicornscan -y

For å kjøre en skanning, skriv

ubuntu@ubuntu: ~ $ sudo oss 127.0.0.1
TCP Open FTP [21] fra 127.0.0.1 TTL 128
TCP Open SMTP [25] fra 127.0.0.1 TTL 128
TCP Open HTTP [80] fra 127.0.0.1 TTL 128
... Snip ..

Konklusjon

Porter skannere kommer godt med enten du er en devop, gamer eller en hacker. Det er ingen reell sammenligning mellom disse skannerne, ingen av dem er perfekte, hver av dem har sine fordeler og ulemper. Det avhenger helt av dine krav og hvordan du bruker dem.