So machen Sie einen Port -Scan unter Linux

So machen Sie einen Port -Scan unter Linux
Das Port -Scan ist ein Vorgang zum Überprüfen der offenen Ports eines PCs oder eines Servers. Portscanner werden häufig von Spielern und Hackern verwendet, um nach verfügbaren Ports und Fingerabdruckdiensten zu überprüfen. Es gibt zwei Arten von Ports, die Sie in TCP/IP -Internet -Protokoll, TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) scannen müssen, um zu scannen. Sowohl TCP als auch UDP haben ihre eigene Art zum Scannen. In diesem Artikel werden wir uns mit dem Port -Scan in Linux -Umgebung befassen, aber zuerst sehen wir uns an, wie das Port -Scan funktioniert. Beachten Sie, dass das Portscannen in häufig in Ländern illegal ist. Stellen Sie sicher, dass Sie auf Berechtigungen suchen, bevor Sie Ihr Ziel scannen.

TCP -Scan

TCP ist ein staatliches Protokoll, da es den Zustand der Verbindungen beibehält. Die TCP-Verbindung beinhaltet eine Drei-Wege-Handschüttung von Server-Socket und clientseitiger Socket. Während ein Serverschock zuhört, sendet der Client ein Syn und dann mit Syn-ACK reagiert der Server zurück. Der Client sendet dann ACK, um den Handschlag für die Verbindung zu vervollständigen

Um nach einem TCP -Open -Port zu scannen, sendet ein Scanner ein SYN -Paket an den Server. Wenn Syn-ACK zurückgeschickt wird, ist der Port geöffnet. Und wenn der Server den Handshake nicht abschließt und mit einem RST antwortet, ist der Port geschlossen.

UDP -Scan

UDP dagegen ist ein staatenloser Protokoll und behält den Verbindungszustand nicht bei. Es beinhaltet auch keinen Drei-Wege-Handschlag.

So scannen Sie nach einem UDP -Anschluss, ein UDP -Scanner sendet ein UDP -Paket an den Port. Wenn dieser Port geschlossen ist, wird ein ICMP -Paket erzeugt und an den Ursprung zurückgeschickt. Wenn dies nicht der Fall ist, bedeutet dies, dass der Port offen ist.

Das UDP -Port -Scan ist häufig unzuverlässig, da ICMP.

Portscanner

Nachdem wir uns angesehen haben, wie das Port -Scan funktioniert.

NMAP

NMAP ist der vielseitigste und umfassendste Port -Scanner, der bis jetzt verfügbar ist. Es kann alles von Port -Scan bis hin zu Fingerabdruckbetriebssystemen und Sicherheitsanfällen tun. NMAP hat sowohl CLI- als auch GUI -Schnittstellen, die GUI heißt Zenmap. Es gibt viele unterschiedliche Optionen, um schnelle und effektive Scans zu machen. Hier erfahren Sie, wie Sie NMAP unter Linux installieren.

sudo apt-Get-Update
sudo apt -Get Upgrade -y
sudo apt -get install nmap -y

Jetzt werden wir NMAP verwenden, um einen Server zu scannen (Hackme.org) für offene Ports und für die Auflistung von Diensten, die in diesen Ports verfügbar sind, ist es sehr einfach. Geben Sie einfach NMAP und die Serveradresse ein.

NMAP Hackme.Org

Um nach UDP -Ports zu scannen, geben Sie die Option -su -Option mit sudo ein, da sie Root -Berechtigungen benötigt.

sudo nmap -su hackme.Org

Es gibt viele andere Optionen in NMAP, wie z. B.:

-P-: Scannen Sie nach allen 65535 Ports
-ST: TCP Connect -Scan
-O: Scans nach Betriebssystem laufend
-V: ausführlicher Scan
-A: aggressives Scan, scannt nach allem
-T [1-5]: Setzen Sie die Scangeschwindigkeit ein
-PN: Falls der Server Ping blockiert

Zenmap

Zenmap ist eine GUI-Schnittstelle von NMAP für Click-Kiddies, damit Sie sich nicht an seine Befehle erinnern müssen. Um es zu installieren, tippen Sie auf

sudo apt -get install -y Zenmap installieren

Zum Scannen eines Servers geben Sie einfach seine Adresse ein und wählen Sie aus den verfügbaren Scan -Optionen aus.

Netcat

NetCat ist ein RAW -TCP- und UDP -Portschreiber, der auch als Portscanner verwendet werden kann. Es verwendet Connect -Scan, deshalb ist es nicht so schnell wie Network Mapper. Um es zu installieren, tippen Sie auf

Ubuntu@ubuntu: ~ $ sudo APT Install netcat -traditional -y

Um nach einem offenen Port zu überprüfen, schreiben Sie

Ubuntu@Ubuntu: ~ $ nc -z -v hackme.Org 80
… Schnipsel…
Hacke mich.org [217.78.1.155] 80 (http) offen

Um nach einer Reihe von Ports zu scannen, geben Sie an

Ubuntu@Ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Unbekannt) [127.0.0.1] 80 (http) offen
(Unbekannt) [127.0.0.1] 22 (SSH) offen

Unicornscan

UnicornScan ist ein umfassender und schneller Portscanner, der für Schwachstellenforscher entwickelt wurde. Im Gegensatz zu Network Mapper verwendet es seinen eigenen Benutzer-Land-Distributed TCP/IP-Stack. Es hat viele Funktionen, die NMAP nicht gibt, einige von ihnen werden gegeben,

  • Asynchrone staatenlose TCP -Scan mit allen Variationen von TCP -Flags.
  • Asynchrones staatenloser TCP -Bannergreifer
  • Asynchrones Protokollspezifisches UDP -Scanning (sendet genügend Signatur, um eine Antwort hervorzurufen).
  • Aktive und passive Remote -Betriebssystem-, Anwendungs- und Komponentenidentifikation durch Analyse der Antworten.
  • Protokollierung und Filterung von PCAP -Dateien
  • Relationale Datenbankausgabe
  • Unterstützung für benutzerdefinierte Modul
  • Customized Data-Set-Ansichten

Um UnicornScan zu installieren, type

Ubuntu@ubuntu: ~ $ sudo apt -Get Install UnicornScan -y

Um einen Scan auszuführen, schreiben Sie

Ubuntu@Ubuntu: ~ $ sudo US 127.0.0.1
TCP Open FTP [21] von 127.0.0.1 TTL 128
TCP Open SMTP [25] von 127.0.0.1 TTL 128
TCP Open HTTP [80] von 127.0.0.1 TTL 128
… Schnipsel…

Abschluss

Ports Scanner sind nützlich, unabhängig davon, ob Sie Devop, Gamer oder Hacker sind. Es gibt keinen wirklichen Vergleich zwischen diesen Scannern, keiner von ihnen ist perfekt, jeder von ihnen hat seine Vorteile und Nachteile. Es hängt vollständig von Ihren Anforderungen und Ihrer Verwendung ab.