Сканирование портов

Каждой сетевой службе, отвечающей на запросы по сети (по протоколу TCP и UDP), системой должен быть выделен порт. Наиболее часто используемые службы имеют свои стандартные порты. Например SSH имеет 22 порт, SMTP - 25, POP3 - 110, IMAP - 143 порт и т.д.). Единовременно на одном IP/порту может слушать только одна служба. Зная о наличии уязвимости в сетевой службе и о том, что она запущена на данной системе, злоумшленник может получить удаленный доступ, вплоть до рутового(зависит от уязвимости и способа организации работы данного сервиса).

Nmap - очень популярная среди администраторов программа, имеющая очень большой набор возможностей, в том числе умеет определять версии операционной системы и сетевых служб, запущенных на ней. В качестве графической оболочки используетя программа Zenmap, которая по сути является надстройкой над программой nmap.

Флаги nmap, наиболее часто используемые взломщиками при сканировании:

  • -sT — обычное TCP-сканирование. Просто устанавливается соединение на указанный порт и закрывается. Используется, если пользователь не имеет прямого доступа к сетевому устройству. Вместо отправки пакета непосредственно в сеть, производится запрос к операционной системе ,чтоб та установила сетевое соединение к целевой машине и порту используя системный вызов connect;
  • -sS — SYN/ACK-сканирование. Устанавливается соединение на указанный порт и разрывается сразу после ответа на запрос открытия соединения. Наиболее популярный способ сканирования, поскольку он относительно незаметный;
  • -sU — UDP-сканирование;
  • -sF — сканирование пакетами с установленным флагом FIN;
  • -sX — сканирование пакетами с установленными флагами FIN, PSH и URG;
  • -sN — сканирование пакетами без установленных флагов.
  • -sA — TCP ACK сканирование. Определяет правила фаерволла, отмечая какие из них динамические и какие порты фильтруются.
Тэги: 

Добавить комментарий

You must have Javascript enabled to use this form.

Статьи по теме: