Cканер портов Nmap.
Одной из самых популярных утилит для сканирования портов является nmap . Nmap для Windows скачать можно здесь: nmap .org /download .html
Более того , nmap может определить не только открытые порты , но и версию ОС , тип сетевого экрана , имя служб запущенных на сервере , диапазон доступных ip адресов и много чего еще . Если у вас нет своего сервера в сети интернет и соответственно прав на его сканирование , то лучше ограничиться своей локальной сетью и находящимися в ней сетевыми устройствами типа роутер , которые тоже можно протестировать на безопасность . Дело в том , что более агрессивные методы сканирования могут расцениваться вашим провайдером , как осуществление сетевых атак (например DoS ) а это , как минимум нарушение договора .
На Linux nmap можно установить из репозиториев:
Ubuntu@ $ sudo apt-get install nmap
CentOS@ # yum -y install nmap
А можно использовать уже готовый дистрибутив Kali Linux , который поддерживает загрузку с LiveCD , что для внутреннего тестирования очень удобно .
root@kali: ~ #man nmap
Подробный мануал о nmap доступен в консоли . Очень рекомендую . Полезные команды nmap
root@kali: ~ #nmap 127.0.0.1
По умолчания nmap запущенный без параметров будет сканирует все порты до 1024 , а также порты указанные в файле nmap-services . Для того , чтобы задать диапазон сканируемых портов , необходимо использовать параметр -p
root@kali: ~ #nmap -p 0-65535 192.168.1.1
Покажет все открытые порты на сервере в указанном диапазоне . Nmap может определить примерную версию ОС и ее производителя , а также тип оборудования , в случае если вы сканируете роутер . Вся полученная информация сравнивается с описанием в файле Nmap-os-fingerprints и выводится на экран .
root@kali: ~ #nmap -O 192.168.1.2
Покажет информацию о сканируемом устройстве (роутер , маршрутизатор и т . д . )
root@kali: ~ #nmap -A 192.168.1.3
Позволяет определить версии ОС и запущенных служб на сервере .
root@kali: ~ #nmap -v 192.168.1.4
Опция -v отобразит работу сканера в режиме онлайн .
root@kali: ~ #nmap -P0 192.168.1.5
Данный ключ (Ping 0 ) запрещает отправку ICMP (эхо-запросов ) удаленному компьютеру .
root@kali: ~ #nmap -v -P0 -b 10.20.30.40
Параметр -b позволяет сканировать удаленную систему от имени Ftp-сервера .
Наиболее интересной является опция -D , которая создает целый список сканирующих хостов . Таким образом для удаленного сервера создастся видимость одновременного сканирование с различных ip адресов , однако , вам не удастся спрятать свой реальный ip адрес , но в логах будет виден еще добрый десяток указанных хостов через запятую .
root@kali: ~ #nmap -P0 192.168.1.6 -D vk.com ,odnoklassniki.ru ,instagram.com
А в чем прикол? Существуют такие файерволы , например Agnitum Outpost которые по умолчанию блокируют атакующие хосты на определенное время . В данном случае , неопытному юзеру , брандмауер может заблокировать доступ в социальные сети… и не только .
Ну и в завершении темы не менее интересный параметр -sS , который делает источник скрытым . Данная опция посылает SYN пакет , и если удаленный сервер ответит , то соединение тут же обрывается .
root@kali: ~ #nmap -sS 192.168.1.7
В зависимости от конфигурации сервера , в логах /var /log /secure может быть только запись вида: Warning: can’t get client address: Connection reset .
Комментарии