經(jīng)過培訓(xùn)的網(wǎng)絡(luò)工程師可以使用多種工具;訣竅在于知道何時(shí)何地使用它們。具體來說,網(wǎng)絡(luò)端口掃描儀是一種工具,允許掃描目標(biāo)設(shè)備并查看哪些端口是開放的,從而容易受到攻擊。本文將介紹幾種可能派上用場的不同端口掃描儀,首先是Nmap。
需要注意的是,不要只掃描想要的任何域,因?yàn)檫@可能會(huì)產(chǎn)生法律和道德影響。
Nmap
Nmap是一個(gè)功能強(qiáng)大的偵察工具,用于發(fā)現(xiàn)網(wǎng)絡(luò)主機(jī)和服務(wù)。其還被筆測試人員、系統(tǒng)管理員和安全工程師用作端口掃描器。Nmap使用各種技術(shù)來掃描端口,例如TCP連接掃描、SYN掃描和UDP掃描。
Netcat
Netcat,也稱為nc,是一種通用且眾所周知的網(wǎng)絡(luò)工具,可以在TCP/IP套件上執(zhí)行幾乎任何操作。其最顯著的用途是作為TCP代理、網(wǎng)絡(luò)守護(hù)程序測試、端口掃描、遠(yuǎn)程shell等等。
要使用nc執(zhí)行端口掃描,請輸入以下命令:
nc-zv target_host start_port-end_port
“z”執(zhí)行掃描,而不是建立連接。 “v”代表詳細(xì),以便可以看到返回值。 目標(biāo)主機(jī)將是一個(gè)URL。start_port是要掃描的第一個(gè)端口,end_port將是最后一個(gè)。
這是一個(gè)實(shí)際的例子:
nc-zv www.mywebsite.com 80-100
如果使用的是Mac或Linux,只需打開終端并輸入man nc即可了解如何在設(shè)備上使用它。(或者在Windows上輸入nc/?。)
Zenmap
其他示例僅是CLI,但Zenmap為前面提到的Nmap提供了GUI。Zenmap提供了一種更加用戶友好和結(jié)構(gòu)化的方法來利用Nmap。
Zenmap的優(yōu)點(diǎn)包括允許保存Nmap配置文件供以后使用、提供更深入的結(jié)果分析,以及通過方便的復(fù)選框和其他用戶界面使用所有Nmap功能。
這是一個(gè)來自維基百科的開源軟件可視化圖:
現(xiàn)在我們已經(jīng)討論了用于掃描網(wǎng)絡(luò)的各種工具,下面討論一些用于評估網(wǎng)絡(luò)漏洞的技術(shù)。
6種網(wǎng)絡(luò)端口掃描技術(shù)和結(jié)果解釋
雖然端口掃描的最終結(jié)果是相同的,但了解用于實(shí)現(xiàn)目的的不同技術(shù)非常重要。與TCP和UDP一樣,不同的技術(shù)也需要權(quán)衡,例如速度與安全性。首先我們來看看nc默認(rèn)的一個(gè)常用技術(shù)——TCP連接掃描。
TCP連接掃描
這是安全工程師用來評估設(shè)備端口漏洞的常用工具。其解析了三向握手,因此一般不會(huì)引發(fā)入侵檢測警報(bào)。TCP連接掃描通過每個(gè)端口并記錄所有端口,從而使其能夠解析三向握手。然而,其非常緩慢。
SYN(隱形)掃描
SYN掃描,也稱為半端口掃描,旨在比傳統(tǒng)TCP掃描更快地驗(yàn)證端口的漏洞。SYN掃描通過SYN-ACK數(shù)據(jù)包等待接收方確認(rèn),而不是完成整個(gè)握手過程。
這使得其比TCP連接掃描快得多,但更容易受到入侵檢測系統(tǒng)的攻擊。未打開的端口將發(fā)送RST信號,而不是SYN-ACK數(shù)據(jù)包。
UDP掃描
由于UDP不是面向連接的,因此很難確定UDP端口是否打開。UDP掃描需要依賴于不一定到達(dá)的ACK信號。然而,它仍然是一個(gè)重要的安全評估工具,但確定性仍然不如TCP掃描。
全面的掃描選項(xiàng)和配置
Nmap中可以應(yīng)用的掃描選項(xiàng)數(shù)量幾乎無法計(jì)算。Nmap在掃描端口的方式、內(nèi)容和時(shí)間方面提供了很大的靈活性。
下面羅列出一些掃描選項(xiàng):
nmap-sS-Pn-sV--version-all-O-p 1-65535<some-target>
-sS:執(zhí)行SYN掃描(隱形)。 -Pn:跳過主機(jī)發(fā)現(xiàn)(假設(shè)目標(biāo)已啟動(dòng))。 -sV--version-all:嘗試識(shí)別服務(wù)版本。 -O:嘗試操作系統(tǒng)檢測。 -p 1-65535:掃描所有端口(1到65,535)。
nmap-p--T4-A-v<some-target>
-p-:掃描所有65,535個(gè)TCP端口。 -T4:設(shè)置激進(jìn)(快速)掃描的計(jì)時(shí)模板。 -A:啟用操作系統(tǒng)檢測、版本檢測、腳本掃描和traceroute。 -v:啟用詳細(xì)結(jié)果的詳細(xì)輸出。
nmap-p--sS-sU-T4-A-v<some-target>
-sS:執(zhí)行SYN掃描(TCP)以進(jìn)行端口掃描。 -sU:除了TCP之外,還包括UDP端口掃描。 -T4:激進(jìn)的計(jì)時(shí)模板,可加快掃描速度。 -A:啟用操作系統(tǒng)檢測、版本檢測、腳本掃描和路由跟蹤。 -v:詳細(xì)輸出的詳細(xì)結(jié)果。
如何解釋端口掃描結(jié)果?
了解開放、關(guān)閉和過濾端口
分析結(jié)果時(shí)要記住的一件事是,永遠(yuǎn)不應(yīng)該打開不知道的端口。只有具有特定用途的端口才能開放通信。過濾端口是對掃描完全沒有響應(yīng)的端口。當(dāng)防火墻阻止端口,或某些其他網(wǎng)絡(luò)配置阻止有效響應(yīng)時(shí),可能會(huì)發(fā)生這種情況。
基于掃描結(jié)果分析潛在安全風(fēng)險(xiǎn)
開放且不受監(jiān)管的端口是IT領(lǐng)域最大的攻擊媒介之一。在分析安全結(jié)果時(shí),確定哪些端口是開放的以及哪些服務(wù)正在使用該端口非常重要。
例如,如果端口668使用Telnet,且沒有人知道原因,那么這就是一個(gè)需要解決的嚴(yán)重問題。黑客可能會(huì)通過telnet竊取該端口上的數(shù)據(jù)。這只是一個(gè)示例,但理解和可視化結(jié)果對于增強(qiáng)和維持適當(dāng)?shù)陌踩珣B(tài)勢非常重要。
訪談
更多做行業(yè)賦能者 HID迎接數(shù)字化浪潮新機(jī)遇 破解新挑戰(zhàn)
今年3月份,全球可信身份解決方案提供商HID發(fā)布了最新的《安防行業(yè)現(xiàn)狀報(bào)告》(以下簡稱“報(bào)告”),該報(bào)告…
數(shù)字化浪潮下,安防廠商如何滿足行業(yè)客戶的定制化需求?
回顧近兩年,受疫情因素影響,包括安防在內(nèi)的諸多行業(yè)領(lǐng)域都遭受了來自市場 “不確定性”因素的沖擊,市場…
博思高鄧紹昌:乘產(chǎn)品創(chuàng)新及客戶服務(wù)之舟,在市場變革中逆風(fēng)飛揚(yáng)
11月24日,由慧聰物聯(lián)網(wǎng)、慧聰安防網(wǎng)、慧聰電子網(wǎng)主辦的2022(第十九屆)中國物聯(lián)網(wǎng)產(chǎn)業(yè)大會(huì)暨品牌盛會(huì),在深…