1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Сетевой сканер Nmap: как его использовать

Сетевой сканер Nmap: как его использовать

Данная статья адресована в первую очередь новичкам, решившим освоить азы работы с сетью и разобраться в вопросах сетевой безопасности. Пожалуй, этой теме стоит уделить цикл статей, а эта статья будет посвящена сетевому сканеру Nmap.

Любое направление в области IT подразумевает использования неких базовых инструментов. Одним из таких инструментов, когда речь заходит о сетевой безопасности, является конечно же знаменитый и весьма функциональный сетевой сканер nmap, Windows версию которого вы сможете скачать перейдя по ссылке https://wifull.com/222-nmap.html.

Улучшение в Nmap 7:

Значительное расширение скриптового движка Nmap (Scripting Engine — NSE)

По мере созревания ядра Nmap, всё больше и больше функциональности вместо добавления в него разрабатывается как часть подсистемы NSE. После шестой версии в Nmap 7 был добавлен 171 новый скрипт и 20 библиотек. Примеры включают irewall-bypass, supermicro-ipmi-conf, oracle-brute-stealth и ssl-heartbleed. И NSE сейчас достаточно мощный, чтобы выполнять основные функции, такие как обнаружение хостов (dns-ip6-arpa-scan), сканирование версий (ike-version, snmp-info и т.д..) и шлифование RPC (rpc-grind).

Зрелая поддержка IPv6

Улучшение сканирования IPv6 было важным аспектом в шестом выпуске Nmap, но Nmap 7 превосходит всех с полной поддержкой IPv6 в указании диапазонов в стиле CIDR, «ленивом» (Idle) сканировании, параллельных обратных запросах DNS и большем покрытии NSE.

Обновление инфраструктуры

Проекту Nmap уже 18 лет, но это не значит, что он застрял в прошлом. Проект Nmap продолжает воспринимать новые технологии для улучшения процесса разработки и обслуживания разрастающейся пользовательской базы. Например, они перевели Nmap.Org на SSL для уменьшения риска от исполнимых троянов и вообще в целом уменьшения возможности перехвата. Они также используют систему контроля версия Git в качестве большей части рабочего процесса и имеют официальное зеркало репозитория исходников Nmap Subversion на Github и там же можно отправить своей код для проекта. Они также создали официальный баг трэкер, который тоже хостится на Github. Отслеживание ошибок и улучшение запросов уже приносит свои результаты.

Ускорение сканирований

На протяжении 18 лет Nmap постоянно раздвигает границы скорости синхронного сканирования сети и этот релиз не стал исключением. Новые движки Nsock дают увеличение производительности на системах Windows и BSD, переназначение задач предотвращает неприятные крайние случаи на многосетевых системах, а твики NSE ведут к убыстрению сканирований -sV.

Решение по сканированию SSL/TLS

Безопасность транспортного уровня (TLS), как и его предшественник SSL, являются фундаментом безопасности веба, поэтому когда обнаруживаются большие уязвимости вроде Heartbleed, POODLE и FREAK, Nmap отвечает скриптами NSE для обнаружения уязвимости. Скрипт ssl-enum-ciphers script был полностью переделан под выполнение быстрого анализа проблем с развёрнутыми TLS, и были подкручены зонды для сканирования версий в целях быстрого выявления самых новых версий рукопожатий TLS.

Улучшение в Ncat

Утилита Ncat (она входит в пакет Nmap) была принята семейством дистрибутивов Red Hat/Fedora в качестве пакета по умолчанию для команд “netcat” и “nc”. Авторы Nmap очень этому рады. Это сотрудничество позволило победить многие баги и улучшить совместимость с опциями Netcat. Также добавлен встроенный интерпретатор Lua для создания простых, кроссплатформенных демонов и фильтров трафика.

Экстремальная портативность

Nmap является кроссплатформенной программой, которая работает на самых разных необычных и древних системах. Но разработчики поставляют актуальные исполнимые файлы для популярных операционных систем. Nmap 7 чисто работает на Windows 10 и на всех промежуточных версиях вплоть до Windows Vista. По многочисленным просьбам разработчики даже собрали его под Windows XP, хотя этим пользователям рекомендуют обновить их системы. Mac OS X поддерживается с 10.8 Mountain Lion через 10.11 El Capitan. Плюс обновлена поддержка для Solaris и AIX. А у пользователей Linux, как всегда, всё просто.

Читать еще:  Фаерволл Кали Линукс: настройка iptables

Если служба запущена на нестандартном порту, то получается, что по номеру порта невозможно определить что это за служба. Тем не менее при попытке подключения служба может вывести достаточно информации, чтобы раскрыть себя. Именно этим пользуются сборщики банеров — инициализируют самое начало процесса подключения и смотрят, что им прислала служба. В nmap есть скрипт (NSE) который называется banner, чтобы он использовался, добавьте две опции к вашей команде -sV —script=banner.

Можно собирать банеры как для всех портов, так и для одного или нескольких.

url — Как узнать номер порта IP-адреса?

Давайте представим на секунду, что ваш ИТ-менеджер поручает вам установку межсетевого экрана нового поколения для фильтрации входящего и исходящего трафика, но вы не совсем понимаете, как работают открытые порты. , почему они открыты и какие из них нужно фильтровать.

Сетевой брандмауэр — отличный инструмент для смягчения последствий, но он не поможет вам полностью настроить правила фильтрации (некоторые делают, но они не всегда предлагают наиболее точную и безопасную конфигурацию), а также не просветит вас по всем вопросам безопасности. потребности запущенных системных служб.

Когда вы читаете технические блоги, руководства и другие ресурсы, касающиеся сканирования портов и открытых портов, вы, вероятно, получите много предложений о том, как закрывает открытые порты . Но откуда берутся эти предложения? Неужели нужно закрывать все открытые порты? Все ли открытые порты свидетельствуют об активных уязвимостях?

Что такое открытый порт?

Всякий раз, когда мы говорим «порт», это может быть связано с двумя понятиями: дыра, расположенная сзади или сбоку любого сетевого устройства, такого как порт Ethernet, или, когда это связано с IP-адресами и службами Интернета, мы: Мы говорим о виртуальных портах , которые могут быть «открытыми» (используемыми) или «закрытыми» (свободными).

Интернет-серверы включают множество работающих служб; например, HTTP-сервер, который позволяет просматривать страницу securitytrails.com, или почтовый сервер, который позволяет людям отправлять и получать электронную почту. С другой стороны, разработчики используют протоколы передачи файлов, такие как FTPS или классический SSH, для запуска зашифрованных туннелей между компьютерами, которые используются для обмена информацией между хостами.

И здесь появляется концепция «порта». Порт — это, по сути, способ помочь системам идентифицировать, устанавливать и передавать данные от одной стороны к другой.

Порты обозначены номерами. Например, если порт открыт (используется), он может прослушивать любой номер в диапазоне 1-65535. Верно, существует 65 535 возможных портов, которые можно назначить любым службам.

И когда вы устанавливаете операционную систему на свой настольный ПК или на любую виртуальную машину — и вы устанавливаете, скажем, Nginx или Exim — порт потребуется для того, чтобы этот демон (служба) был готов принимать и отправлять данные через сеть.

Когда порт работает на определенном номере, вы не можете запускать другие службы на этом же порте.Например, запуск Apache после того, как вы уже запустили Nginx на порту 80, приведет к сбою операции, поскольку порт уже используется.

Знайте, что всякий раз, когда вы просматриваете страницу, вы подключаетесь к порту 80 (для HTTP) или 443 (для запросов на основе HTTPS), или всякий раз, когда вы запрашиваете информацию с удаленного SSH-сервера, вы, вероятно, будете делать это через порт 22.

Как видите, открытые порты помогают сетевым устройствам и операционным системам взаимодействовать друг с другом и передавать правильную информацию надлежащим образом.

Закрытые порты, с другой стороны, — это просто порты, которые больше не прослушивают никакие службы. Если вы выполните «остановку службы nginx», вы закроете все установленные соединения, и ни одно из них не сможет получить доступ к вашему сайту, пока вы не «запустите» (откроете) его снова.

Читать еще:  Что такое тихое сканирование программой Nma?

Опасны ли открытые порты?

Существует распространенное заблуждение, что открытые порты опасны. Многие ИТ-СМИ предлагают вам «закрыть порты», и, хотя это может быть уместно в некоторых сценариях, неверно говорить, что открытые порты опасны.

Когда мы действительно думаем об этом, мы понимаем, что открытые порты существуют с самого начала Интернета. В конце концов, открытые порты — это те, которые помогают вам общаться с коллегами, друзьями и семьей по всему стеку сетевых сервисов.

Таким образом, вместо того, чтобы категорически утверждать, что открытые порты опасны, мы могли бы просто сказать, что неправильно настроенные правила безопасности сервера и сети, наряду с неустановленным и уязвимым программным обеспечением, в конечном итоге приводят компании к эксплуатации сервисов… и только на определенных портах.

Это потому, что открытые порты по умолчанию не опасны. Именно то, что мы делаем с открытыми портами на системном уровне, и то, что мы раскрываем для служб и приложений, работающих на этих портах, побуждает людей отмечать их как «опасные» или нет.

Каковы общие открытые порты?

Существует множество сканеров портов, некоторые из которых созданы для этой конкретной задачи, а другие включены в онлайн-инструменты поиска уязвимостей. Независимо от того, как вы их используете, знайте, что сканирование портов необходимо для обнаружения открытых портов.

Но какие открытые порты сейчас самые популярные? Взгляните ниже. Это ни в коем случае не исчерпывающий список, а лишь краткий перечень популярных портов, которые можно найти на многих компьютерах, подключенных к сети.

  • FTP — 20, 21 — это порты, используемые во время классического FTP-соединения между клиентом и сервером.
  • SSH -22 — это порт сервера OpenSSH, используемый по умолчанию в большинстве установок Unix / Linux.
  • Telnet –23 выделен серверу приложений Telnet, который принимает соединения от любого клиента Telnet.
  • SMTP -25 предназначен для ретрансляции сообщений между MTA (агентами передачи почты).
  • DNS — 53 — это место, где работает DNS-сервер, и одним из самых известных демонов, использующих этот порт, является Bind.
  • DHCP –67, 68: порт 67 используется для DHCP-сервера, а UDP-порт 68 — для DHCP-клиента.
  • HTTP –80 — это порт, назначенный веб-серверам и напрямую связанный с протоколом передачи гипертекста.
  • POP3 –110 — это протокол почтового отделения, один из наиболее традиционных протоколов, используемых почтовыми клиентами для получения данных с удаленных почтовых серверов.
  • IMAP –143 — порт IMAP по умолчанию для незашифрованных подключений.
  • HTTPS –443 — это порт, используемый для обслуживания всех SSL-запросов на любом веб-сайте.

Какие порты открыты по умолчанию?

Это полностью зависит от используемой вами операционной системы, поскольку не все ОС запускают одни и те же службы. Например, в Windows, MacOS и Linux работают разные основные демоны, поэтому порт, открытый на одном, может быть закрыт на другом.

В нашем блоге о наиболее часто сканируемых портах мы проанализировали самые сканируемые порты. Эти данные могут привести к ответу на этот вопрос, но не обязательно, когда речь идет о открытых по умолчанию портах .

Список открытых портов по умолчанию может быть огромным в зависимости от ОС, версии или дистрибутива. Например, на веб-сайтах MacOS указано, что существует около 132 портов, которые потенциально могут использоваться во многих их службах Apple.

В других случаях список открытых портов по умолчанию может быть уменьшен до нуля.

В нашем тестировании запуск полного сканирования Nmap образа Ubuntu приводит нас к обнаружению следующих открытых по умолчанию портов:

Как видите, по умолчанию все Ubuntu 18.В образах x DigitalOCean, используемых для создания капель, по умолчанию включен SSH, работающий на порту 22, что логично, поскольку в противном случае у вас не было бы возможности подключиться к серверу.

CentOS, с другой стороны, по умолчанию имеет три открытых порта, как показано на следующем снимке экрана:

Читать еще:  Браузер Tor в Кали Линукс

Как узнать, какие порты открыты в моей сетевой инфраструктуре?

Первым ответом на основные вопросы сканирования портов всегда является Nmap.

Чтобы просканировать локальную машину, вы можете сделать это, введя следующую команду:

nmap -p 1-65535 локальный хост

Если вы хотите запустить сканирование любой другой удаленной сети, вы можете сделать это, используя:

nmap -p 1-1024 X.X.X.X

(где «X.X.X.X» — удаленный IP-адрес, на который вы хотите настроить таргетинг.)

От 1 до 65535, вы можете сканировать любой диапазон, который вам нужен, но имейте в виду, что увеличение диапазона займет больше времени.

Если вы хотите просканировать самые популярные порты, вы можете сделать это, используя следующий синтаксис:

nmap — верхние порты 20 X.X.X.X

(где «20» — это количество популярных портов, на которые вы хотите настроить таргетинг.)

Однако Nmap — это инструмент для терминала, поэтому он полезен только для настоящих гиков!

Если вы хотите переключиться на веб-инструмент, который работает как для гуру терминалов, так и для обычных ИТ-пользователей, вам может быть интересно узнать реальную мощь функций сканирования портов SurfaceBrowser ™.

SurfaceBrowser ™ — одна из наиболее полных утилит информационной безопасности, доступных, когда дело доходит до создания полной сводки OSINT обо всех ваших интернет-ресурсах.Это поможет вам узнать, сколько информации вы раскрываете как на поверхности Интернета, так и в теневых данных, за кулисами.

Наш инструмент OSINT мгновенно предоставит вам все данные открытого порта без ожидания или ручного сканирования. Это все есть.

Давайте посмотрим, насколько легко определить, какие открытые порты доступны для любого данного доменного имени. В этом примере мы проверим все доступные открытые порты для доменного имени linode.com.

Как видите, мы нашли много интересной информации, включая 9 открытых портов для всех *.linode.com хостов:

  • 22 — Безопасная оболочка (SSH)
  • 80 — Протокол передачи гипертекста (HTTP)
  • 443 — Протокол передачи гипертекста через TLS / SSL (HTTPS)
  • 21 — FTP
  • 6379 — Redis
  • 11211 — memcached
  • 9200 — WSP
  • 5984 — сервер базы данных CouchDB
  • 990 — протокол FTPS

Здесь много открытых портов, включая критически важные службы, такие как SSH, Memcached, FTP и другие.

Открытые порты найдены на поддоменах

Одним из основных видов деятельности, выполняемых исследователями безопасности и тестерами на проникновение, является перечисление DNS.Это часто используется для поиска поддоменов и создания цифровой карты всей вашей онлайн-инфраструктуры.

Затем они обычно сканируют порты, ждут результатов и просматривают все данные сопоставления и сканирования портов, теряя много времени на исследования и тесты.

SurfaceBrowser ™ позволяет получить доступ к полной карте DNS любого доменного имени, включая все поддомены, а также к точному количеству открытых портов на каждом хосте и сводке, которая позволяет быстро переключаться между всей информацией:

Использование виджета «Сводка по открытым портам» сэкономит вам драгоценное время при поиске важной информации о вашей собственной инфраструктуре или при расследовании деятельности сторонней компании.

Сводка

Порты всегда являются одной из первых дверей, в которые атакуют злоумышленники. Если они обнаружены открытыми, они могут стать реальной угрозой, если службы, которые вы используете на них, не защищены должным образом с точки зрения сети, операционной системы и приложений.

Если вы работаете в веб-компании, одной из ваших первоочередных задач будет оставаться на вершине открытых портов до того, как к ним дойдут злоумышленники. Это дает вам отличное преимущество при проверке, укреплении и закрытии ненужных портов, чтобы уменьшить площадь вашей атаки.

Не теряйте больше времени. Получите полный доступ к самому эффективному сканеру портов и инструменту сопоставления DNS: изучите SurfaceBrowser ™ или закажите демоверсию у нашего отдела продаж сегодня!

Эстебан — опытный исследователь и специалист по кибербезопасности с более чем 15-летним опытом. С момента присоединения к SecurityTrails в 2017 году он был нашим специалистом по технической безопасности серверов и информации об источниках.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector