Isi kandungan:
- Ping menyapu
- Menggunakan alat pengimbasan port
- Selepas anda mempunyai idea umum tentang apa yang boleh didapati oleh tuan rumah dan port apa yang terbuka, anda boleh melakukan imbasan yang lebih hebat untuk mengesahkan bahawa port sebenarnya terbuka dan tidak mengembalikan positif palsu. Nmap membolehkan anda menjalankan imbasan tambahan berikut:
- NetScanTools Pro adalah alat komersil semua-dalam-satu yang sangat bagus untuk mengumpulkan maklumat rangkaian umum, seperti bilangan alamat IP yang unik, nama NetBIOS, dan alamat MAC. Ia juga mempunyai ciri yang kemas yang membolehkan anda mencetak sistem operasi pelbagai tuan rumah.
- Dayakan hanya lalu lintas yang anda perlukan untuk mengakses tuan rumah dalaman - sebaik mungkin sejauh mana dari tuan rumah yang cuba anda lindungi - dan tolak segala yang lain. Ini berlaku untuk pelabuhan standard, seperti TCP 80 untuk HTTP dan ICMP untuk permintaan ping.
Video: Pemilik Nissan Terra B 1 RI Yang Bawa Pedang berGelar Profesor dan Doktor Palsu 2025
Pengimbas port menghalang keraguan dengan menunjukkan kepada anda apa yang ada pada rangkaian anda dengan mengimbas rangkaian untuk melihat apa yang hidup dan berfungsi. Pengimbas pelabuhan memberikan pandangan mendasar tentang cara rangkaian dibentangkan. Mereka boleh membantu mengenal pasti tuan rumah atau aplikasi yang tidak dibenarkan dan kesilapan konfigurasi hos rangkaian yang boleh menyebabkan kelemahan keselamatan yang serius.
Caranya untuk menilai keselamatan rangkaian keseluruhan anda adalah menafsirkan hasil yang anda dapat dari imbasan port. Anda boleh mendapatkan positif palsu di pelabuhan terbuka, dan anda mungkin perlu menggali lebih mendalam. Sebagai contoh, imbasan Protokol Datagram Pengguna (UDP) kurang dipercayai daripada imbasan Kawalan Penghantaran Protokol (TCP) dan sering menghasilkan positif palsu kerana banyak aplikasi tidak tahu bagaimana untuk bertindak balas terhadap permintaan UDP secara rawak.
Pengimbas yang kaya dengan ciri seperti QualysGuard sering dapat mengenalpasti port dan melihat apa yang berjalan dalam satu langkah.
Satu prinsip penting untuk diingat adalah bahawa anda perlu mengimbas lebih daripada sekadar tuan rumah yang penting. Juga, lakukan ujian yang sama dengan utiliti yang berbeza untuk melihat sama ada anda mendapat hasil yang berbeza. Sekiranya keputusan anda tidak sepadan selepas anda menjalankan ujian dengan menggunakan alat yang berbeza, anda mungkin ingin meneroka isu selanjutnya.
Jika boleh, anda perlu mengimbas semua 65, 534 port TCP pada setiap hos rangkaian yang pengimbas anda dijumpai. Jika anda mencari pelabuhan yang boleh dipersoalkan, cari dokumentasi bahawa aplikasi itu diketahui dan dibenarkan. Ia bukan idea yang buruk untuk mengimbas semua 65, 534 port UDP juga.
Ping menyapu
Sapuan ping semua subnet rangkaian dan tuan rumah adalah cara yang baik untuk mengetahui tuan rumah mana yang hidup dan menendang pada rangkaian. A sweep ping adalah apabila anda memintasi pelbagai alamat dengan menggunakan paket Internet Protocol Message Protocol (ICMP).
Puluhan pilihan baris arahan Nmap ada, yang boleh menjadi sangat hangat apabila anda hanya mahu imbasan asas. Walau bagaimanapun, anda boleh memasukkan nmap pada baris arahan untuk melihat semua pilihan yang tersedia.
Pilihan baris perintah berikut boleh digunakan untuk menyapu ping Nmap:
-
-sP memberitahu Nmap untuk melakukan imbasan ping.
-
-n memberitahu Nmap untuk tidak melaksanakan resolusi nama.
-
-T 4 memberitahu Nmap untuk melakukan imbasan (pantas) yang agresif.
-
192. 168. 1. 1-254 memberitahu Nmap untuk mengimbas keseluruhan 192. 168. 1. x subnet.
Menggunakan alat pengimbasan port
Kebanyakan pengimbas port beroperasi dalam tiga langkah:
-
Pengimbas port menghantar permintaan TCP SYN ke host atau julat hos yang anda tetapkan untuk mengimbas.
Beberapa pengimbas port melakukan sweep ping untuk menentukan tuan rumah mana yang tersedia sebelum memulakan imbasan port TCP.
-
Pengimbas port menunggu balasan daripada tuan rumah yang tersedia.
-
Pengimbas port mengamati hos ini yang tersedia sehingga 65, 534 kemungkinan port TCP dan UDP - berdasarkan port yang anda berikan untuk mengimbas - untuk melihat mana yang mempunyai perkhidmatan yang tersedia pada mereka.
Imbasan port menyediakan maklumat berikut tentang tuan rumah langsung pada rangkaian anda:
-
Semula yang aktif dan boleh dicapai melalui rangkaian
-
Rangkaian alamat tuan rumah yang dijumpai
-
Perkhidmatan atau aplikasi yang tuan rumah > boleh berjalan Selepas melakukan sapuan generik rangkaian, anda boleh menggali lebih mendalam ke tuan rumah tertentu yang anda temukan.
Nmap
Selepas anda mempunyai idea umum tentang apa yang boleh didapati oleh tuan rumah dan port apa yang terbuka, anda boleh melakukan imbasan yang lebih hebat untuk mengesahkan bahawa port sebenarnya terbuka dan tidak mengembalikan positif palsu. Nmap membolehkan anda menjalankan imbasan tambahan berikut:
Sambung:
-
Imbas TCP asas ini mencari sebarang port TCP terbuka di host. Anda boleh menggunakan imbasan ini untuk melihat apa yang sedang berjalan dan menentukan sama ada sistem pencegahan intrusi (IPS), firewall, atau peranti pembalakan lain log sambungan. UDP scan:
-
Pengimbasan UDP asas ini mencari mana-mana pelabuhan UDP terbuka pada tuan rumah. Anda boleh menggunakan imbasan ini untuk melihat apa yang sedang berjalan dan menentukan sama ada IPS, firewall, atau peranti pembalakan lain log masuk sambungan. SYN Stealth:
-
Imbasan ini mewujudkan sambungan TCP separuh terbuka dengan tuan rumah, mungkin mengelakkan sistem IPS dan pembalakan. Ini adalah imbasan yang baik untuk ujian IPS, firewall, dan peranti pembalakan lain. FIN Stealth, Xmas Tree, dan Null:
-
Imbasan ini membolehkan anda menggabungkan perkara-perkara dengan menghantar paket-paket aneh kepada hos rangkaian anda supaya anda dapat melihat bagaimana mereka bertindak balas. Imbasan ini mengubah sekitar bendera di tajuk TCP setiap paket, yang membolehkan anda menguji bagaimana setiap hos mengendalikan mereka untuk menunjukkan pelaksanaan TCP / IP lemah serta patch yang mungkin perlu digunakan. Anda boleh membuat serangan DoS anda sendiri dan kemungkinan aplikasi crash atau keseluruhan sistem. Malangnya, jika anda mempunyai tuan rumah dengan susunan TCP / IP yang lemah, tidak ada cara yang baik untuk mencegah imbasan anda daripada membuat serangan DoS. Untuk membantu mengurangkan peluang ini, perlahan pilihan Nmap semasa menjalankan imbasan anda.
Jika anda peminat baris arahan, anda melihat parameter baris arahan yang dipaparkan di sudut kiri bawah skrin NMapWin. Ini membantu apabila anda tahu apa yang anda mahu lakukan dan bantuan arahan baris tidak mencukupi.
NetScanTools Pro
NetScanTools Pro adalah alat komersil semua-dalam-satu yang sangat bagus untuk mengumpulkan maklumat rangkaian umum, seperti bilangan alamat IP yang unik, nama NetBIOS, dan alamat MAC. Ia juga mempunyai ciri yang kemas yang membolehkan anda mencetak sistem operasi pelbagai tuan rumah.
Pengawasan terhadap ping sweeping dan pengimbasan port
Dayakan hanya lalu lintas yang anda perlukan untuk mengakses tuan rumah dalaman - sebaik mungkin sejauh mana dari tuan rumah yang cuba anda lindungi - dan tolak segala yang lain. Ini berlaku untuk pelabuhan standard, seperti TCP 80 untuk HTTP dan ICMP untuk permintaan ping.
Konfigur firewall untuk mencari tingkah laku yang berpotensi berbahaya dari masa ke masa dan mempunyai peraturan untuk memotong serangan jika ambang tertentu dicapai, seperti 10 imbasan port dalam satu minit atau 100 ping ping berturut-turut (permintaan).
Kebanyakan firewall dan IPS boleh mengesan pengimbasan dan memotongnya secara real time.
