Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Vlerësime
  • Çfarë është skanimi i portit? Teknika të ndryshme të skanimit të porteve.

Çfarë është skanimi i portit? Teknika të ndryshme të skanimit të porteve.

Për këtë qëllim, mund të përdorni një skaner porti, por nëse një aplikacion i tillë nuk është në dispozicion, mund të përdorni një nga shërbimet e shumta në internet, të cilat do të diskutohen më poshtë.

Skaneri i portit. Informacion i pergjithshem

Një skaner porti është softuer i krijuar për të gjetur hostet që kanë porte të hapura.

Ky lloj shërbimi përdoret zakonisht nga administratorët e sistemit (si dhe sulmuesit) për të testuar sigurinë e rrjeteve (si dhe dobësitë e tyre).

Në varësi të detyrave, skanimi për të gjitha portat e hapura kryhet si për një (skanim porti) ashtu edhe për shumë host (skanim në rrjet).

Është gjithashtu e mundur të kërkoni vetëm një port të hapur (ose një grup specifik) për shumë hoste të rrjetit.

Shënim! Nëse kompjuteri juaj është i lidhur drejtpërdrejt me internetin, një skaner i porteve në internet do t'ju tregojë një listë të porteve të hapura në hostin tuaj. Në rastin e hyrjes në internet përmes një ruteri, skaneri i portit tregon portat e ruterit tuaj, por jo kompjuterin tuaj.

Skanimi i portit është hapi i parë në procesin e parandalimit të hakimit (ose hakimit, në varësi të objektivave), qëllimi i të cilit është të ndihmojë në identifikimin e vektorëve të mundshëm të sulmit.

Përveç porteve të hapura në të vërtetë, skanerët ju lejojnë të përcaktoni sistemin operativ të instaluar në host dhe shërbimet në funksion (serveri në internet, serveri FTP, serveri i postës), duke përfshirë numrat e versionit të tyre.

Këshilla! Për të përcaktuar portat e hapura të kompjuterit tuaj që drejton sistemin operativ:

  • Windows, duhet të shkoni në vijën e komandës (Start, "cmd", ekzekutoni si administrator) dhe të vendosni komandën "netstat -bn", pa thonjëza.
  • Linux, duhet të shkoni në terminal dhe të ekzekutoni komandën "ss -tln", gjithashtu pa thonjëza.

PortScan.Ru

Gjëja e parë që i kushtoni vëmendje kur vizitoni këtë burim është një përshkrim i hollësishëm i të gjitha mundësive të ofruara nga burimi. Të gjitha seksionet janë paraqitur ekskluzivisht në Rusisht.

Për të skanuar të gjitha portat më të zakonshme, shkoni te seksioni Port Scanner. Për të filluar, përdorni butonin "Launch Port Scanner".

Lista e porteve që do të skanohen dhe korrespondenca e tyre me shërbimet tregohen në të njëjtën faqe në seksionin përkatës.

Nëse mendoni se zhvilluesit nuk i kanë treguar të gjitha portet, mund të bëni një kërkesë duke përdorur një formular reagimi të krijuar posaçërisht.

Përveç skanimit të portave, shërbimi ju lejon të matni ping, të zbuloni informacionin WHOIS për një domen dhe të merrni informacion bazuar në një kërkesë HTTP nga një server në distancë.

Burimi ofron 2 shërbime falas "Open Ports" dhe "PortCheker" për përdorim në një PC dhe si një shtesë e shfletuesit Google Chrome përkatësisht.

Ndër të metat e burimit, vërejmë pamundësinë e skanimit të të gjitha porteve (por vetëm ato të specifikuara nga zhvilluesit), si dhe burimet e largëta.

HideMe.Ru

Skaneri i portit të hapur në internet HideMe.Ru është më i gjithanshëm se PortScan.Ru, duke ju lejuar të skanoni jo vetëm kompjuterin tuaj, por edhe çdo host tjetër në internet.

Ai gjithashtu mund të zgjedhë llojin e porteve që do të skanohen: portet e njohura, individuale (d.m.th., të përcaktuara nga përdoruesi) dhe portet që hasen nga serverët proxy.

Ndërfaqja HideMe.Ru e skanerit të portit në internet ka lokalizim rus, anglisht dhe spanjisht, është mjaft i thjeshtë dhe përdorimi i tij nuk ngre asnjë pyetje.

Në fushën e hyrjes, përdoruesi fut adresën IP ose emrin e domenit të hostit të skanuar, zgjedh llojin e skanimit dhe pret rezultatet e skanimit.

Skanimi është mjaft i gjatë, në rast se dëshironi të kontrolloni portet më të njohura, koha e pritjes do të jetë rreth 3 minuta (në PortScan.Ru u deshën rreth 30 sekonda).

Me sa duket, shërbimi skanon 1000 portat e para, ndryshe nga PortScan.Ru, ku në rastin e përgjithshëm skanohen vetëm 5-6 duzina.

Burimi HideMe.Ru, duke gjykuar nga emri, është akoma më i fokusuar në ofrimin e shërbimeve për të anashkaluar kufizimet e segmenteve të rrjetit lokal ose global duke përdorur anonimizues, proxy ose serverë VPN.

Nga opsionet shtesë, ekziston një funksion për matjen e shpejtësisë së një lidhjeje në internet dhe përcaktimin e adresës IP.

Ashtu si PortScan.Ru, ekziston një katalog artikujsh për punën e sigurt në internet.

Nga një përkthyes. Përshëndetje, sot dua të publikoj një përkthim të një artikulli me një listë shërbimesh që do t'ju ndihmojnë të gjeni portet e hapura në serverë. Shpresoj që artikulli të jetë i dobishëm.

Nëse i pret aplikacionet tuaja në internet në një server të administruar ose një host të përbashkët, atëherë nuk keni asgjë për t'u shqetësuar. Sidoqoftë, për një server virtual ose të dedikuar, duhet të merrni parasysh të gjitha opsionet për sigurinë e serverit tuaj.
Të kesh porta të panevojshme të hapura është një ide e keqe nga e cila një sulmues mund të përfitojë në shumë mënyra.



Më poshtë janë shërbimet online falas që do t'ju ndihmojnë të zbuloni nëse portet janë të hapura, në mënyrë që t'i kontrolloni dhe t'i bllokoni ato nëse nuk janë në përdorim.

Shënim: Nëse po ekzekutoni një skaner porti për DNS-në e faqes tuaj dhe ai është pas një përfaqësuesi të tillë si CloudFlare ose SUCURI, ai mund të mos japë informacion të saktë. Përdorni adresën e vërtetë IP të serverit.

Skaneri i portit nga MX ToolBox

MX Toolbox përpiqet të kontrollojë 15 portat më të përdorura me një afat kohor prej 3 sekondash dhe kthen rezultatet e të cilave janë të hapura dhe cilat jo.

Skaneri i portit në internet

Ky mjet është një projekt personal i Javier Yanez që ju lejon të skanoni portet për adresat IPv4 dhe IPv6 falas.

Skaneri i portit nga T1 Shopper

Skanon një ose një sërë portesh që dëgjojnë në server me IP-në e specifikuar. Kjo është e dobishme nëse dëshironi vetëm të skanoni portet e zgjedhura.

Skaneri i portit nga Hacker Target

Kryen një skanim të shpejtë të gjashtë porteve më të zakonshme (FTP, SSH, SMTP, HTTP, HTTPS, RDP) me një skaner portash NMAP.

Skaneri i portit nga mjetet DNS

Skanon shpejt disa porte të zakonshme si FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC, etj.

Çfarë është skanimi i portit? Cilat janë metodat e skanimit. Çfarë kërcënimesh paraqet?

Në artikullin e sotëm do të përpiqem të flas se çfarë është skanimi i portit të hapur, do të flas për metodat e përdorura në skanimin e portit dhe si të mbroheni nga e gjithë kjo.

Skanimiështë një grup procedurash që ju lejon të identifikoni nyjet, portet dhe shërbimet e sistemit të synuar. Skanimi i rrjetit lejon një sulmues të mbledhë një profil të makinës së sulmuar.

Sipas udhëzimeve të Këshillit të KE-së për Hakimin Etik dhe Kundërmasat, dallohen llojet e mëposhtme të skanimit:

  • skanimi i rrjetit - përcaktimi i nyjeve të vendosura në rrjet;
  • skanimi i porteve - identifikimi i porteve të hapura dhe shërbimeve funksionale;
  • Skanimi i sigurisë së sistemit - Identifikimi i dobësive të njohura të sistemit.

Në pamje të parë, nuk ka asnjë dëm në skanimin, megjithatë, është e vështirë të pajtohesh me këtë qasje, sepse skanimi i paraprin sulmit, duke i lejuar sulmuesit të zbulojë se cilat shërbime po funksionojnë në sistemin e synuar, dhe për këtë arsye të përgatisë dhe të kryejë një objektiv të synuar. sulm kundër shërbimeve të identifikuara dhe dobësive të tyre. Prandaj, është e nevojshme të luftohet inteligjenca e ndërhyrësve.

Qëllimet e skanimit të portit

Në të njëjtën kohë, do të ishte e dobishme të theksohet se vetë skanimi nuk është gjithmonë një veprim keqdashës, gjithçka varet nga qëllimet e tij. Shërbimet e sigurisë së informacionit ose stafi i TI-së mund të përdorin skanimin për të zbuluar dobësitë e infrastrukturës ose dukshmërinë e shërbimeve nga një rrjet i jashtëm.

Në fakt, shpesh fillon me skanimin e rrjetit, është kjo që ju lejon të identifikoni nyjet e dobëta, adresat e tyre IP, portat e hapura, të përcaktoni sistemin operativ, që do të thotë se dobësitë teorikisht të mundshme bëhen të qarta, gjë që nuk është aq pak për organizatorin. të sulmit.

Metodat e skanimit të portit

Ne zbulojmë strukturën e rrjetit. Mënyra më e lehtë për të skanuar është skanimi ICMP. Parimi i funksionimit bazohet në protokollin ICMP, dhe ky lloj skanimi ju lejon të zbuloni nyjet "live" në rrjet dhe të ndërtoni një diagram rrjeti me një listë të nyjeve të tij. Thelbi i metodës është të dërgoni kërkesa ICMP në nyjet e rrjetit, nëse një kompjuter ose pajisje tjetër që punon me pirgun e protokollit TCP / IP është aktive, atëherë do të dërgohet një përgjigje. Ky është i ashtuquajturi ping spastrim ose ICMP spastrim. Ka një numër të madh mjetesh që ju lejojnë të kryeni një skanim të tillë.


Skanimi i portit. Hapi tjetër është identifikimi i porteve të hapura. Në thelb, kjo bën të mundur përcaktimin se cilat shërbime po funksionojnë në një host të largët, listën e të cilave kemi marrë tashmë si rezultat i skanimit të mëparshëm. Përveç kësaj, nga analiza e paketave të marra, mund të identifikoni gjithashtu sistemin operativ dhe një numër parametrash të tjerë të rëndësishëm (prania e një filtri paketash, për shembull).

Këtu po flasim për Skanimi TCP. Parimi i tij bazohet në veçoritë e funksionimit të TCP. Në thelb, një mekanizëm shumë i ngjashëm ndërveprimi është miratuar në aviacion gjatë negociatave midis pilotëve dhe kontrolluesit, duke përfshirë një kërkesë, një përgjigje me një tregues, konfirmim të udhëzimit të marrë. Një metodë e tillë ndërveprimi, nëse nuk eliminon plotësisht mundësinë e keqkuptimit, atëherë të paktën e zvogëlon ndjeshëm një probabilitet të tillë.

Mund të duket kështu:

  • Piloti: Sheremetyevo-Taxiing, Aeroflot 502, i qartë për paraprakisht.
  • Dispeçer: Aeroflot 502, 25 djathtas 1 në RD2 10, autostradë, leje paraprake RD5.
  • Piloti: Aeroflot 502, 25 djathtas, në rrugë lidhëse 10, autostradë, autostrada 5 pastruar paraprakisht.

Cfare po ndodh ketu? Piloti iu drejtua kontrollorit me një kërkesë për leje taksi dhe itinerarin e tij. Dispeçeri lejoi taksi dhe përcaktoi rrugën.

Piloti konfirmoi rrugën dhe lejen e dispeçerit. Gjithçka, ju mund të lëvizni - rruga është marrë.

Një gjë shumë e ngjashme ndodh në komunikimin TCP. Ai përdor një skemë negocimi me shtrëngim duarsh me tre drejtime ose "tre drejtime", si dhe gjendet gjithashtu termi "shtrëngim duarsh me tre drejtime", i cili ju lejon të sinkronizoni nyjet transmetuese dhe marrëse dhe të krijoni një seancë, e cila në thelb është identike me shembulli me bisedat në radio.


Duke përdorur këtë algoritëm ligjor, një sulmues mund të zbulojë se cilat porte janë të hapura në server, domethënë të kuptojë se cilat shërbime përdoren në sistem, çfarë sistemi operativ. Për ta bërë këtë, ekzistojnë disa metoda efektive.

Skanimi i plotë i lidhjes

Disa teknika të skanimit të porteve. Metoda më efikase dhe e pakomplikuar e skanimit është Skanimi i plotë i lidhjes (Skanimi i plotë i hapur). Parimet e tij tregohen në figurën 3. Bëhet një përpjekje për të kryer një shtrëngim duarsh në tre drejtime me nyjet me interes për studiuesin. Nëse porti i dëshiruar është i hapur, atëherë marrim një mesazh SYN + ACK prej tij, pas kësaj dërgojmë RST në nyje (rivendosja e sesionit), nëse është e mbyllur, atëherë marrim RST nga nyja që kontrollohet. Duhet të theksohet se kjo metodë e skanimit identifikohet lehtësisht, prandaj nuk është e vështirë t'i rezistosh.

skanim i fshehtë

Një metodë tjetër e skanimit të rrjetit quhet Skanimi i fshehtë (Skanimi gjysmë i hapur). Në këtë rast, sulmuesi përpiqet të anashkalojë mbrojtjen e murit të zjarrit dhe të maskohet si trafik normal i rrjetit në mënyrë që të shmangë rregullimin e ngjarjes së skanimit në regjistrat e sistemit. Këtu nuk po flasim për negocim, studiuesi thjesht dërgon një paketë SYN në portin e interesit në serverin e kërkuar. Nëse përgjigja është SYN+ACK, atëherë porti është i hapur; nëse RST, atëherë porti është i mbyllur.

Kjo metodë skanimi është më e sofistikuar, por sistemet moderne të parandalimit të ndërhyrjeve duhet të jenë në gjendje ta kundërshtojnë atë.

Skanimi i Krishtlindjeve

Metodat jo më pak të njohura të skanimit janë Xmas Scan dhe Null Scan, megjithatë, ne nuk do t'i konsiderojmë ato për faktin se mbrojtja kundër tyre zbatohet brenda sistemeve moderne operative të Microsoft, kështu që ato nuk do të jenë me interes të madh për ne. Një tipar i këtyre llojeve të skanimit është mënyra e fshehtë e funksionimit, domethënë pa konfiguruar një seancë. Megjithatë, detajet mund t'i shihni në kursin Ethical Hacking ose në librin "Network Security Test Lab". Këto lloj skanimesh janë efektive vetëm në sistemet operative ku grupi TCP bazohet në RFC 793. Të gjitha sistemet operative moderne nga Windows Vista dhe më të vjetra nuk preken nga ky rrezik.

Skanimi në punë

Ndoshta metoda më interesante e skanimit është Skanimi në punë. Ideja kryesore është që një sulmues mund të skanojë viktimën pa i treguar adresën e tij IP, domethënë, nga këndvështrimi i hostit të skanuar, sulmuesi nuk duket se komunikon me të. Përdoret një nyje "bedel", e cila mund të identifikohet nga sistemet e kundërmasave të ndërhyrjes si një burim sulmi. Kjo është një teknikë shumë e arsyeshme, e ashtuquajtura spoofing, kur adresa e dërguesit zëvendësohet me adresën e një pajisjeje tjetër. Duhet të them që një kompjuter që ka dobësi të caktuara mund të bëhet një nyje "bedel" ose "zombie". Sistemet operative zakonisht duhet të përditësohen, por kjo nuk është gjithmonë rasti, dhe një sulmues mund të gjejë gjithmonë "ndihmues", përveç kësaj, një printer rrjeti ose pajisje tjetër rrjeti që funksionon me funksionalitetin bazë të pirgut TCP mund të përdoret si një "mumje" /ip.

Ky skanim përdor fushën e Identifikimit në kokën e IP-së (IPID). Vlera IPID rritet me një në çdo paketë tjetër që dërgon hosti. Në thelb, kjo është një dobësi, pasi bëhet e mundur të parashikohet se sa paketa janë transmetuar midis dy paketave që janë marrë. Sistemet operative moderne përdorin një vlerë të rastësishme për fushën IPID, megjithatë, siç u përmend më lart, gjithmonë mund të gjendet një zgjidhje. Për sistemet moderne Unix dhe Windows nga Windows Vista dhe më të vjetër, ky problem tashmë ka humbur rëndësinë e tij.

Merrni parasysh figurat 4 dhe 5. Në hapin e parë (1), sulmuesi akseson një pajisje mashtruese me një paketë standarde SYN. Pajisja përgjigjet me një paketë SYN ACK (2) ose SYN RST, që ka më shumë gjasa, por IPID bëhet i dukshëm për sulmuesin nga kreu i paketës. Kjo është ajo që duhet të mbani mend (3). Më pas, sulmuesi hyn në serverin e interesit për të (4), ndërsa zëvendëson adresën e tij IP me adresën e një hosti bedel, domethënë, duke u maskuar duke përdorur spoofing (adresa spoofing). Në përgjigje të kësaj kërkese, serveri, nëse porti është i hapur, dërgon një SYN/ACK në adresën e falsifikuar (5). Ne kemi bërë ndryshimin. Duke mos ditur se çfarë të bëjë me këtë paketë, kompjuteri mashtrues do të përgjigjet duke dërguar një RST (rivendosje e sesionit) dhe duke rritur IPID-in e tij. Në rastin tonë, do të bëhet e barabartë me 30132 (6). Nëse porti është i mbyllur, serveri do të dërgojë një rivendosje të sesionit (RST) - shih Figurën 5(5).


Skanimi në punë (porta e serverit e hapur)

Skanimi në punë (porta e serverit e mbyllur)

IPID-i i nyjës dummy mbeti i pandryshuar, në rastin tonë 30131, sepse "zombi" nuk i dërgoi asgjë askujt tjetër. Tani mbetet t'i drejtohemi përsëri "zombit", siç bëmë më lart, për të identifikuar IPID-in e tij, për ta krahasuar atë me vlerën që kemi. Nëse IPID është rritur me 2, atëherë porti është i hapur.

Një pikë tjetër e rëndësishme që do të doja të theksoja është se sistemet operative kanë specifikat e tyre kur punojnë me pirgun TCP / IP. Duke përdorur këto veçori kur analizoni paketat e marra gjatë skanimit, është mjaft e mundur të zbuloni se me cilin OS kemi të bëjmë, teknikat e skanimit të Banner Grabbing janë ndërtuar mbi këto parime. Detyra është të zbulojë informacion në lidhje me sistemin kompjuterik dhe dobësitë e tij, të cilat do t'i lejojnë sulmuesit të përdorin këtë njohuri për veprimet e tyre të mëvonshme shkatërruese. Çdo skaner modern do t'i sigurojë sulmuesit këtë informacion.

Sistemet operative zakonisht duhet të përditësohen, por nuk është gjithmonë kështu, dhe sulmuesi mund të gjejë "ndihmues", përveç kësaj, një printer rrjeti ose pajisje tjetër rrjeti që funksionon me funksionalitetin bazë të TCP / stack mund të përdoret si një "zombi". IP

Është e lehtë të shihet se të gjitha metodat e konsideruara të skanimit bazohen në sjelljen normale të nyjeve, që do të thotë se çdo kompjuter ose pajisje tjetër rrjeti është potencialisht e cenueshme.

Një sulmues ka aftësinë për të mbledhur dhe analizuar informacionin e marrë në lidhje me strukturën e rrjetit, shërbimet dhe dobësitë e sistemit. Kjo ofron një mundësi potenciale për të përgatitur një sulm të synuar kundër nyjeve dhe shërbimeve të caktuara.

Argumenti për opsionin --scanflags mund të jetë një vlerë numerike, si p.sh. 9 (flamujt PSH dhe FIN), por përdorimi i emrave simbolikë është shumë më i thjeshtë. Përdorni çdo kombinim të URG , ACK , PSH , RST , SYN dhe FIN . Për shembull, --scanflags URGACKPSHRSTSYNFIN do të vendosë të gjithë flamujt, megjithëse kjo nuk është shumë e dobishme për skanim. Rendi në të cilin vendosen flamujt nuk ka rëndësi.

Përveç vendosjes së flamujve të dëshiruar, mund të specifikoni gjithashtu llojin e skanimit TCP (për shembull, -sA ose -sF). Kjo do t'i tregojë Nmap se si të interpretojë përgjigjet. Për shembull, në një skanim SYN, asnjë përgjigje nuk tregon një port të filtruar, ndërsa në një skanim FIN, tregon një port të hapur|të filtruar. Nmap do të kryejë llojin e specifikuar të skanimit, por duke përdorur flamujt TCP që specifikoni në vend të atyre të paracaktuar. Nëse nuk specifikoni një lloj skanimi, SYN do të përdoret si parazgjedhje.

-sI <зомби_хост> [: <порт> ] (skanimi "dembel" në punë)

Përveç të qenit i padukshëm (nga natyra e tij), ky lloj skanimi ju lejon gjithashtu të përcaktoni marrëdhënie besimi të bazuara në IP midis makinave. Lista e porteve të hapura tregon portet e hapura nga perspektiva e një makinerie zombie. Prandaj, mund të provoni të skanoni objektivin duke përdorur makina të ndryshme zombie që mendoni se do t'u besohen (nëpërmjet rregullave të ruterit/filtrit të paketave).

Mund të shtoni numrin e portës pas dy pikave te hosti i zombit nëse dëshironi të përdorni një port specifik. Porta 80 do të përdoret si parazgjedhje.

Porteve gjithashtu mund t'u jepen emra, të cilëve u korrespondojnë në skedarin nmap-services. Ju mund të përdorni edhe karakteret * dhe ? në emra. Për shembull, për të skanuar ftp dhe të gjitha portet që fillojnë me http përdorni -p ftp,http*. Në raste të tilla, është më mirë të citohen argumentet -p.

Vargjet e porteve janë të mbyllura në kllapa katrore; portet nga kjo gamë, që gjenden në nmap-services, do të skanohen. Për shembull, opsioni i mëposhtëm do të skanojë të gjitha portet në shërbimet nmap të barabarta ose më të vogla se 1024: -p [-1024] . Në raste të tilla, është më mirë të citohen argumentet -p.

-sO (skanimi i protokollit IP)

Ky lloj skanimi ju lejon të përcaktoni se cilat protokolle IP (TCP, ICMP, IGMP, etj.) mbështeten nga makinat e synuara. Teknikisht, një skanim i tillë nuk është një lloj skanimi i portit, sepse ai qarkullon nëpër numrat e protokollit IP në vend të numrave të portit TCP ose UDP. Megjithëse ende përdor opsionin -p për të zgjedhur numrat e protokollit për të skanuar, rezultatet janë në formatin e tabelës së porteve dhe madje përdor të njëjtin motor skanimi si opsionet e ndryshme të skanimit të porteve. Prandaj, është mjaft afër skanimit të portit dhe përshkruhet këtu.

Përveç dobisë së tij në fushën e tij të aplikimit, ky lloj skanimi demonstron gjithashtu fuqinë e plotë të softuerit me burim të hapur (softuer me burim të hapur). Ndërsa ideja bazë është mjaft e thjeshtë, nuk kam menduar kurrë të përfshij një veçori të tillë në Nmap dhe as nuk kam marrë ndonjë kërkesë për ta bërë këtë. Më pas, në verën e vitit 2000, Gerhard Rieger zhvilloi këtë ide, shkroi një patch të shkëlqyer për ta mishëruar atë dhe ia dërgoi nmap-hakerë gazete. E përfshiva këtë patch në Nmap dhe lëshova një version të ri ditën tjetër. Vetëm një pjesë e vogël e softuerit komercial mund të mburret me përdoruesit që janë mjaftueshëm entuziastë për të zhvilluar dhe ofruar përmirësimet e tyre!

Mënyra se si funksionon ky lloj skanimi është shumë i ngjashëm me atë të zbatuar në skanimin UDP. Në vend të ndryshimit të fushës që përmban numrin e portit në paketën UDP, titujt e paketës IP dërgohen dhe fusha 8-bitëshe e protokollit IP ndryshohet. Titujt zakonisht janë bosh, nuk përmbajnë të dhëna apo edhe titullin e duhur për protokollin e kërkuar. Përjashtimet janë TCP, UDP dhe ICMP. Përfshirja e kokës së saktë për këto protokolle është e nevojshme sepse përndryshe, disa sisteme nuk do t'i dërgojnë ato, dhe Nmap ka të gjitha funksionet e nevojshme për t'i krijuar ato. Në vend që të pritet një mesazh i paarritshëm i portit ICMP si përgjigje, ky lloj skanimi pret një mesazh të paarritshëm ICMP. protokoll. Nëse Nmap merr ndonjë përgjigje nga ndonjë protokoll, atëherë protokolli shënohet i hapur. Një gabim i paarritshëm i protokollit ICMP (lloji 3, kodi 2) e shënon protokollin si të mbyllur. Gabime të tjera të paarritshme të ICMP (lloji 3, kodi 1, 3, 9, 10 ose 13) e shënojnë protokollin si të filtueshëm (në të njëjtën kohë ato tregojnë se protokolli ICMP është i hapur). Nëse nuk merret përgjigje pas disa kërkesave, protokolli shënohet i hapur|i filtruar

. -b (Skanimi i fryrjes FTP)

Një tipar interesant i protokollit FTP (RFC 959) është mbështetja për të ashtuquajturat lidhje proxy FTP. Kjo i lejon përdoruesit të lidhet me një server FTP dhe më pas t'i kërkojë atij të transferojë skedarë në një tjetër. Kjo është një shkelje e rëndë, prandaj shumë serverë kanë ndaluar së mbështeturi këtë veçori. Duke përdorur këtë funksion, është e mundur të kryhet skanimi i portit të hosteve të tjerë duke përdorur këtë server FTP. Thjesht kërkoni nga serveri FTP që të dërgojë skedarin në çdo port me interes në makinën e synuar me radhë. Mesazhi i gabimit do të tregojë nëse porti është i hapur apo jo. Kjo është një mënyrë e mirë për të anashkaluar muret e zjarrit sepse serverët FTP organizativ zakonisht kanë më shumë akses në hostet e tjerë të brendshëm se çdo makinë tjetër. Në Nmap, ky lloj skanimi specifikohet me opsionin -b. Kalohet si argument <имя_пользователя> : <пароль> @ <сервер> : <порт> . <Сервер> është emri i rrjetit ose adresa IP e serverit FTP. Ashtu si me URL-të e rregullta, ju mund të hiqni dorë <имя_пользователя> : <пароль> , më pas do të përdoren të dhëna anonime (përdoruesi: fjalëkalimi anonim: [email i mbrojtur]). Numri i portit (dhe dy pika para tij) gjithashtu mund të hiqet; atëherë porta e paracaktuar FTP (21) do të përdoret për t'u lidhur me <серверу> .

Kjo dobësi ishte e përhapur në 1997 kur Nmap u lëshua, por tani është rregulluar pothuajse kudo. Serverët e cenueshëm ekzistojnë ende, kështu që nëse asgjë tjetër nuk ndihmon, atëherë ia vlen të provoni. Nëse qëllimi juaj është të anashkaloni murin e zjarrit, atëherë skanoni rrjetin e synuar për një port të hapur 21 (ose edhe për ndonjë shërbim FTP nëse përdorni zbulimin e versionit) dhe më pas provoni këtë lloj skanimi me secilën prej tyre të gjetur. Nmap do t'ju tregojë nëse hosti është i prekshëm apo jo. Nëse thjesht po përpiqeni të mbuloni gjurmët tuaja, atëherë nuk keni nevojë (dhe, në fakt, nuk duhet) të kufizoheni vetëm në hostet në rrjetin e synuar. Para se të filloni të skanoni adresat e rastësishme të Internetit për një server të cenueshëm FTP, mbani në mend se shumë administratorë të sistemit nuk do ta pëlqejnë këtë.

Është më mirë të filloni të skanoni rrjetin tuaj për siguri duke kontrolluar disponueshmërinë e portit. Për këto qëllime, më shpesh përdorni softuer special që skanon portet. Nëse mungon, një nga shërbimet online do të vijë në shpëtim.

Skaneri i portit është krijuar për të kërkuar host në një rrjet lokal me një ndërfaqe të hapur. Përdoret kryesisht nga administratorët e sistemit ose nga sulmuesit për të zbuluar dobësitë.

Shërbimet e përshkruara nuk kërkojnë regjistrim dhe janë të lehta për t'u përdorur. Nëse interneti aksesohet përmes një kompjuteri, faqet do të shfaqin portat e hapura të hostit tuaj, kur përdorni një ruter për të shpërndarë internetin, shërbimet do të shfaqin portat e hapura të ruterit, por jo kompjuterin.

Metoda 1: Portscan

Një tipar i shërbimit mund të quhet fakti që ai u ofron përdoruesve informacion mjaft të detajuar në lidhje me procesin e skanimit dhe qëllimin e një porti të veçantë. Faqja funksionon pa pagesë, mund të kontrolloni performancën e të gjitha porteve së bashku ose të zgjidhni ato specifike.


Përveç kontrollit të porteve, faqja ofron për të matur ping. Ju lutemi vini re se vetëm ato porte që janë të listuara në sit skanohen. Përveç versionit të shfletuesit, përdoruesve u ofrohet një aplikacion skanimi falas, si dhe një shtesë e shfletuesit.

Metoda 2: Fshih emrin tim

Një mjet më i gjithanshëm për të kontrolluar disponueshmërinë e portit. Për dallim nga burimi i mëparshëm, ai skanon të gjitha portet e njohura, përveç kësaj, përdoruesit mund të skanojnë çdo host në internet.

Faqja është përkthyer plotësisht në Rusisht, kështu që nuk ka probleme me përdorimin e saj. Në cilësimet, mund të aktivizoni gjuhën e ndërfaqes angleze ose spanjolle.


Në sit mund të zbuloni adresën tuaj IP, të kontrolloni shpejtësinë e internetit dhe informacione të tjera. Përkundër faktit se ai njeh më shumë porte, nuk është shumë e rehatshme të punosh me të, dhe informacioni që rezulton shfaqet shumë i përgjithësuar dhe i pakuptueshëm për përdoruesit e zakonshëm.

Metoda 3: Testi IP

Një tjetër burim në gjuhën ruse i krijuar për të kontrolluar portat e kompjuterit tuaj. Në sajt, funksioni përmendet si një skaner sigurie.

Skanimi mund të kryhet në tre mënyra: normale, ekspres, e plotë. Modaliteti i zgjedhur përcakton kohën totale të skanimit dhe numrin e portave të zbuluara.


Procesi i skanimit zgjat disa sekonda, ndërsa përdoruesi ka akses vetëm në informacione rreth porteve të hapura, nuk ka artikuj shpjegues për burimin.

Nëse ju duhet jo vetëm të zbuloni portet e hapura, por edhe të zbuloni se për çfarë shërbejnë, është më mirë të përdorni burimin Portscan. Informacioni në sit paraqitet në një formë të arritshme dhe do të jetë i kuptueshëm jo vetëm për administratorët e sistemit.

Artikujt kryesorë të lidhur