Nejlepší skener IP adresy a portu. Různé techniky skenování portů. Síťové skenovací nástroje

Jak doma, tak v práci se neustále setkáváme s počítačovými sítěmi. Jednoduchý Wi-Fi router a notebook k němu připojený je již místní sítí. V kancelářích v sdílená síťČasto se kombinuje mnoho zařízení - routery, počítače (stolní počítače a notebooky), tablety a smartphony, tiskárny, skenery, síťová úložná zařízení a tak dále. Využití společného internetové připojení, často ani netušíme, jaká další zařízení jsou v naší lokální síti.

Abychom zjistili, které počítače (nebo jiné zařízení) s námi používají společnou síť, používají se IP skenery. IP adresa (IP adresa, zkratka pro Internet Protocol Address) – jedinečná síťová adresa uzel v počítačová síť vytvořené pomocí protokolu IP. ... v případě práce na lokální síti je vyžadována jednoznačnost adresy v rámci sítě - Wikipedie. Níže se podíváme na několik bezplatných programů - IP skenery: Zdarma IP Scanner, Free Port Scanner, 10-Strike: Network Scan, Advanced IP Scanner, Angry IP Scanner.

Zdarma IP skener.

Free IP Scanner 2.1 je program pro rychlé skenování IP adres a portů. Navrženo pro správu a monitorování sítí, a to jak správci systému, tak běžnými uživateli. Free IP Scanner 2.1 využívá vícevláknové skenovací systémy, které umožňují velmi rychle detekovat stovky počítačů připojených k síti. Pro každý detekovaný počítač, MAC adresa, NetBIOS a otevřené porty.

K nepochybným výhody zdarma IP skener lze klasifikovat jako:

  • rychlost skenování IP adres a portů;
  • jednoduché, intuitivní rozhraní;
  • Široká škála nastavení skenování.

Na moderní počítače Free IP Scanner 2.1 je rychlý a stabilní, ale spuštění této aplikace na starších počítačích může výrazně zpomalit jejich výkon.

Zdarma Port Scanner.

Zdarma Port Scanner 3.1.5 – volný program, který umožňuje rychle skenovat vybrané porty v určitý rozsah IP adresy.

Chcete-li zahájit skenování, musíte zadat IP adresu a porty, které budou skenovány (standardně je IP adresa 192.168.0.1 a porty 21-23, 25, 53, 80, 110, 135, 137-139, 443, 445 , 1080, 1433, 3128, 3306, 8080). Proces skenování probíhá poměrně rychle ve spodní části okna programu detailní informace o každém z uvedených portů:

  • IP adresa;
  • číslo portu;
  • název portu;
  • stav portu;
  • popis.

Bohužel někdy práce Bezplatné programy Port Scanner 3.1.5 na počítači s operačním systémem Windows 7 způsobil zamrznutí počítače, což vyžadovalo spuštění Správce úloh ( kombinace CTRL+ Alt + Delete) zastavíte Free Port Scanner.

10-Strike: Síťové skenování.

10-Strike: Network Scan je bezplatný síťový skener, který vám umožňuje detekovat všechna zařízení (počítače, servery a hostitele) připojená k místní síti.


Síťové skenování se provádí vícevláknově, což umožňuje rychle detekovat všechna zařízení připojená k místní síti. Podporováno je mnoho protokolů, zejména ICMP ping, vyhledávání otevřených TCP portů, NetBios, SNMP, UPnP.

Kromě detekce síťová zařízení, pomocí 10-Strike: Network Scan můžete také:

  • zobrazit informace o detekovaných počítačích (nainstalované programy, registru Windows, běžící procesy a služby);
  • zapínat a vypínat počítače přes síť;
  • najít otevřené porty;
  • získat informace o MAC adresách.

Pokročilý IP skener.

Pokročilý IP skener – bezplatná aplikace, určený pro rychlé vícevláknové skenování lokální sítě. Advanced IP Scanner vám umožní shromáždit velké množství informací o všech zařízeních připojených k síti (včetně Wi-Fi routerů) a získat přístup k sdílené složky a další zdroje.


Mezi výhody pokročilého IP skeneru patří:

  • rychlost skenování;
  • maximální množství informací o každém síťovém zařízení;
  • schopnost zapínat a vypínat počítače přes síť;
  • krásné a uživatelsky přívětivé rozhraní.

Výsledky skenování získané pomocí Advanced IP Scanner lze uložit jako soubor HTML formáty nebo CSV.

Rozzlobený IP skener.

Angry IP Scanner je bezplatný program s otevřeným zdrojový kód skenovat IP adresy a porty. Tato aplikace běží na počítačích s operačními systémy Windows, Linux, Mac OS X.


Angry IP Scanner testuje všechny IP adresy a určuje jejich stav. Pro každou IP adresu se shromažďují údaje o MAC adrese, hostiteli a otevřených portech. Navíc informace z NetBIOS (název počítače a pracovní skupina, uživatel). Pro urychlení skenování se používá vícevláknová technologie. Výsledky skenování lze exportovat do souborů CSV formáty, TXT, XML.

Funkčnost Angry IP Scanneru lze rozšířit pomocí pluginů.

Programy síťového skeneru jsou primárně určeny pro správce sítě a IT specialisty, ale z používání IP skeneru může těžit i jednoduchý uživatel počítače. Například pomocí síťový skener můžeme detekovat freeloader připojený k našemu Wi-Fi routeru a pomocí našeho internetového připojení, nebo zjistit, ke kterým zařízením jsou připojena kancelářská síť– z čisté zvědavosti, samozřejmě.

Co je skenování portů? Jaké metody skenování existují? Jaké hrozby to představuje?

V dnešním článku se pokusím mluvit o tom, co je skenování otevřených portů, povím vám o metodách používaných při skenování portů a jak se před tím vším chránit.

Snímání je sada procedur, která umožňuje identifikovat hostitele, porty a služby cílového systému. Skenování sítě umožňuje útočníkovi shromáždit profil napadeného počítače.

Podle průvodce Ethical Hacking and Countermeasures EC-Council se liší následující typy skenovat:

  • skenování sítě - identifikace uzlů v síti;
  • skenování portů - identifikace otevřených portů a fungujících služeb;
  • bezpečnostní skenování systému – identifikace známých zranitelností systému.

Skenování na první pohled není na škodu, nicméně je těžké s tímto přístupem souhlasit, protože skenování předchází útoku a umožňuje útočníkovi zjistit, které služby běží na cílovém systému, a tedy připravit a provést cílený útok proti identifikovaným službám a jejich zranitelnostem. Proto je nutné bojovat s inteligencí útočníků.

Účely skenování portů

Zároveň by bylo užitečné poznamenat, že samotné skenování není vždy škodlivé, vše závisí na jeho cílech. Služby zabezpečení informací nebo pracovníci IT se mohou uchýlit ke skenování, aby určili zranitelnost infrastruktury nebo viditelnost služeb z externí sítě.

Ve skutečnosti to často všechno začíná skenování sítě, právě to umožňuje identifikovat slabé uzly, jejich IP adresy, otevřené porty, určit operační systém, čímž se vyjasní teoreticky možná zranitelnost, což pro organizátora útoku není tak málo.

Metody skenování portů

Identifikujeme strukturu sítě. Nejjednodušší způsob skenování je skenování ICMP. Princip fungování je založen na protokol ICMP a tento typ skenování vám umožňuje zjistit „živé“ uzly v síti a vytvořit schéma sítě se seznamem jejích uzlů. Podstatou metody je odesílání požadavků ICMP do síťových uzlů, pokud je aktivní počítač nebo jiné zařízení pracující se zásobníkem protokolu TCP/IP, odešle se odpověď. Jedná se o tzv. ping sweep nebo ICMP sweep. Existuje obrovské množství nástrojů, které vám takové skenování umožňují.


Skenování portů. Další fází je identifikace otevřených portů. V podstatě to umožňuje určit, které služby běží na vzdáleném uzlu, jejichž seznam jsme již obdrželi jako výsledek předchozí kontroly. Z analýzy přijatých balíčků navíc můžete identifikovat i operační systém a řadu dalších důležité parametry(například s paketovým filtrem).

Tady mluvíme o skenování TCP. Jeho princip je založen na zvláštnostech TCP. V podstatě velmi podobný mechanismus interakce je přijat v letectví při jednání mezi piloty a dispečerem, včetně požadavku, odpovědi s pokyny a potvrzení přijatých pokynů. Tento způsob interakce, pokud zcela neodstraní pravděpodobnost nedorozumění, tak tuto pravděpodobnost alespoň výrazně snižuje.

Může to vypadat takto:

  • Pilot: Sheremetyevo-Taxiing, Aeroflot 502, jasné předběžné.
  • Dispečer: Aeroflot 502, 25 vpravo1 na RD2 10, hlavní trať, předběžné odbavení RD5.
  • Pilot: Aeroflot 502, 25 vpravo, na pojezdové dráze 10, hlavní trať, pojezdová dráha 5 předběžně povolena.

Co se tam děje? Pilot požádal dispečera o povolení k pojíždění a jeho trasu. Dispečer povolil pojíždění a určil trasu.

Pilot potvrdil trasu a dispečerovo povolení. To je vše, můžete se přesunout - trasa byla přijata.

Velmi podobná věc se děje v TCP komunikaci. Je zde použito třístupňové koordinační schéma nebo také „třístupňové“ koordinační schéma, které umožňuje synchronizovat vysílací a přijímací uzel a navázat relaci, která je v podstatě totožná s; příklad s radiokomunikací.


Pomocí tohoto legálního algoritmu může útočník zjistit, které porty jsou na serveru otevřené, to znamená pochopit, které služby se v systému používají, který operační systém. K tomu existuje několik účinných technik.

Úplné skenování připojení

Některé techniky skenování portů. Nejúčinnější a lehká cesta skenování - Full Connect Scan (Full Open Scan). Jeho principy jsou přesně znázorněny na obrázku 3. Pokusí se provést třícestné podání ruky s uzly, které výzkumníka zajímají. Pokud je požadovaný port otevřený, pak z něj obdržíme zprávu SYN+ACK, načež odešleme do uzlu RST (session reset), pokud je uzavřen, pak obdržíme RST z kontrolovaného uzlu; Je třeba poznamenat, že tato metoda skenování je snadno identifikovatelná, a proto není těžké jí odolat.

Stealth Scan

Další způsob skenování sítě se nazývá Stealth Scan (Half-open Scan). V tomto případě se útočník snaží obejít firewallovou ochranu a převléci se za normálního síťový provoz abyste se vyhnuli zaznamenání události skenování do systémových protokolů. Nemluvíme zde o vyjednávání; výzkumník jednoduše odešle SYN paket do zájmového portu na požadovaném serveru. Pokud je odpověď SYN+ACK, pak je port otevřený, pokud RST, je port uzavřen.

Tato metoda skenování je však sofistikovanější moderní systémy Týmy pro prevenci narušení musí být schopny tomu odolat.

Vánoční skenování

Neméně známými metodami skenování jsou Xmas Scan a Null Scan, ale nebudeme je uvažovat vzhledem k tomu, že ochrana proti nim je implementována v rámci moderních operačních systémů. systémy Microsoft, takže nás moc zajímat nebudou. Zvláštností těchto typů skenování je tajný režim provozu, tedy bez nastavování relace. Podrobnosti si však můžete prohlédnout v kurzu Etické hackování nebo v knize “ Zabezpečení sítě Test Lab". Tyto typy skenování jsou účinné pouze v operačních systémech, kde je zásobník TCP založen na RFC 793. Všechny moderní operační systémy od Windows Vista a starší nejsou ohroženi.

Idle Scan

Možná nejvíc zajímavým způsobem skenování je Idle Scan. Hlavní myšlenkou je, že útočník může skenovat oběť, aniž by jí ukázal svou IP adresu, to znamená, že z pohledu skenovaného uzlu s ní útočník nekomunikuje. Jako zdroj útoku se používá „fiktivní“ uzel, který lze pomocí systémů proti narušení identifikovat. Jedná se o velmi rozumnou techniku, tzv. spoofing, kdy je adresa odesílatele nahrazena adresou jiného zařízení. Je třeba říci, že počítač, který má určitá zranitelnost, se může stát „fiktivním“ uzlem nebo „zombie“. Operační systémy je obecně potřeba aktualizovat, ale ne vždy je tomu tak a útočník si vždy najde „pomocníky“ navíc lze použít síťovou tiskárnu nebo jiné síťové zařízení, které pracuje se základní funkcionalitou TCP stacku „zombie“ /IP.

Toto skenování používá pole Identifikace v hlavičce IP (IPID). Hodnota IPID se zvýší o jednu v každém následujícím paketu, který uzel odešle. V podstatě se jedná o zranitelnost, protože je možné předvídat, kolik paketů bylo přeneseno mezi dvěma přijatými pakety. Moderní operační systémy používají pro pole IPID náhodnou hodnotu, nicméně, jak již bylo zmíněno výše, vždy existuje řešení. Pro moderní systémy Unix a Windows od Windows Vista a starších již tento problém ztratil na aktuálnosti.

Podívejme se na obrázky 4 a 5. V prvním kroku (1) útočník kontaktuje podvodné zařízení se standardním paketem SYN. Zařízení odpoví paketem SYN ACK (2) nebo SYN RST, což je pravděpodobnější, ale IPID se útočníkovi zobrazí v hlavičce paketu. To je to, co si musíte zapamatovat (3). Poté útočník kontaktuje server, o který má zájem (4), a nahradí svou IP adresu adresou falešného uzlu, to znamená, že se zamaskuje pomocí spoofingu (spoofing adresy). V reakci na tento požadavek server, pokud je port otevřený, odešle SYN/ACK na fiktivní adresu (5). Udělali jsme změnu. Nevědomý počítač, který neví, co s tímto paketem dělat, odpoví RST (reset relace), přičemž zvýší hodnotu svého IPID. V našem případě se bude rovnat 30132 (6). Pokud je port uzavřen, server odešle reset relace (RST) - viz obrázek 5 (5).


Kontrola nečinnosti (port na serveru je otevřený)

Kontrola nečinnosti (port na serveru je uzavřen)

IPID falešného uzlu zůstalo nezměněno, v našem případě 30131, protože „zombie“ nikomu jinému nic neposlal. Nyní zbývá jen znovu se obrátit na „zombie“, jak jsme to udělali výše, identifikovat jeho IPID a porovnat jej s hodnotou, kterou máme. Pokud se IPID zvýší o 2, pak je port otevřený.

Další důležitý bod Rád bych poznamenal, že operační systémy mají svá specifika při práci se zásobníkem TCP/IP. Pomocí těchto funkcí při analýze paketů přijatých během skenování je docela možné zjistit, s jakým operačním systémem máme co do činění, techniky skenování Banner Grabbing jsou postaveny na těchto principech. Úkolem je identifikovat informace o počítačovém systému a jeho zranitelnostech, což umožní útočníkovi tyto znalosti využít pro své následné destruktivní akce. Žádný moderní skener poskytne útočníkovi tyto informace.

Operační systémy musí být obecně aktuální, ale ne vždy tomu tak je a útočník si může najít pomocníky, případně lze jako zombie IP použít síťovou tiskárnu nebo jiné síťové zařízení, které provozuje základní funkcionalitu TCP stacku

Je snadné vidět, že všechny uvažované metody skenování jsou založeny na normálním chování uzlů, což znamená, že jakýkoli počítač nebo jiné síťové zařízení je potenciálně zranitelné.

Útočník má schopnost shromažďovat a analyzovat obdržené informace o struktuře sítě, službách a zranitelnostech systému. To poskytuje potenciální příležitost připravit cílený útok proti konkrétním uzlům a službám.

Skener portů je softwarový nástroj určený k vyhledávání síťových hostitelů, kteří jsou otevřeni požadované porty. Tyto programy běžně používají správci systému k testování bezpečnosti svých sítí a útočníci k pronikání do sítí. Může vyhledávat několik otevřených portů na jednom hostiteli nebo jeden konkrétní port na mnoha hostitelích.

Například skenování portů na jednom hostiteli vám umožní velmi dobře porozumět procesům, které na něm probíhají.

Samotný proces se nazývá skenování portů nebo skenování sítě. Skenování portů může být prvním krokem v procesu hackování nebo prevence hackingu, který pomáhá identifikovat potenciální cíle útoku. Pomocí vhodných nástrojů, odesíláním datových paketů a analýzou odpovědí lze zkoumat služby běžící na počítači, určit jejich čísla verzí a použitý operační systém.

Nástroje pro skenování portů

Dnes vám chci říct o 3 programech pro skenování portů.

1. Nmap

Nmap („Network Mapper“) je open source nástroj pro průzkum sítě a testování zabezpečení. Nmap používá nezpracované IP pakety inovativním způsobem k určení toho, kteří hostitelé jsou v síti k dispozici, jaké služby (název a verze aplikace) tito hostitelé nabízejí, jaké operační systémy (a verze OS) používají, jaké typy paketových filtrů/firewallů se používají a desítky dalších charakteristik.

Nmap podporuje desítky pokročilých technik pro mapování sítě plné IP filtrů, firewallů, routerů a dalších překážek. To zahrnuje mnoho mechanismů pro skenování portů (jak TCP, tak UDP), detekci OS, detekci verzí, ping sweep a další. Oficiální stránky programu: insecure.org.

2. Advanced Port Scanner

Advanced Port Scanner je rychlý a bezplatný program pro skenování portů. S jeho pomocí můžete rychle najít všechny otevřené porty (TCP a UDP) a určit verze programů, které na nich běží. Program obsahuje hodně pohodlné funkce pro práci s místními sítěmi. Vlastnosti programu:

  • rychlá kontrola všechna zařízení v síti;
  • identifikace programů, které používají nalezené porty;
  • pohodlný přístup k nalezeným zdrojům: HTTP, HTTPS, FTP a sdíleným složkám;
  • vzdálený přístup k nalezeným počítačům přes RDP a Radmin;
  • spouštění příkazů pro vzdálený počítač;
  • Vzdáleně zapínat a vypínat počítače.

Oficiální stránky programu: Advanced Port Scanner.

3. Fpipe

Nástroj fpipe vám umožňuje vytvářet TCP stream a dodatečně nastavte požadovaný zdrojový port. Vhodné je použít pro testovací průnik přes firewally, které umožňují průchod určitých typů paketů do vnitřní sítě.

fpipe funguje na základě přesměrování portů. Spouští se nastavením naslouchacího portu serveru, cílového portu vzdáleného uzlu (port, který je nutný k dosažení uvnitř firewall) a (volitelně) požadované číslo místního zdrojového portu. Oficiální stránky programu: Fpipe.

Ochrana skenování portů

Většina firewallů může chránit před skenováním portů. Brána firewall může otevřít všechny porty v systému a zabránit tak vystavení portů skenerům. Tato metoda funguje ve většině případů, ale nechrání před novými technikami skenování portů, včetně skenování portů ICMP a skenování NULL. Někteří poskytovatelé implementují paketové filtry nebo otevřené proxy, které zabraňují aktivitě skenování odchozích portů.

Nmap („Network Mapper“) je open source nástroj pro průzkum sítě a testování zabezpečení. Byl navržen pro rychlé skenování velké sítě, i když se s jednotlivými cíli vyrovnává dobře. Nmap používá nezpracované IP pakety originálními způsoby určit, kteří hostitelé jsou v síti k dispozici, jaké služby (název a verze aplikace) nabízejí, jaké operační systémy (a verze OS) používají, jaké typy paketových filtrů/brány firewall používají a desítky dalších charakteristik. Zatímco Nmap se běžně používá pro testování zabezpečení, mnoho síťových a správci systému je užitečné pro běžné úkoly, jako je monitorování struktury sítě, správa plánů spouštění služeb a sledování doby provozu hostitele nebo služby.

Výstupem Nmap je seznam naskenovaných cílů dodatečné informace pro každý v závislosti na zadaných možnostech. Klíčovou informací je „tabulka důležitých portů“. Tato tabulka obsahuje číslo portu, protokol, název služby a stav. Stav může být (otevřeno), (filtrováno), (zavřeno) nebo (nefiltrováno). znamená, že aplikace na cílovém počítači je připravena navázat spojení/přijmout pakety na tomto portu. znamená, že firewall, síťový filtr nebo jiné síťové rušení blokuje port a Nmap není schopen tento port nainstalovat nebo. Porty nejsou spojeny s žádnou aplikací, takže je lze kdykoli otevřít. Porty jsou jako takové vyhodnocovány, když reagují na požadavky Nmap, ale Nmap nemůže určit, zda jsou otevřené nebo zavřené. Nmap vrací kombinace, když nemůže určit, který z těchto dvou stavů popisuje port. Tato tabulka může také obsahovat podrobnosti o verzi software, pokud je požadováno. Při provádění skenování protokolu IP (), poskytuje Nmap informace o podporovaných protokolech IP spíše než o otevřených portech.

Kromě tabulky důležitých portů může Nmap poskytnout další informace o účelech: vyřešená DNS jména, předpoklad o použitém operačním systému, typech zařízení a MAC adresách.

Typické skenování pomocí Nmap je ukázáno v příkladu 1. Jedinými argumenty použitými v tomto příkladu jsou určení verze operačního systému, skenování skriptu a trasování; více rychlé provedení; pak dva cílové hostitele.

Příklad 1: Typický příklad skenování pomocí Nmap

# nmap -A -T4 hřiště scanme.nmap.org Spuštění Nmap (https://nmap.org) Zajímavé porty na scanme.nmap.org (64.13.134.52): (1663 naskenovaných portů, které nejsou zobrazeny níže, je ve stavu: filtrováno) PORT STATE SERVIS VERZE 22/tcp otevřený ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp otevřená doména 70/tcp uzavřený gopher 80/tcp otevřený http Apache httpd 2.0.52 ((Fedora)) 113/tcp uzavřené auth Typ zařízení: obecné použití Běžící: Linux 2.4.X|2.5.X|2.6.X Podrobnosti OS: Linux 2.4.7 — 2.6.11, Linux 2.6.0 — 2.6.11 Zajímavé porty na hřišti.nmap.org (192.168.0.40): (1659 naskenovaných portů, které nejsou zobrazeny níže, je ve stavu: uzavřeno) PORT STATE SERVISNÍ VERZE 135/tcp open msrpc Microsoft Windows RPC 139/tcp otevřený netbios-ssn 389/tcp otevřený ldap? 445/tcp otevřít microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp otevřít windows-icfw? 1025/tcp otevřený msrpc Microsoft Windows RPC 1720/tcp otevřený H.323/Q.931 CompTek AquaGateKeeper 5800/tcp otevřený vnc-http RealVNC 4.0 (rozlišení 400×250; port VNC: 5900/tcp otevřený) 590 vnc VNC(protokol 3.8) MAC adresa: 00:A0:CC:63:85:4B (Lite-on Communications) Typ zařízení: obecné použití Běžící: Microsoft Windows NT/2K/XP Podrobnosti OS: Microsoft Windows XP Pro RC1+ až konečné vydání Servisní informace: OS: Windows, Windows XP Nmap dokončen: 2 IP adresy (2 hostitelé nahoře) naskenovány za 88,392 sekund

Nejnovější verzi Nmap lze stáhnout z https://nmap.org. Nejvíc novou verzi Stránka nápovědy Nmap (man page) se nachází na https://nmap.org/book/man.html.

Zde je několik příkladů použití Nmap, od nejjednodušších po sofistikovanější. Některé skutečné IP adresy a názvy domén jsou použity pro upřesnění příkladů.

Místo nich musíte nahradit adresy/jména z svou vlastní síť.. I když skenování portů konkrétní sítě není nezákonné, některým správcům sítě se způsob skenování jejich sítí nemusí líbit a mohou si stěžovat. Nejprve se pokuste získat povolení.

Pro účely testování máte oprávnění skenovat. Můžete použít skenování Nmap, ale nemůžete testovat exploity nebo provádět útoky odmítnutí služby. Abyste předešli přetížení kanálu, neprovádějte prosím více než tucet skenování tohoto hostitele za den. Pokud je tento volně skenovatelný hostitel zneužit, bude deaktivován a Nmap vydá chybu (nedokáže vyřešit toto jméno/IP: scanme.nmap.org). Vše výše uvedené platí také pro hostitele a tak dále, i když tito hostitelé ještě neexistují.

nmap -v scanme.nmap.org

Tento příkaz prohledá všechny TCP porty stroje. Volba aktivuje verbální režim.

nmap -sS -O scanme.nmap.org/24

Tento příkaz provede skryté SYN skenování všech 255 strojů v síti „třídy C“, ve které se nachází stroj Scanme. Také se pokusí detekovat operační systém na každém běžícím hostiteli. Kvůli skenování SYN a možnosti detekce OS tento příkaz vyžaduje oprávnění superuživatele (root).

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Spouští hrubou sílu hostitele a skenování TCP první poloviny všech (z dostupných 255) 8bitových podsítí adresního prostoru 198.116 třídy B. Také kontroluje, zda na jejich standardních portech běží SSH, DNS, POP3 nebo IMAP zda nějaká aplikace používá port 4564 Pokud je některý z těchto portů otevřený, bude proveden pokus o určení aplikace běžící na tomto portu.

nmap -v -iR 100 000 -PN -p 80

Řekne Nmapu, aby náhodně vybral 100 000 hostitelů a prohledal je, zda na nich běží webové servery (port 80). Výčet hostitelů je zakázán volbou, protože odeslání několika požadavků před výstupem k určení dostupnosti hostitele je nepraktické, když se staráte pouze o jeden port na každém hostiteli.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Tento příkaz naskenuje 4096 IP adres (bez předchozího pingu) a výstupní data budou uložena ve formátu XML a formátu, který je vhodný pro prohlížení obslužným programem grep (formát grepable).

Několik příkladů práce s úžasným síťovým skenerem - NMAP

Prohledejte síť a vyhledejte aktivní hostitele:

$ nmap-sn 192.168.1.0/24

Skenování seznamu hostitelů/sítí ze souboru:

Formát souboru:

- Položky mohou být reprezentovány v jakémkoli z formátů, se kterými Nmap pracuje příkazový řádek(IP adresy, názvy hostitelů, CIDR, IPv6 nebo rozsahy oktetů). Položky musí být odděleny jednou nebo více mezerami, tabulátory nebo novými řádky.

$ cat input.txt server.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

Skenovat více IP adres:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3


5. Vyloučení IP/hostitelů/sítí ze skenování

Vyloučit cíle ze skenování Nmap:

$ nmap 192.168.1.0/24—mimo 192.168.1.1 $ nmap 192.168.1.0/24—mimo 192.168.1.1 192.168.1.5 $ nmap 192.02,168.192.1281.192.1281.1.

Vyloučit seznam hostitelů převzatých ze souboru:

$nmap 192.168.1.0/24—excludefile exclusive.txt

6. Prohledejte specifické porty

Skenovat jeden port:

Skenování více portů:

$ nmap-p80,443 192.168.1.1

Rozsah skenovacích portů:

$nmap-p80-1000 192.168.1.1

Prohledat všechny porty:

$nmap-p"*" 192.168.1.1

Prohledejte otevřené porty

7. Určení podporovaných IP protokolů

Zjistěte, které protokoly IP (TCP, UDP, ICMP atd.) skenovaný hostitel podporuje:

8. Skenování portů TCP/UDP

Prohledejte všechny porty TCP:

Skenování konkrétních portů TCP:

$ nmap-p T:80 192.168.1.1

Prohledejte všechny porty UDP:

Skenování konkrétních portů UDP:

$ nmap-p U:53 192.168.1.1

Kombinace skenování různých portů:

$ nmap-p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Rychlé skenování

aktivovat Rychlý mód skenovat:

Zobrazit příčinu stavu portu

Ukažte důvod, proč si Nmap myslí, že port je v určitém stavu:

$nmap – důvod 192.168.1.1

11. Zobrazit pouze otevřené porty

Zobrazit pouze otevřené porty (nebo případně otevřené):

$nmap – otevřít 192.168.1.1

Zobrazit pouze otevřené 22. porty:

nmap-p22 – otevřít 192.168.1.1

12. Definice OS

Povolit detekci OS:

* Identifikuje vzdálený operační systém pomocí otisku zásobníku TCP/IP.
13.

Určení verze služeb

Povolit zjišťování verze služby:

* Určuje verze programů spuštěných na vzdáleném serveru.
14. Detekce brány firewall

Zjistěte, zda je váš počítač chráněn nějakými paketovými filtry nebo bránou firewall:

17. Skryté skenování

Skenování TCP SYN:

20 Úžasných příkladů příkazů Nmap

Zakázání zjišťování hostitele (žádný ping)

Před skenováním neprovádějte ping na hostitele:

19. Zakázání používání DNS

Nikdy nevyrábět inverzní konverze Názvy DNS pro každou zjištěnou aktivní IP adresu:

20. Uložení výsledků skenování Nmap do souboru

$ nmap 192.168.1.1 > output.txt $ nmap-oN output.txt 192.168.1.1

$nmap-oX output.xml 192.168.1.1

Tento příkaz vám umožní spouštět všechny skripty a mnoho dalších možností, zde je popis z nabídky nápovědy: Povolit detekci OS, detekci verzí, skenování skriptů a traceroute.
Například podle Služba Samba(port 445), zobrazí následující:

Výsledky hostitelského skriptu:
| smb-security-mode:
| account_used: guest
| autentizační_úroveň: uživatel
| challenge_response: podporováno
|_ podepisování zpráv: zakázáno (nebezpečné, ale výchozí)

Služby skenování běžící na serverech online

Toto skenování provádí známý program Nmap. Tento program prohledá přidělenou IP nebo webovou adresu, zobrazí otevřené porty a běžící služby. Můžete zadat více IP adres, jejich rozsah nebo jednu webovou adresu. Maximální pracovní doba na jedno sezení je však 20 minut a lze ji zkrátit nadměrné zatížení na server.

Pokud jste zadali pouze jednu webovou adresu/IP, získáte výsledky poměrně rychle. Pokud jste zadali velký rozsah, může trvat několik minut, než obdržíte první výsledky.

Pole pro zadání portů může zůstat prázdné. Poté budou v tomto případě zkontrolovány nejčastěji používané porty.

Jak používat nmap

Můžete zadat jeden port, rozsah portů oddělených pomlčkou, více portů nebo rozsahy oddělené čárkou. Není třeba zadávat mezery, všechny znaky kromě čísel, pomlček a čárek jsou odfiltrovány.

Není třeba zadávat příliš velké rozsahy nebo příliš mnoho adres, protože skenování probíhá přes Tor (tj. pomalé) a maximální doba skenování je omezena na dvacet minut. Pokud skenování není dokončeno během této doby, bude resetováno a již získané výsledky budou ztraceny.

Příklady vstupů:

  • mi-al.ru
  • 62.109.8.180
  • 62.109.8.180/24
  • 62.109.8.170-180

Příklady vstupu portu:

  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100

  • Rychlý vícevláknový skener portů!
  • Prohledejte síť a najděte zařízení.
  • Určete IP a MAC adresy.
  • Vzdáleně zapněte, vypněte a restartujte počítač.
  • Příjem informací z PC přes síť správcem.

Tento bezplatný program umožňuje skenovat lokální síť, detekovat aktivní hostitele, počítače, servery a další zařízení, určit jejich MAC a IP adresy.

Zabudováno do programu vícevláknový skener IP adres a TCP portů v síti, takže hledání síťových zařízení nezabere mnoho času.

Jak zjistím, jakou IP adresu obdrželo zařízení připojené k síti? Může to být tablet nebo televize domácí wifi síť, možná firemní síť se stovkami různá zařízení. V každém případě vám náš program umožní skenovat síť, detekovat zařízení a zobrazovat jejich adresy (IP, MAC, DNS, WINS).

Podporuje skenování jednoho nebo více rozsahů IP adres a mnoho protokolů pro detekci síťových zařízení (ICMP ping, vyhledávání otevřených TCP portů, NetBios, SNMP, UPnP, ...). Po dokončení procesu vyhledávání hostitelů v síti budete mít možnost nahrát seznam adres detekovaných zařízení do souboru nebo jej zkopírovat do schránky.

Stažení bezplatný program pro skenování porty nyní a použijte je, když to bude potřeba!

Zobrazit snímky obrazovky programu pro skenování sítě...

Podporovány jsou Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Co dalšího program umí?

  • Získávání různých informací z nalezených počítače se systémem Windows přes síť: systémové informace, seznam nainstalované programy, obsah registru (viz snímek obrazovky), seznam procesů a služeb, otevřené zdroje, Účty a skupiny uživatelů, protokol událostí atd.

    HackWare.ru

    (pokud máte práva správce na vzdáleném počítači);

  • Příjem různých informací z přepínačů a tiskáren přes SNMP protokoly, UPnP, NetBios (viz snímek obrazovky);
  • Určení a zobrazení MAC adres zařízení;
  • Zapnutý skener otevřených portů TCP vzdálený hostitel(viz snímek obrazovky);
  • Ping hostitelé;
  • Sledování trasy;
  • Zapínání a vypínání počítačů přes síť (viz snímek obrazovky).

Chcete naskenovat něco jiného online? Vyzkoušejte naše další programy:

Stáhněte si naše další užitečné programy pro správce sítě:

Jak organizovat počítačové účetnictví v síti

Jak organizovat monitorování hostitelů, serverů, služeb a databází

Jak spravovat a monitorovat síť z jednoho programu

Jak najít potřebné soubory na místní síti

Jak zjistit, kdo, kdy a co stahoval z vašich síťových složek

Jak sledovat změny v konfiguraci počítače přes síť

Účetnictví softwaru na počítačích v síti

Inventarizace a evidence použitého hardwaru na počítačích v síti

Pomocí této možnosti můžete definovat, které porty chcete skenovat, a přepsat výchozí nastavení. Poznámka oddělené místnosti porty jsou přijatelné, stejně jako specifikování rozsahů portů oddělených pomlčkou (např.). Počáteční a/nebo koncové hodnoty rozsahů lze vynechat, což způsobí, že Nmap použije 1 a 65535 v daném pořadí. Proto můžete nastavit možnost skenování všech portů od 1 do 65535. Skenování portu nula je přijatelné, pokud jej výslovně zadáte. Pro skenování protokolu IP () tato možnost určuje čísla protokolů, která chcete skenovat v rozsahu (0-255).

Při skenování TCP i UDP porty, můžeš se zeptat konkrétní protokol zadáním nebo před čísly portů. Kvalifikátor zůstane v platnosti, dokud nezadáte jiný. Například při zadávání argumentu budou prohledány porty UDP 53, 111 a 137 a také všechny uvedené porty TCP.

Jak používat Nmap ke skenování vaší sítě

Mějte na paměti, že pro skenování portů UDP i TCP musíte zadat volbu a alespoň jeden z typů skenování TCP (například nebo). Pokud není specifikován kvalifikátor protokolu, pak uvedené porty bude přidán do všech protokolů.

Porty mohou být také specifikovány jmény, které jsou uvedeny v. Umíte vůbec používat symboly? a * se jmény. Například pro skenování FTP a všech portů, jejichž názvy začínají „http“, použijte. Buďte opatrní při psaní tohoto příkazu a uzavřete argument do uvozovek.

Rozsahy portů mohou být uzavřeny hranaté závorky k identifikaci portů v tomto rozsahu, které jsou uvedeny v. Například pomocí další příkaz Všechny porty rovné nebo menší než 1024: budou skenovány. Buďte opatrní při psaní tohoto příkazu a uzavřete argument do uvozovek.

Označuje, že chcete skenovat pouze porty uvedené v portech dodávaných s Nmap (nebo v souboru protokolů). To je mnohem rychlejší než skenování všech 65535 portů cílového počítače. Protože tento seznam obsahuje mnoho TCP portů (více než 1200), rozdíl v rychlosti oproti výchozímu skenování TCP (asi 1650 portů) je zanedbatelný. Rozdíl může být obrovský, pokud svůj malý soubor definujete pomocí voleb nebo .

Od překladatele. Dobrý den, dnes chci publikovat překlad článku se seznamem služeb, které vám pomohou najít otevřené porty na serverech. Doufám, že článek bude užitečný.

Pokud své webové aplikace hostujete na spravovaném serveru nebo sdíleném hostingu, nemáte se čeho bát. Pro virtuální nebo dedikovaný server však musíte poskytnout všechny možnosti zabezpečení pro váš server.
Mít otevřené nepotřebné porty je špatný nápad, kterého může útočník využít různými způsoby.



Níže jsou zdarma online služby, který vám pomůže zjistit, zda jsou porty otevřené, abyste je mohli zkontrolovat a zablokovat, pokud se nepoužívají.

Poznámka: Pokud spustíte skener portů pro DNS vašeho webu a je za proxy serverem, jako je CloudFlare nebo SUCURI, nemusí vrátit přesné informace. Použijte skutečnou IP adresu serveru.

Skener portů od MX ToolBox

MX Toolbox se snaží zkontrolovat 15 nejčastěji používaných portů s časovým limitem 3 sekund a dává výsledky, které z nich jsou otevřené a které ne.

Online skener portů

Tento nástroj je osobním projektem Javiera Yaneze, který vám umožňuje zdarma skenovat porty pro adresy IPv4 a IPv6.

Portový skener od T1 Shopper

Skenuje jeden nebo rozsah portů naslouchající na serveru se zadanou IP. To je užitečné, pokud chcete skenovat pouze vybrané porty.

Skener portů od Hacker Target

Provede rychlou kontrolu šesti nejběžnějších portů (FTP, SSH, SMTP, HTTP, HTTPS, RDP) pomocí skeneru portů NMAP.

Skener portů z DNS Tools

Rychle skenuje některé běžné porty, jako je FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC atd.


Horní