A világ legjobb portbiztonsági hálózati szkennereként az Nmap segítségével ellenőrizheti, hogy a hálózat biztonsági beállításai és tűzfalai megfelelően működnek-e. Hosztolt biztonsági eszköze lehetővé teszi a Linux-alapú rendszerek összes nyitott portjának átvizsgálását, amíg megvannak a megfelelő feltételek.
Feltételezve, hogy igen, az Nmap segítségével megkeresheti azokat a nyitott portokat, amelyek biztonsági réseket okoznak. Itt több módszert is megvizsgálunk, amellyel az Nmap segítségével megkeresheti a hálózatban lévő nyitott portokat.
Amire szüksége van az Nmap számára
Az alábbi vizsgálatok elvégzése előtt a következőkre van szüksége:
- Linux alapú operációs rendszerrel rendelkező számítógép.
- Hozzáférés egy terminál ablakhoz vagy parancssorhoz.
- Olyan fiók, amely root vagy sudo jogosultsággal rendelkezik.
- A yum csomagkezelő.
- Az alkalmas csomagkezelő.
Mik azok a portok?

A port egy számozott cím, amely a hálózati forgalmat jelöli. Minden modern operációs rendszer használja ezeket, és a hálózaton minden szolgáltatás alapértelmezés szerint saját portokkal rendelkezik. Ilyen például a normál webforgalom, amely a 80-as portot használja, és a POP3 e-mail, amely a 110-es portot használja.
A portok fontosak, mert hozzáférést biztosítanak a hálózathoz. A nyitott port lehetővé teszi az összes hozzáférést, így sebezhetővé válik a hackerekkel szemben. Sokan ezt a problémát tűzfalak segítségével oldják meg, amelyek korlátozzák a porton keresztüli forgalom áramlását, így csak a jogosult felhasználók számára biztosít hozzáférést.
Az Nmap telepítése
Az Nmap telepítése meglehetősen egyszerű Debiant vagy Ubuntut futtató gépeken. Írja be a következőket a terminál ablakába:
$ sudo apt-get frissítés
$ sudo apt-get install nmap
A telepített szoftverrel jobb portleképezési fájlhoz férhet hozzá, mint a Linux alapértelmezett netstat portellenőrző eszközével. Az Nmap tesztkiszolgálót is biztosít, amelyet a scanme.namp.org oldalon találhat meg. Használja ezt vagy a saját szervereit az Nmap gyakorlásához.
Az Nmap használata a nyitott portok ellenőrzésére
Az Nmap segítségével kiterjedt listát hozhat létre a portokról és azok különböző szolgáltatásokkal való társításairól. A következő paranccsal ezt az Nmap tesztkiszolgálói segítségével teheti meg:
$ kevesebb /usr/share/nmap/nmap-services
Ez több mint 20 000 sort hoz létre, amelyek mindegyike egyetlen portot jelöl, amely oszlopokba rendeződik. A harmadik oszlop a port nyitott frekvenciáját sorolja fel, amely az interneten keresztül végzett kutatásokból származik.
Természetesen a több ezer sornyi kimenet átszűrése időigényes és nem hatékony. Szerencsére az Nmap lehetővé teszi konkrétabb vizsgálatok futtatását az egyes gépek, gazdagépek és IP-címek portjainak ellenőrzéséhez.
Az Nmap portok szkennelése távoli rendszereken
A távoli rendszer nyitott portjainak kereséséhez szüksége lesz a rendszer IP-címére. Ha megvan, írja be a következőket a termináljába:
$ sudo nmap 000.000.0.0
Cserélje le ebben a parancsban a nullákat a rendszer IP-címére. Az Nmap minden információt visszaad a rendszer portjairól, beleértve az egyes portok nyitott vagy blokkolt állapotát.
Host szkennelése
A gazdagép ellenőrzése egy egyszerű folyamat, amelyhez csak a gazdagép URL-címére van szükség:
$ nmap www.hostname.com
Helyettesíteni a www.hostname.com URL a vizsgált gazdagép URL-jével, és meg kell kapnia a portok teljes listáját. Ez a lista megmutatja, hogy mely portok vannak nyitva és melyek blokkolva.
Több IP-cím beolvasása
Legfeljebb 10 IP-cím tartományát vizsgálhatja meg a következő paranccsal:
$ nmap 000.000.0.1-10
Cserélje ki az összes nullát a vizsgálni kívánt IP-címre, és az 1-10 tartományt megtartva a teljes tartomány vizsgálatához.
Célok szkennelése szöveges fájlból
Dönthet úgy, hogy a portinformációkat szöveges fájlba állítja össze. Például előhívhatja a „$ less /usr/share/nmap/nmap-services” paranccsal generált portok teljes listáját a lista létrehozásához. Ezután húzza be a listát egy szöveges fájlba. Használja a következő parancsot, ha vizsgálatot szeretne futtatni a szöveges fájlon:
$ nmap -iL textlist.txt
Cserélje le a „textlist.txt” fájlt a beolvasni kívánt fájl teljes nevével.
Adott portok beolvasása
Az Nmap parancsok segítségével egyes portokat vagy portok sorozatát vizsgálhatja meg a parancsokban szereplő portszámok használatával.
Egy adott port vizsgálatához írja be:
$ nmap -p 80 000.000.0.0
Cserélje ki a „80”-at a beolvasni kívánt portszámra, a nullákat pedig a megfelelő készülék IP-címére.
Portok tartományának, például az 1 és 500 közötti összes portnak a vizsgálatához írja be a következő parancsot:
$ nmap –p 1-500 000.000.0.0
Ismét cserélje ki a nullákat az IP-címére. Ami a tartományt illeti, lefuttathatja a nyitott portok keresését a 65535-ös portig, ezért állítsa be a tartományt igény szerint.
Végül érdemes lefuttatni az IP-címhez társított minden port teljes vizsgálatát. Az Nmap ezt egy egyszerű paranccsal teszi lehetővé:
$ nmap -p- 000.000.0.0
A „-p-“ parancs a rendelkezésre álló portok teljes skáláját jelöli. A nullákat a rendszer annak az eszköznek az IP-címére cseréli, amelyen a vizsgálatot futtatja. Várhatóan hosszú ideig tart a parancs végrehajtása, mivel az Nmap-nek rengeteg portot kell megvizsgálnia.
Gyakori portok a vizsgálatok futtatásához
Nem valószínű, hogy irreleváns portokat szeretne belefoglalni az Nmap-vizsgálatokba. Ezzel megnöveli a szkenneléshez szükséges időt, és több olyan eredményt hoz létre, amelyeket nehéz átvizsgálni. Ehelyett használja ezt a listát a gyakran használt portok vizsgálatához, amelyekre a hálózatnak valószínűleg szüksége van:
- 21 – Fájlátviteli protokoll (FTP)
- 22 – Secure Shell (SSH)
- 25 – Simple Mail Transfer Protocol (SMTP)
- 53 – Domain Name Server (DNS)
- 80 – Hypertext Transfer Protocol (HTTP)
- 110 – Post Office Protocol 3 (POP3)
- 123 – Network Time Protocol (NTP)
- 143 – Internet Message Access Protocol (IMAP)
- 443 – Hypertext Transfer Protocol Secure (HTTPS)
- 465 – Simple Mail Transfer Protocol Secure (SMTPS)
- 631 – Közös UNIX nyomtatási rendszer (CUPS)
- 993 – Internet Message Access Protocol Secure (IMAPS)
- 995 – POP3, ha titkosított kapcsolaton keresztül használják
Ez a portgyűjtemény lehetővé teszi a hálózat fő funkcióinak ellenőrzését, beleértve az internet-, e-mail- és nyomtató-hozzáférést. Ellenőrzi a fájlok átviteléhez használt portokat is. Használja ezeket a számokat a „$ nmap -p 80 000.000.0.0” paranccsal az egyes ellenőrzések futtatásához.
Az Nmap nyitott portok vizsgálatának legjobb gyakorlatai
Számos rossz gyakorlatot érdemes elkerülni, amikor az Nmap segítségével keresi a nyitott portokat.
Először is kerülje a parancs futtatását minden olyan kiszolgálón, amelynek nem Ön a tulajdonosa, vagy amelynek nem rendelkezik hozzáférési engedéllyel. Ezek a parancsok nemcsak lekötik a szerver erőforrásait, de egyesek a jogosulatlan Nmap-ellenőrzést a támadás küszöbén álló jelnek tekinthetik. A hackerek időnként Nmap-ellenőrzést használnak, hogy olyan nyitott portokat találjanak a hálózatban, amelyeket kihasználhatnak.
Másodszor, ne futtasson több vizsgálatot ugyanazon a célon rövid időn belül. Ez leköti a kiszolgáló erőforrásait, és hatással lehet a hálózati teljesítményre.
A nyitott portok kiemelése mellett a vizsgálatok szokatlan tevékenységet is kimutathatnak, például olyan szolgáltatást, amely a vártnál több portot futtat. Bár ez egy piros zászló, ez nem jelenti azt, hogy azonnal ugrani kell a javításhoz. A szokatlan tevékenységnek oka lehet. Fontolja meg az operációs rendszer vagy a szolgáltatás vizsgálatának futtatását, hogy további információkhoz jusson a vizsgálat részeként. Míg a szokatlan tevékenység gyakran annak a jele, hogy valami nemkívánatos történik, az is előfordulhat, hogy szándékosan. A legjobb gyakorlatnak tekinthető, ha a lehető legtöbb információt összegyűjti, mielőtt intézkedik.
További információ a portkonfigurációról
Az Nmap használata a nyitott portok keresésére lehetővé teszi, hogy megtalálja azokat a sebezhetőségeket, amelyeket a hackerek a hálózat és annak szerverei eléréséhez használhatnak fel. Noha a szkennelés nem oldja meg a problémákat, megmutatja, hol keressen, így saját maga is elkészítheti a javítást.
A nyitott portok keresése azt is segíti, hogy megtudja, milyen információkat nyerhet ki valaki azokból a szolgáltatásokból, amelyek fogadják a csatlakozást ezekhez a portokhoz. Ez ismét segít abban, hogy megtudja, mit kell tennie a szerverek zárolásához, valamint megmutatja, milyen információknak kell kijönniük a gépről. Ha a gépe több információt szivárog ki, mint amilyennek kellene, a hackerek felhasználhatják ezeket az információkat sérülékenységek kihasználására vagy létrehozására.
Szóval, mi a véleménye az Nmap-ről, mint nyílt port-ellenőrző eszközről? Gondolja, hogy használhatja a hálózati biztonsági beállításokkal kapcsolatos problémák azonosítására? Tudassa velünk az alábbi megjegyzésekben.