nmapのネットワークセキュリティ監査(C)

nmapのネットワークセキュリティ監査(C)

ポートスキャン技術

ポートの概念

、およびポートのうち65,536ネットワークポート(0〜65535)の合計は、データネットワーク機器のために利用可能であるが、コンピュータは外界と通信書き出します。
多くのネットワークプログラムは、ネットワーク通信のために必要とし、実際のネットワーク・カードへのアクセスを介して必要な情報は、情報へのアクセスは、それがオペレーティングシステムによって処理され、それを使用するためのプログラムを区別するために、それが使用する機構は65,536ポート、プログラムに分割する方法でありますポート番号に応じてメッセージを受信した後に送信された情報のポート番号、およびオペレーティング・システムを追加し、現在のメモリ内のポート番号を使用して番組情報を流用します。

カテゴリポート

異なるポートの使用は、ポートが容易に3つのカテゴリに分類することができます。

認識ポート:ポートのこのタイプは、私たちの共通のポートです。ポート番号ポートポート0-1024は受け入れられています。通常、これらのポートは、そのような私たちの共通ポート80(HTTP)として、一般的に変更しないでください、23個のポート(Telnetの)、22ポート(SSH)に関連するサービスと明確な契約を結んでいます。

登録ポート: 1025から49151のポート番号のこの部分の範囲。彼らは、異なるプログラムは、実際の状況に応じて定義することができ、多くの場合、サービスの一部に関連付けられているが、明確に定義されていませんでした。

ダイナミック/プライベートポート:適用範囲このセクションでは、49152から65535からポート番号です。一般的には、一般的なサービスは、これらのポートを使用しないでください、すべて簡単に見落とさ。

両方のサービスをエンドツーエンドを提供するために、当事者間の通信のためのトランスポート層プロトコルに属しているので、また、異なるプロトコルに従って、ポートTCPプロトコル、UDPプロトコルのポートに分割することができます。

Nmapのポート定義された状態

Nmapのポートは、6つの異なる状態で与えられます:

オープン:目標状態のポートが開いている場合、それはポートがアプリケーションのTCP接続またはUDPパケットを受け入れたことを示しています。

閉じた:ターゲットは不完全な応答を意味していないポートの開閉状態にある場合、状態は、近くのポートがアクセス可能である。このポートがNmapのプローブパケットを受け入れ、応答することができます。

濾過:この状態は、ポートNmapの開いたかどうかを判断しないで、その結果、主に格納されたネットワークパケットフィルタので、生成されます

フィルタリングされていない:この結果は、それは、ターゲットポートがアクセス可能であることを示しているが、Nmapが、それが開いているか閉じている最終的に決定することができない、まれである、このような状況は、通常時にACKスキャンを発生します。

オープン|フィルター:ポートが開いているか、フィルタされているかを決定することができませんでし。

閉じ|フィルタ:ポートが閉じているかフィルタ処理されるかを決定することができませんでし。

走査技術Nmapのに様々なポート

Nmapのは、ポート状態の検出を達成するために多くの技術を提供し、より複雑な技術に関連したTCP UDP技術以来、TCPの検出は、UDPよりもあることを意味します。

  • SYNスキャン

    SYNスキャンは、スキャンの中で最も人気のある形で、Nmapにも使用されるデフォルトのスキャン方法です。この高速スキャンは、ポートの第二の数千人でスキャンすることができます。
    第NmapのSYNパケットがポートターゲットホストに要求を送信し、ターゲットコンピュータがSYN / ACKパケットを受信した後、RSTを切断する要求を送信するSYN / ACK応答、Nmapの後に受信され、ACKの代わりに接続されます応答。このような3ウェイハンドシェイクが完了していない、TCPコネクションを確立することができないので、スキャンを(のフォーカスを描画する準備ができて)がシステムログに記録されません。
    TCP SYNをスキャンするときに、いくつかの結果があります。

|

  • スキャンを接続します

    実際には好きですが、このスキャンTCP 3ウェイハンドシェイクが完了したSYNスキャンスキャンして接続します。

    次のように接続してスキャン構文は次のとおりです。

    nmap -sT 192.168.126.139

    nmapのネットワークセキュリティ監査(C)

  • UDPスキャン

    スキャンするUDPポートスキャンを使用する場合に3つの結果があります。

ターゲットホストの応答 ターゲットポートのステータス
ターゲットUDPポートからの応答を取得します。 開いた
ターゲットホストは、答えを与えていない場合 オープンフィルター
ポートICMPエラーに到達することができません(コード3) 閉まっている
ICMPエラー(コード1291013)に達することができません フィルタ

UDPスキャン速度は比較的遅いです。構文は次のとおりです。

nmap -sU 192.168.126.139

......ので、この結果は確かに非常に遅いです
nmapのネットワークセキュリティ監査(C)

スキャンの結果は、多くのポートの状態が存在するフィルタリングされ、私たちは、あなたがさらなるテストが必要な場合、これらのポートは、最後に開いたり閉じたりしている判断するのであれば、ポートの真の状態は、開いても閉じていてもよいです。UDPプログラムサービスは、一般的に空パケットによって発行されたのNmapには応答しません、UDPプログラムは、独自の形式を使用する必要があります。すべての一般的なUDPサービスに適切なデータパケットを送信することができます保証は、Nmapには、これらのフォーマットを保存するために大規模なデータベースを必要とする場合は、NmapがこれらのフォーマットNmapのサービス・プローブ内に保存されます。ターゲットポートは、プローブへの応答を持っている場合、ステータスが開くように変更されます、UDPプローブを送信するためのフィルタポート|私たちは、Nmapには、各オープンに行われます、-sVまたは-Aパラメータを使用することができます。
nmapのネットワークセキュリティ監査(C)

  • TCP FINスキャン

    宛先ポートにTCP FINスキャン方法FINパケットを送信します。RFC 793の規定、全閉ポートによれば、ターゲット・システムは、RSTフラグを返すべきです。
    TCP FINを使用すると、以下のようにポートの構文はスキャンします。

    nmap -sF 192.168.126.139

    nmapのネットワークセキュリティ監査(C)

  • NULLスキャン

    TCP NULLは、ターゲット・ポートに任意のフラグが含まれていないパケットを送信することにより、スキャンします。RFC 793の規定に従いは、全て閉じたポートに対して、ターゲットホストはRSTフラグを返すべきです。
    TCP NULLスキャンポートに次の構文を使用:

    nmap -sN 192.168.126.139

    nmapのネットワークセキュリティ監査(C)

  • クリスマスツリーのスキャン

    TCPクリスマスツリーは、宛先ポートに送信されたFIN URGフラグとPUSHパケットを含む走査方法です。RFCの規定に従って793、ポートをシャットダウンするには、ターゲット・システムは、RSTフラグを返すべきである
    TCPクリスマスツリースキャンポートに次の構文を使用しました:

    nmap -sX 192.168.126.139

    nmapのネットワークセキュリティ監査(C)

指定ポートスキャン

  1. 共通ポート100をスキャン
    nmap -F 192.168.126.139

2.ポートスキャンを指定します

nmap -p 8080 192.168.126.139    //-p后加指定的端口号

ポートスキャンの名前を指定する3.

nmap -p dns,http 192.168.126.139    //-p后跟端口名称,多个端口用逗号隔开

4.プロトコルを使用すると、スキャンするポートを指定します

nmap -p U:53 , T:22 192.168.126.139    //对UDP的53端口和TCP的22端口进行扫描,目标192.168.126.139

すべてのポートをスキャン

nmap -p * 192.168.126.139    //慎用

6.スキャン一般的に使用されるポート

nmap --top-ports 20 192.168.126.139    //对前20个端口进行扫描,数字根据自己需求设置,默认是10个

リマーク

システムチェックがかなり厳しいので、記事の一部の欠失であるので、ご了承ください

おすすめ

転載: blog.51cto.com/14309999/2446916