經(jīng)過培訓的網(wǎng)絡工程師可以使用多種工具;訣竅在于知道何時何地使用它們。具體來說,網(wǎng)絡端口掃描儀是一種工具,允許掃描目標設備并查看哪些端口是開放的,從而容易受到攻擊。本文將介紹幾種可能派上用場的不同端口掃描儀,首先是Nmap。
需要注意的是,不要只掃描想要的任何域,因為這可能會產(chǎn)生法律和道德影響。
Nmap
Nmap是一個功能強大的偵察工具,用于發(fā)現(xiàn)網(wǎng)絡主機和服務。其還被筆測試人員、系統(tǒng)管理員和安全工程師用作端口掃描器。Nmap使用各種技術來掃描端口,例如TCP連接掃描、SYN掃描和UDP掃描。
Netcat
Netcat,也稱為nc,是一種通用且眾所周知的網(wǎng)絡工具,可以在TCP/IP套件上執(zhí)行幾乎任何操作。其最顯著的用途是作為TCP代理、網(wǎng)絡守護程序測試、端口掃描、遠程shell等等。
要使用nc執(zhí)行端口掃描,請輸入以下命令:
nc-zv target_host start_port-end_port
“z”執(zhí)行掃描,而不是建立連接。 “v”代表詳細,以便可以看到返回值。 目標主機將是一個URL。start_port是要掃描的第一個端口,end_port將是最后一個。
這是一個實際的例子:
nc-zv www.mywebsite.com 80-100
如果使用的是Mac或Linux,只需打開終端并輸入man nc即可了解如何在設備上使用它。(或者在Windows上輸入nc/?。)
Zenmap
其他示例僅是CLI,但Zenmap為前面提到的Nmap提供了GUI。Zenmap提供了一種更加用戶友好和結構化的方法來利用Nmap。
Zenmap的優(yōu)點包括允許保存Nmap配置文件供以后使用、提供更深入的結果分析,以及通過方便的復選框和其他用戶界面使用所有Nmap功能。
這是一個來自維基百科的開源軟件可視化圖:
現(xiàn)在我們已經(jīng)討論了用于掃描網(wǎng)絡的各種工具,下面討論一些用于評估網(wǎng)絡漏洞的技術。
6種網(wǎng)絡端口掃描技術和結果解釋
雖然端口掃描的最終結果是相同的,但了解用于實現(xiàn)目的的不同技術非常重要。與TCP和UDP一樣,不同的技術也需要權衡,例如速度與安全性。首先我們來看看nc默認的一個常用技術——TCP連接掃描。
TCP連接掃描
這是安全工程師用來評估設備端口漏洞的常用工具。其解析了三向握手,因此一般不會引發(fā)入侵檢測警報。TCP連接掃描通過每個端口并記錄所有端口,從而使其能夠解析三向握手。然而,其非常緩慢。
SYN(隱形)掃描
SYN掃描,也稱為半端口掃描,旨在比傳統(tǒng)TCP掃描更快地驗證端口的漏洞。SYN掃描通過SYN-ACK數(shù)據(jù)包等待接收方確認,而不是完成整個握手過程。
這使得其比TCP連接掃描快得多,但更容易受到入侵檢測系統(tǒng)的攻擊。未打開的端口將發(fā)送RST信號,而不是SYN-ACK數(shù)據(jù)包。
UDP掃描
由于UDP不是面向連接的,因此很難確定UDP端口是否打開。UDP掃描需要依賴于不一定到達的ACK信號。然而,它仍然是一個重要的安全評估工具,但確定性仍然不如TCP掃描。
全面的掃描選項和配置
Nmap中可以應用的掃描選項數(shù)量幾乎無法計算。Nmap在掃描端口的方式、內(nèi)容和時間方面提供了很大的靈活性。
下面羅列出一些掃描選項:
nmap-sS-Pn-sV--version-all-O-p 1-65535<some-target>
-sS:執(zhí)行SYN掃描(隱形)。 -Pn:跳過主機發(fā)現(xiàn)(假設目標已啟動)。 -sV--version-all:嘗試識別服務版本。 -O:嘗試操作系統(tǒng)檢測。 -p 1-65535:掃描所有端口(1到65,535)。
nmap-p--T4-A-v<some-target>
-p-:掃描所有65,535個TCP端口。 -T4:設置激進(快速)掃描的計時模板。 -A:啟用操作系統(tǒng)檢測、版本檢測、腳本掃描和traceroute。 -v:啟用詳細結果的詳細輸出。
nmap-p--sS-sU-T4-A-v<some-target>
-sS:執(zhí)行SYN掃描(TCP)以進行端口掃描。 -sU:除了TCP之外,還包括UDP端口掃描。 -T4:激進的計時模板,可加快掃描速度。 -A:啟用操作系統(tǒng)檢測、版本檢測、腳本掃描和路由跟蹤。 -v:詳細輸出的詳細結果。
如何解釋端口掃描結果?
了解開放、關閉和過濾端口
分析結果時要記住的一件事是,永遠不應該打開不知道的端口。只有具有特定用途的端口才能開放通信。過濾端口是對掃描完全沒有響應的端口。當防火墻阻止端口,或某些其他網(wǎng)絡配置阻止有效響應時,可能會發(fā)生這種情況。
基于掃描結果分析潛在安全風險
開放且不受監(jiān)管的端口是IT領域最大的攻擊媒介之一。在分析安全結果時,確定哪些端口是開放的以及哪些服務正在使用該端口非常重要。
例如,如果端口668使用Telnet,且沒有人知道原因,那么這就是一個需要解決的嚴重問題。黑客可能會通過telnet竊取該端口上的數(shù)據(jù)。這只是一個示例,但理解和可視化結果對于增強和維持適當?shù)陌踩珣B(tài)勢非常重要。
訪談
更多做行業(yè)賦能者 HID迎接數(shù)字化浪潮新機遇 破解新挑戰(zhàn)
今年3月份,全球可信身份解決方案提供商HID發(fā)布了最新的《安防行業(yè)現(xiàn)狀報告》(以下簡稱“報告”),該報告…
數(shù)字化浪潮下,安防廠商如何滿足行業(yè)客戶的定制化需求?
回顧近兩年,受疫情因素影響,包括安防在內(nèi)的諸多行業(yè)領域都遭受了來自市場 “不確定性”因素的沖擊,市場…
博思高鄧紹昌:乘產(chǎn)品創(chuàng)新及客戶服務之舟,在市場變革中逆風飛揚
11月24日,由慧聰物聯(lián)網(wǎng)、慧聰安防網(wǎng)、慧聰電子網(wǎng)主辦的2022(第十九屆)中國物聯(lián)網(wǎng)產(chǎn)業(yè)大會暨品牌盛會,在深…