TCP -skanning
TCP er statlig protokoll fordi den opprettholder tilstanden til forbindelser. TCP-tilkobling innebærer en treveis håndtrykk av serveruttak og sokkel med klientsiden. Mens en server-socket lytter, sender klienten en syn og deretter serveren svarer tilbake med Syn-ACK. Klient sender da ACK for å fullføre håndtrykk for forbindelsen
For å skanne etter en TCP -åpen port, sender en skanner en SYN -pakke til serveren. Hvis Syn-ack blir sendt tilbake, er porten åpen. Og hvis serveren ikke fullfører håndtrykk og svarer med en første, er porten lukket.
UDP -skanning
UDP derimot, er en statløs protokoll og opprettholder ikke tilstanden til forbindelse. Det involverer heller ikke treveis håndtrykk.
For å skanne etter en UDP -port, sender en UDP -skanner en UDP -pakke til porten. Hvis den porten er lukket, genereres en ICMP -pakke og sendes tilbake til opprinnelsen. Hvis dette ikke skjer, betyr det at porten er åpen.
UDP -portskanning er ofte upålitelig fordi ICMP -pakker blir droppet av brannmurer, og genererer falske positiver for portskannere.
Portskannere
Nå som vi har sett på hvordan portskanning fungerer, kan vi gå videre til forskjellige portskannere og deres funksjonalitet.
Nmap
NMAP er den mest allsidige og omfattende portskanneren tilgjengelig til nå. Det kan gjøre alt fra portskanning til fingeravtrykking av operativsystemer og sårbarhetsskanning. NMAP har både CLI- og GUI -grensesnitt, GUI kalles Zenmap. Det har mange varierende alternativer for å gjøre raske og effektive skanninger. Slik installerer du NMAP i Linux.
sudo apt-get oppdatering
sudo apt -get oppgradering -y
sudo apt -get install nmap -y
Nå bruker vi NMAP for å skanne en server (Hackme.org) for åpne porter og for å liste tjenester som er tilgjengelige på disse portene, det er veldig enkelt. Bare skriv NMAP og serveradressen.
Nmap Hackme.org
For å skanne etter UDP -porter, inkluder -su -alternativet med sudo fordi det krever rotrettigheter.
sudo nmap -su hackme.org
Det er mange andre alternativer tilgjengelig i NMAP som:
-P-: Skanning etter alle 65535 porter
-ST: TCP Connect Scan
-O: skanninger for kjøring av operativsystem
-V: Verbose skanning
-A: Aggressiv skanning, skanninger etter alt
-T [1-5]: For å stille inn skannehastigheten
-PN: I tilfelle serveren blokkerer ping
Zenmap
ZenMap er et GUI-grensesnitt av NMAP for Click-Kiddies, slik at du ikke trenger å huske kommandoene. For å installere det, skriv inn
sudo apt -get install -y zenmap
For å skanne en server, bare skriv inn adressen sin og velg fra tilgjengelige skannealternativer.
Netcat
Netcat er en rå TCP- og UDP -portforfatter som også kan brukes som portskanner. Den bruker Connect Scan, det er derfor det ikke er så raskt som nettverksmapper. For å installere det, skriv inn
ubuntu@ubuntu: ~ $ sudo apt install netcat -tradisjonell -y
For å se etter en åpen port, skriv
ubuntu@ubuntu: ~ $ nc -z -v hackme.org 80
... Snip ..
Hackme.org [217.78.1.155] 80 (http) Åpent
For å skanne etter en rekke porter, skriv inn
ubuntu@ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Ukjent) [127.0.0.1] 80 (http) Åpent
(Ukjent) [127.0.0.1] 22 (SSH) Åpne
Unicornscan
Unicornscan er en omfattende og rask portskanner, bygget for sårbarhetsforskere. I motsetning til nettverksmapper, bruker den sin egen brukerland distribuerte TCP/IP-stabel. Det har mange funksjoner som NMAP ikke gjør, noen av dem er gitt,
For å installere Unicornscan, skriv inn
ubuntu@ubuntu: ~ $ sudo apt -get install enicornscan -y
For å kjøre en skanning, skriv
ubuntu@ubuntu: ~ $ sudo oss 127.0.0.1
TCP Open FTP [21] fra 127.0.0.1 TTL 128
TCP Open SMTP [25] fra 127.0.0.1 TTL 128
TCP Open HTTP [80] fra 127.0.0.1 TTL 128
... Snip ..
Porter skannere kommer godt med enten du er en devop, gamer eller en hacker. Det er ingen reell sammenligning mellom disse skannerne, ingen av dem er perfekte, hver av dem har sine fordeler og ulemper. Det avhenger helt av dine krav og hvordan du bruker dem.