HLEDAT

Skenování portů

Profik123, 25.7.2005 14:07 | Přečtěno: 5340x | Rubrika: Články | Kategorie:

Článek se zaměřuje na teorii scanování otevřených portů, část vychází z knihy Hacking bez tajemství.

scanování portů je proces, kdy se připojujeme k TCP nebo UDP portům systému s cílem identifikovat běžící služby. Někdy se také používá termín naslouchajících nebo otevřených portů. Identifikace otevřených portů na cílovém počítači nám pomůže zjistit typ operačního systému počítače a typ provozovaných aplikací. Pokud jsou běžící aplikace chybně nakonfigurovány, nebo obsahují programové chyby, je možné jich využít k průniku do systému.

Teď se podíváme na jednotlivé typy scanování:

TCP spojení: Dochází ke kompletnímu trojcestnému (SYN,SYN/ACK,ACK) spojení. Tento postup je cílovým počítačem jednoduše odhalitelný.

TCP SYN scan (half-open scanning): Nedochází k úplnému navázání spojení. Nejdříve je odeslán paket SYN na cílový port. Pokud je zpět přijat paket SYN/ACK, tak je cílový port pravděpodobně otevřený. Pokud se vrátí paket RST/ACK, znamená to, že port je uzavřený. Tato technika není tak snadno odhalitelná jako předchozí. Podle mě nejpoužívanější typ scanování.


TCP FIN scan: Na cílový počítač je zaslán paket FIN a cílový systém by měl odpovědět paketem RST, pokud je port uzavřen. Údajně funguje jenom na unixových serverech, takže asi lepší nepoužívat!

TCP XmasTree scan: Na cílový port je odeslán paket FIN,URG a PUSH. Cílový systém by měl odpovědět paketem RST, pokud je port uzavřený.

TCP Null scan: Na cílový systém je odeslán paket s vynulovaným návěstími (flags). Cílový systém by zase měl odpovědět paketem RST, pokud je port uzavřený.

TCP ACK scan: Tato technika slouží k mapování filtrů na firewallu.

UDP scan: Na cílový systém je odeslán paket UDP. Pokud cílový port odpoví ICMP zprávou PORT UNREACHABLE (nedostupný port), je port uzavřen. Jestliže tuto zprávu zpět nedostaneme, můžeme předpokládat, že je cílový port otevřen.


Tak tady máme shrnuty základní typy scanů, přičemž nejspolehlivější jsou TCP spojení a TCP SYN scan.

Scanování s NMAPem


Nejúčinnějším nástrojem pro scanování portů pro příkazový řádek je určitě NMAP.
Podíváme se, jak scanovat jednoduše s Nmapem porty.

Takže pro příklad chceme scanovat porty na IP adrese 192.168.0.247 a chceme všechny porty od 1‒65000 :


nmap -sS -vv -P0 192.168.0.247 -p 1-65000



A zde k tomu máme vysvětlivky:

nmap -> spustí NMAP
-sS -> TCP SYN scan

-vv -> nmap bude vypisovat podrobný report
-P0 -> nmap nebude pingovat daný počítač. Nutné pokud je tam firewall, který blokuje ICMP pakety.
-p -> definice, které porty se budou scanovat


img
Na screenshotu je vidět podrobný výpis Nmapu při scanování.

Nmap má spoustu dalších možností. Všechny je můžete vidět, když ho spustíte beze všech parametrů. Teď se na nějaké podíváme trochu blíže.

-sT -> TCP connect scan (popsáno nahoře)
-sU -> UDP scan (popsáno nahoře)

-sF -> TCP FIN scan (popsáno nahoře)

-sV -> Oscanuje porty a rozpozná programy a jejich verze, které na daných portech naslouchají
-D -> Použití tzv. klamného scanu. Během opravdového scanu proběhne ještě několik dalších klamných scanů, které se tváří, jakoby probíhaly z jiných počítačů. Slouží k zamazání stop.

Použití:

nmap -sS -vv -P0 192.168.0.247 -p 1-65000 -D 192.168.1.1

(klamný scan z IP 192.168.1.1)

-O -> Rozezná vzdálený operační systém

-oN -> Exportuje výsledky scanování do souboru.

Použití : nmap -sS -vv -P0 192.168.0.247 -p 1-65000 -oN vypis.txt (uloží výsledek do souboru vypis.txt)

Scanování se SuperScanem

SuperScan je jeden z výborných nástrojů, který běží pod Windows "klasicky" v okně. Zatím nejnovější je jeho verze 4. Scanování s ním je naprosto primitivní věc. Napíše IP adresa do kolonky a dá se Start. Na konci scanování z celého procesu vyleze report v html, který obsahuje naprosto vše. Na záložce Host and Service Diskovery ještě můžete upravit, jaký typ scanu chcete. Jestli TCP connect nebo TCP SYN scan. Doporučuji spíš ten druhý. Dále je na této záložce dobré manipulovat s zaškrtávacím políčkem Host Discovery. Pokud chcete scanovat PC s firewallem, který blokuje ICMP musíte toto políčko odškrtnout (podobné přepínači -P0 u Nmapu). SuperScan má spoustu dalších funkcí jako banner grabbing nebo WHOIS nebo zjišťování informací o daném PC přes NetBios, ale do toho tady nebudu nijak zabíhat… To každý jistě dokáže vyzkoušet sám.


img
Zde máme screenshot ze SuperScanu4 při scanování. Důležité je dole tlačítko View HTML Results, které vám umožní prohlížet přehledný HTML report o scanování (jedna z nejlepších funkcí).


Podělte se s ostaními:


Podobné články:

Komentáře

komentar

iebvckyb

16.4.2014 10:13

20

komentar

iihrwsni

7.8.2019 19:55

20

komentar

utfjsjml

7.8.2019 19:55

20

Jméno
Email nepovinné
Web nepovinné
Zpráva

Software, windows, hry.

Přejít na Security-Portal.cz