Сканер портов локальной сети: Advanced Port Scanner — бесплатный и быстрый сканер портов

Содержание

Сканер портов в локальной сети, бесплатные методы

Обновлено 13.03.2019

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали, как вычисляется дата установки Windows. В сегодняшней заметке мы рассмотрим информацию, позволяющую запускать у себя сканер портов в локальной сети, мы разберем для чего, это может потребоваться и где вы это сможете применить в своей практике. Материал представлен в исключительно познавательных целей.

Задача

Предположим у вас в компании проходит аудит программного обеспечения и вы выводите из эксплуатации старый софт. Вы посмотрели список программ установленных на сервере, но вам еще необходимо проверить, какие порты случает он. Для увеличения производительности по решению задачи, мы будем использовать специальную утилиту, ее еще называют сканер портов в локальной сети. Ниже я приведу примеры таких программ и описание по их использованию.

Что такое сканер портов?

Сканер портов относится к программному приложению, которое сканирует сервер на наличие открытых портов. Он позволяет аудиторам и сетевым администраторам проверять сетевую безопасность, в то время как злоумышленники и хакеры используют ее для определения открытых портов для использования или запуска вредоносных служб на компьютере или сервере.

Сканирование портов представляет собой способ определения, какие порты в сети открыты. Поскольку порты на компьютере — это место, где информация отправляется и принимается, сканирование портов аналогично стуку в дверь, чтобы увидеть, находится ли кто-то дома. Выполнение сканирования портов в локальной сети или на сервере позволяет определить, какие порты открыты и находятся в режиме прослушивания (listening) (получения информации), а также выявить наличие таких устройств безопасности, как межсетевые экраны, которые находятся между отправителем и целью. Этот метод известен как дактилоскопия (fingerprinting). Это также полезно для тестирования сетевой безопасности и надежности брандмауэра системы. Благодаря этой функциональности, это также популярный инструмент разведки для злоумышленников, ищущих слабую точку доступа для проникновения в компьютер или сервер.

Порты различаются по своим назначениям. Они пронумерованы от 0 до 65535, но определенные диапазоны используются чаще. Порты с 0 по 1023 идентифицируются (https://ru.wikipedia.org/wiki/Список_портов_TCP_и_UDP), как «общеизвестные порты» или стандартные порты и были назначены для определенных служб, агентством по присвоению номеров в Интернете (IANA). Некоторые из наиболее известных портов и назначенных им служб включают в себя:

  • Порт 20 (UDP) — протокол передачи файлов (FTP) для передачи данных
  • Порт 22 (tcp) — протокол Secure Shell (SSH) для безопасного входа, FTP и переадресации портов
  • Порт 23 (tcp) — протокол Telnet для не зашифрованных текстовых коммутаций
  • Порт 53 (UDP) — Система доменных имен (DNS) переводит имена всех компьютеров в Интернете в IP-адреса
  • Порт 80 (tcp) — Всемирная паутина HTTP

Методы сканирования портов

Сканирование портов отправляет тщательно подготовленный пакет на каждый номер порта назначения. Основные методы, которые может использовать программное обеспечение для сканирования портов:

  • Ваниль (Vanilla) — самый простой скан; попытка подключиться ко всем 65 536 портам по по очереди. Ванильное сканирование — это полное сканирование соединения, то есть оно отправляет флаг SYN (запрос на подключение) и после получения ответа SYN-ACK (подтверждение подключения) отправляет обратно флаг ACK. Этот обмен SYN, SYN-ACK, ACK включает квитирование TCP. Полное сканирование подключений является точным, но очень легко обнаруживается, поскольку все подключения всегда регистрируются брандмауэрами.

  • Сканирование SYN (SYN Scan) — также называется полуоткрытым сканированием, оно только отправляет SYN и ожидает ответа SYN-ACK от цели. Если ответ получен, сканер никогда не отвечает. Так как соединение TCP не было установлено, система не регистрирует взаимодействие, но отправитель узнал, открыт порт или нет.
  • Сканирование XMAS и FIN (XMAS and FIN Scans) — набор сканирований, используемых для сбора информации без регистрации в целевой системе. При сканировании FIN незапрошенный флаг FIN (обычно используемый для завершения установленного сеанса) будет отправлен на порт. Ответ системы на этот случайный флаг может показать состояние порта или брандмауэр. Например, закрытый порт, который получает незапрошенный пакет FIN, ответит пакетом RST (мгновенный прерывание), но открытый порт проигнорирует его. Сканирование XMAS просто отправляет набор всех флагов, создавая бессмысленное взаимодействие. Ответ системы может быть интерпретирован для лучшего понимания портов системы и брандмауэра.
  • Сканирование отказов FTP (FTP Bounce Scan) — позволяет замаскировать местоположение отправителя путем пересылки пакета через FTP-сервер. Это также предназначено для отправителя, чтобы остаться незамеченным.

  • Сканирование развертки (Sweep scan) — пингует один и тот же порт на нескольких компьютерах, чтобы определить, какие компьютеры в сети активны. Это не раскрывает информацию о состоянии порта, а сообщает отправителю, какие системы в сети активны. Таким образом, его можно использовать как предварительное сканирование.

Сканеры открытых портов

Я могу выделить вот такие бесплатные программы, которые выполняют роль сканеров портов в локальной сети:

  1. Advanced Port Scanner
  2. Angry IP Scanner
  3. Nmap

Перед описанием каждой утилиты, я напоминаю, что порты есть TCP и UDP, и мы ранее уже проверяли доступность порта и слушает ли его, какая-либо служба. Так же очень наглядную таблицу в режиме реального времени по портам вы можете увидеть через утилиту netstat, но она к сожалению не такая дружелюбная и не умеет сканировать удаленные компьютеры в вашей локальной сети, ее кстати графическим аналогом выступает утилита TCPView.

Использование утилиты Angry IP Scanner

Angry IP Scanner — это бесплатное решение по сканированию портов компьютера или сервера.

Скачать утилиту https://angryip.org/

Обращаю внимание, что для работы приложения у вас должна быть установлена Java на компьютере, где будите производить запуск вашего порт-сканера, иначе не заработает ничего

Установка Angry IP Scanner очень тривиальная ,на этом я останавливаться не буду, от вас потребуется везде нажать далее. Открываем ваш сканер портов. Я это буду делать на своем тестовом контроллере домена. Когда вы откроете свой сканер портов, у вас будет форма выбора диапазона IP адресов в вашей локальной сети. Так же вы можете указать список адресов из текстового файла.

Структура такого файла представлена на картинке, тут ip-адреса идут с новой строки.


Если вы сканируете порты у целой подсети, то вам нужно указать ее префикс (Маску). После чего нажимаем «Старт».

Наш сканер открытых портов начнет планомерно проверять каждого участника. Цветовое обозначение узлов:

  • Синий цвет означает, что данный хост доступен, но для него не заданы порты сканирования, об этом так же говорит статус «Ports n/s (Not/Scan)»
  • Зеленый цвет, что хост доступен и для него определены порты для сканирования
  • Красный цвет — не доступен

Настроим диапазон портов, которые я бы хотел проверить на предмет их прослушивания. Для этого нажмите значок шестеренки. В открывшемся окне перейдите на вкладку порты. В поле выбора порта укажите диапазон, в моем примере, это будет диапазон от 1 до 1024. Именно его мы и будем проверять.

У вас в столбце Ports изменится значение, нажимаем кнопку «Старт».

Начинается процесс обращения к портам, хочу отметить, что сама процедура не быстрая и идет в 100 потоков, но так же у каждой операционной системы свои лимиты и тайминги. В итоге вы увидите в столбце Ports список портов, которые прослушивает ip адрес сервера, к которому было обращение. Мы таким образом определяли порты Active Directory. Angry IP Scanner имеет и дополнительные встроенные утилиты, кликните правым кликом по нужному хосту и из пункта «Открыть» вы можете увидеть их:

  • Windows Shares — будет открыт проводник с сетевыми шарами сервера
  • Web Browser — откроет в браузере 80 порт для данного хоста
  • FTP — попробует подключиться к FTP
  • Telnet
  • Ping — будет открыта командная строка в которой будет запущен пинг
  • Trace route — запуск в командной строке утилиты tracert
  • Geo Locate
  • Email sample

Еще интересным моментом у Angry IP Scanner может выступать добавление дополнительных полей. Для этого нажмите кнопку в виде параллельных палочек. В открывшемся окне с помощью стрелок переместите нужные поля. Я для примера добавил TTL и MAC Address.

При необходимости программа сканера портов легко может экспортировать полученные данные в текстовый файл для дальнейшего изучения. Сделать это можно из меню «Сканирование» или нажатие клавиш Ctrl+S.

Отчет будет выглядеть вот в такой форме.

Использование утилиты Advanced Port Scanner

Advanced Port Scanner — это бесплатный сканер открытых портов, умеющий строить хорошие отчеты по найденным результатам.

Скачать Advanced Port Scanner можно с официального сайта https://www.advanced-port-scanner.com/ru/

Видим симпатичную девушку хакера, которая намекает нажать зеленую кнопку.

Установка утилита Advanced Port Scanner так же проста и незамысловата, мы ее пропусти. Открываем ваш сканер портов компьютера.  Задаем диапазон ip-адресов для поиска, указываем необходимый диапазон портов и нажимаем кнопку «Сканировать».

Advanced Port Scanner работает быстрее Angry IP Scanner, в результате данный сканер нашел 4 компьютера со списком прослушиваемых портов, и самое классное, что есть сводная таблица по конкретному порту и отвечаемой на нем службе.

Вы легко можете экспортировать данный отчет, либо в txt формат или же в html.

Advanced Port Scanner имеет встроенные сетевые утилиты:

Лично мне данный сканер открытых портов нравится больше, чем Angry IP Scanner.

Страница не найдена – Information Security Squad

  • Виды обжимного инструмента для витой пары и как им пользоваться 05.09.2021

    На добротность LAN влияет не только уровень исполнения «витой пары», но и то обстоятельство, насколько тщательно она обжата. Если делать это приходится от случая к случаю, и к качеству соединения специальных требований не предъявляется, разделывать кабель можно перочинным ножом, а обжимать концы – плоской отверткой. Однако если заниматься этим надо часто, регулярно либо имеются повышенные […]

  • 🐍 Получение всех IP-адресов из подсети CIDR с помощью Python3 03.09.2021

    Я искал метод получения всех IP-адресов из подсети CIDR в Python3 и был приятно удивлен, когда заметил, что в Python3 есть встроенная библиотека, которая сделает это за вас. Библиотека Python3 ‘ipaddress’ встроена в Python3 и работает отлично. Вы можете “импортировать ipaddress” прямо в ваш код Python и использовать его дальше в вашем приложении. Как это […]

  • 🖧 Обзор полезных команд “IP” для настройки сетевых интерфейсов 03.09.2021

    Команда ip – это новая сетевая утилита командной строки, которая используется для назначения IP-адреса сетевому интерфейсу или настройки/обновления полезных сетевых переменных в системе Linux. Она является частью пакета iproute2 и предлагает несколько задач сетевого администрирования, таких как подключение или отключение сетевых интерфейсов, назначение и удаление IP-адресов и маршрутов, управление ARP-кэшем и многое другое. Команда ip […]

  • 🕵️ Как снизить риски безопасности вашей организации 02.09.2021

    Невозможно полностью гарантировать безопасность, но почти все организации должны предпринять эти действия для защиты данных и систем организации. Напоминаю людям о необходимости сосредоточиться на основах безопасности. Следующие шесть пунктов – это те шаги, на которые я полагаюсь каждый день для защиты своих систем и данных. Эти же шаги я рекомендую применять на практике каждой организации, […]

  • 🦊 Безопасность CI/CD – Как защитить свой пайплайн CI/CD 02.09.2021

    Введение Пайплайн CI/CD является основой разработки программного обеспечения и одним из основных компонентов  DevOps. Процесс непрерывной интеграции/доставки (или развертывания) определяет серию шагов для инженеров-программистов по созданию новых программ. Хотя эффективность производства и повышается при использовании CI/CD, этот процесс склонен к пренебрежению безопасностью. Базы данных, собственный код, учетные данные, ключи, секреты и пароли, используемые в производственных […]

  • 5 лучших сканеров портов — Ddok

    Согласно исследованию, проведенному Мишелем Кукье, филиалом Центра рисков и надежности Clarke School, кибератаки происходят каждые 39 секунд. Представьте себе, что. Они не всегда бывают успешными, но попытка атаки тоже имеет значение.

    Только в январе этого года из взломанных систем произошла утечка 1,76 миллиарда записей. Дошло до того, что американцы больше обеспокоены кибератаками, чем насильственными преступлениями. Это так серьезно. А теперь, после этих разоблачений, насколько вы защищены от нападений.

    Многие из этих атак можно легко предотвратить, приняв необходимые меры, такие как постоянное обновление системы и установка программного обеспечения безопасности. Еще один способ обезопасить себя от хакеров – закрыть все неиспользуемые шлюзы в вашей системе. Под этим я подразумеваю открытые порты.

    К счастью, было разработано несколько отличных программ, которые будут сканировать вашу сеть, проверять все активные и неиспользуемые порты, а также сообщать вам, какие службы работают на каких портах. Последнее важно, поскольку может помочь вам обнаружить вредоносные программы. Известно, что хакеры отправляют вредоносное ПО в открытые закрытые порты.

    Что еще лучше, эти инструменты совершенно бесплатны. Так что на самом деле у вас нет оправдания, если хакеры воспользуются открытым портом для получения доступа к вашей системе.

    Вот 5 лучших программ для сканирования портов, которые вы можете использовать.

    SolarWinds имеет ряд отличных бесплатных инструментов, и их сканер портов – один из таких инструментов, который станет отличным дополнением к набору инструментов системного администратора. Инструмент сканирует все доступные IP-адреса в сети и соответствующие им порты TCP и UDP. Затем он создаст список всех открытых, закрытых и отфильтрованных портов, чтобы вы могли предпринять необходимые действия.

    Как и все другие сетевые инструменты SolarWinds, сканер портов может автоматически обнаруживать устройства в вашей сети сразу после его запуска. Затем вы можете выбрать сканирование всех этих устройств или ограничить сканирование только подмножеством доступных IP-адресов. Вы даже можете настроить таргетинг на конкретное устройство, введя имя хоста.

    Сканер портов SolarWinds

    Сканер портов позволяет сохранять каждую конфигурацию, чтобы вам не приходилось вводить их каждый раз, когда вы хотите начать процесс сканирования. Вы также можете запланировать сканирование на определенное время, чтобы всегда быть в курсе состояния всех ваших портов.

    В отличие от многих других инструментов сканирования портов, сканер портов SolarWinds использует технику многопоточности для увеличения скорости процесса сканирования. Это означает, что в любой момент времени одновременно сканируется несколько портов.

    Еще одна вещь, которая вам понравится в этом инструменте, – это возможности фильтрации, которые он предоставляет. Это важная функция, особенно с учетом того, что иногда результирующий список просканированных IP-адресов может быть довольно длинным. Таким образом, вы можете отфильтровать результаты, чтобы отображались только узлы с открытыми портами, а затем еще больше сузить список, чтобы отображать только открытые порты.

    Этот инструмент также позволяет экспортировать результаты сканирования в различные форматы файлов, такие как XML, XLSX и CSV, что может быть важно, когда вы хотите провести дальнейший анализ или представить результаты своему начальнику.

    Некоторые другие функции, которые вы можете выполнять с помощью сканера портов SolarWinds, включают идентификацию ОС, разрешение DNS и тесты ping.

    Nmap – это программное обеспечение с открытым исходным кодом, которое довольно популярно среди опытных администраторов. Я говорю «эксперт», потому что для новичка это может быть немного сложно, в основном из-за множества способов, которые вы можете использовать для установки соединения с сетевыми хостами.

    Сканер портов Nmap

    Nmap работает, отправляя пакеты данных в вашу сеть. На основе полученного ответа он затем может идентифицировать устройства, подключенные к вашей сети, услуги, предлагаемые устройствами, тип ОС, работающей на этих устройствах, и версии приложений.

    Одна вещь, которая выделяется в этом инструменте, – это его небольшая занимаемая площадь, которая косвенно пропорциональна его функциональности. Это инструмент, который можно использовать для поиска открытых портов даже в самых крупных сетях. Он также довольно гибкий и может работать практически в любой операционной системе.

    Nmap может работать с использованием интерфейса командной строки, который в большинстве случаев предпочитают гуру, или с помощью бесплатного графического интерфейса под названием Zenmap. Новичкам лучше использовать Zenmap. Здесь есть некоторая форма руководства, например, уже встроенные конфигурации сканирования, которые можно использовать для быстрого выполнения сканирования ping, идентификации хостов в вашей сети и сканирования всех портов TCP и UDP.

    Вы также можете настроить его для выполнения интенсивного сканирования, которое работает в скрытом режиме, чтобы тестируемые устройства даже не обнаруживали соединение.

    Angry IP Scanner – это бесплатное программное обеспечение с открытым исходным кодом, которое также отлично подходит для сканирования как локальных, так и удаленных сетей. Он сканирует все IP-адреса в ваших сетях и проверяет все их порты, чтобы установить любые открытые и неиспользуемые порты.

    И одним из самых больших преимуществ использования Angry IP Scan является возможность расширить его функциональные возможности за счет интеграции с другими сборщиками данных. Эти дополнительные плагины станут отличным способом раскрыть больше информации о каждом хосте. Вы даже можете создать свой собственный плагин, если у вас есть техническая возможность.

    Созданные отчеты можно экспортировать в различные форматы, такие как CSV и TXT, для облегчения дальнейшего анализа с помощью других инструментов. Angry IP Scan использует подход многопоточного сканирования, чтобы сканирование выполнялось в кратчайшие сроки.

    Еще одним преимуществом этого инструмента является то, что он портативен и не требует установки. Этот сканер портов доступен для ОС Windows, Mac и Linux.

    Дополнительные функции включают сбор информации о веб-сервере и NetBIOS.

    MiTEC – прекрасный инструмент, который подойдет даже базовому пользователю благодаря своей простоте. Он не фокусируется ни на чем, кроме сканирования портов, поэтому пользовательский интерфейс менее загроможден и более понятен. Хотя его также можно использовать для разрешения имени хоста.

    Сканер отправляет эхо-запросы устройствам в сети, чтобы идентифицировать активные хосты, затем дополнительно сканирует порты TCP и UDP, чтобы определить, какие из них открыты, закрыты или отфильтрованы. Его также можно использовать для проверки общих ресурсов и служб.

    Сетевой сканер MiTEC

    Если в вашей сети есть устройства с поддержкой SNMP, инструмент автоматически обнаружит их все. Сканер MiTEC также использует многопоточную технику для ускорения сканирования.

    Сгенерированные результаты сканирования можно просмотреть в графическом интерфейсе инструмента или экспортировать в файл CSV для дальнейшего анализа.

    Хотя это в значительной степени неизвестно, у крупных компьютерных разработчиков есть множество программного обеспечения, в основном бесплатного. К ним относятся программное обеспечение безопасности, Интернет и мультимедийные инструменты, а теперь и сетевые инструменты, такие как Free Port Scanner, который мы выбрали в качестве пятого варианта.

    Бесплатный сканер портов

    Это быстрый и легкий инструмент, которым могут легко пользоваться даже новички. Инструмент позволяет выполнять сканирование всех сетевых хостов или предопределенных диапазонов портов, после чего он определяет открытые порты и службы, связанные с этими портами. Однако этот инструмент ограничен только портами TCP.

    Angry IP Scanner — бесплатный сканер портов локальной сети

    Системный администратор, по роду своей деятельности, должен следить за всеми компьютерами и серверами предприятия не только в плане их бесперебойной работоспособности, но и в плане сетевой безопасности.

    Для этих целей есть ряд программ, которые именуются как сканеры безопасности. Angry IP Scanner — это одна из таких программ.

    Конечно же она не может стоять на одном уровне с Nessus, Nmap и XSpider, но для решения каких-то простых задач (контроль количества компьютеров в сети, мониторинг открытых портов и т.д.) этот сканер подойдет как нельзя лучше.

    Скриншоты

    Описание Angry IP Scanner

    Сильные стороны Angry IP Scanner:
    Слабые стороны Angry IP Scanner:
    • Интерфейс программы на английском языке.
    • Перед сканированием следует указать в настройках диапазон портов, которые будут подвержены проверке на открытость.
    • Язык интерфейса: английский
    • Лицензия: GNU GPL
    • Домашняя страница: www.angryip.org

    Установка

    1. Angry IP Scanner не имеет репозитория и не входит в состав сторонних, поэтому установка его возможна только после загрузки с официального сайта разработчика.

    После установки сканер безопасности будет доступен через меню Gnome: Приложения→Интернет→Angry IP Scanner.

    Похожие 7 программ:

    1. Redshift — программа снижающая «вред монитора»
    2. Angry IP Scanner — бесплатный сканер портов локальной сети
    3. RedshiftGUI — приложение заботящееся о здоровье ваших глаз
    4. F.lux — автоматический регулятор цветности монитора от времени суток
    5. Sweet Home 3D — программа для комнатного дизайна интерьеров

    Комментарии [2]

    ТОП-3 онлайн сервисов по для сканирования портов

    Проверка безопасности сети или отдельных хостов, как правило, начинается со сканирования открытых портов.

    Содержание:

    Для этой цели можно воспользоваться сканером портов, но если такого приложения под рукой не оказалось можно воспользоваться одним из многочисленных онлайн-сервисов, речь о которых пойдет ниже.

    Сканер портов. Общие сведения

    Сканер портов — программное обеспечение, разработанное с целью поиска хостов локальной сети, имеющих открытые порты.

    Данный тип утилит, как правило, используется системными администраторами (а также злоумышленниками) для проверки безопасности сетей (а также их уязвимостей).

    В зависимости от поставленных задач, сканирование на предмет всех открытых портов производят как для одного (сканирование портов), так и для множества хостов (сканирование сети).

    Также возможен вариант поиска лишь одного открытого порта (или определенной группы) для множества хостов сети.

    Обратите внимание! Если ваш компьютер подключен непосредственно к сети Интернет, онлайн сканер портов покажет список открытых портов вашего хоста. В случае выхода в Интернет посредством маршрутизатора сканер портов показывает порты вашего маршрутизатора, но не компьютера.

    Сканирование портов это первый шаг в процессе предупреждения взлома (или взлома, в зависимости от целей), цель которого помочь определить возможные векторы атаки.

    Помимо, собственно, открытых портов сканеры позволяют определить установленную на хосте операционную систему и работающие службы (Web-сервер, FTP-сервер, Mail-сервер), включая номера их версии.

    Совет! Для определения открытых портов своего компьютера, под управлением операционной системы:

    • Windows, следует зайти в командную строку (Пуск, «cmd», запустить от имени администратора) и ввести команду «netstat -bn», без кавычек.
    • Linux, следует зайти в терминал и выполнить команду «ss -tln», также без кавычек.

    к содержанию ↑

     PortScan.Ru

    Первое, на что обращаешь внимание посетив данный ресурс, — подробное описание всех возможностей предоставляемых ресурсом. Все разделы представлены исключительно на русском языке.

    Обратившись в раздел «Проверка порта», помимо проверки заданного порта, можно также ознакомиться, что означает результат проверки, а также с FAQ, дающем общую информацию по теме.

    В данном разделе, как видно из названия, можно проверить доступность лишь одного, конкретного порта. Для этого вводим его номер в соответствующее поле и нажимаем кнопку «Проверить».

    Для того, чтобы просканировать все наиболее распространенные порты следует перейти в раздел «Сканер портов». Для запуска воспользуйтесь кнопкой «Запустить сканер портов».

    Список портов, которые будут просканированы и их соответствие сервисам указаны на этой же странице в соответствующем разделе.

    Если вы считаете, что разработчики указали не все порты, можете обратится с запросом, воспользовавшись специально разработанной формой обратной связи.

    Помимо сканирования портов сервис позволяет измерить пинг, узнать WHOIS-информацию о домене, получить информацию на основе HTTP-запроса от удаленного веб-сервера.

    Ресурс предоставляет 2 бесплатные утилиты «Открытые порты» и «PortCheker» для использования на ПК и в качестве расширения для браузера Google Chrome соответственно.

    Из недостатков ресурса отметим невозможность сканирования всех портов (а лишь указанных разработчиками), а также удаленных ресурсов.


    Полезная информация:

    Обратите внимание на утилиту DNSCrypt. Она представляет собой инструмент, повышающий безопасность использования Интернета. Принцип действия программы основан на шифровании DNS-трафика между пользователем и провайдером.

    Скачать DNSCrypt можно на нашем сайте по данной ссылке

    к содержанию ↑

    HideMe.Ru

    Онлайн сканер открытых портов HideMe.Ru, более универсален по сравнению с PortScan.Ru, позволяя сканировать не только свой компьютер, но и любой другой хост Интернет-сети.

    Также может выбирать тип сканируемых портов: популярные порты, индивидуальные (т.е. заданные пользователем) и порты, встречающиеся у прокси-серверов.

    Интерфейс HideMe.Ru онлайн сканера портов имеет русскую, английскую и испанскую локализацию, довольно прост, а его использование не вызывает лишних вопросов.

    В поле ввода пользователь вводит IP-адрес или доменное имя сканируемого хоста, выбирает тип сканирования и ждет результатов проверки.

    Сканирование довольно долгое, в случае, если вы хотите проверить наиболее популярные порты, время ожидания составит около 3 минут (на PortScan.Ru на это уходило около 30 секунд).

    Судя по всему, сервис сканирует первую 1000 портов, в отличие от PortScan.Ru, где в общем случае сканируется лишь 5-6 десятков.

    Ресурс HideMe.Ru судя по названию все же больше ориентирован на предоставление услуг для обхода ограничений сегментов локальных или глобальной сети, путем использования анонимайзеров, прокси- или VPN-серверов.

    Из дополнительных опций имеется функция измерения скорости Интернет-соединения и определения IP-адреса.

    Так же как и у PortScan.Ru, имеется каталог статей, посвященных безопасной работе в Интернет-сети.


    к содержанию ↑

    TestIP

    Данный сервис пожалуй самый аскетичный из всех, представленных в нашем небольшом обзоре.

    Аскетичность касается не только интерфейса, но функций, предоставляемых пользователю.

    Сканер портов на ресурсе имеет название «Сканер безопасности». Предоставляется возможность сканирования как одиночных портов или их групп.

    Есть возможность запуска одного из трех доступных тестов: экспресс (производится сканирование наиболее часто используемых сервсисов), обычный (осуществляется сканирование портов в диапазоне от 0 до 1024 + порты дополнительных служб), полный (сканируются порты согласно IANA-списка).

    Обычный тест по времени занял около 5–7 минут.

    Есть возможность сканировать порты удаленных ресурсов (по крайней мере, есть пункт меню), однако на момент написания статьи данная опция не была доступна, равно как и функция «Мониторинг сервера».

    Среди дополнительных сервисов, размещенных на сайте имеется функция определения IP-адреса, информация об используемом или стороннем IP-адреса, а также IP-калькулятор, который может пригодиться для расчета адресов подсетей локальной сети.

    проводим сканирование сети самостоятельно / Блог компании Positive Technologies / Хабр

    В свете последних событий в мире много компаний перешли на удаленный режим работы. При этом для сохранения эффективности бизнес-процессов на сетевые периметры были вынесены приложения, которые не предназначены для прямого размещения на периметре, например внутрикорпоративные веб-приложения, на эту тему недавно было

    наше исследование

    . Если между службами ИТ и ИБ нет тесной связи, возникают ситуации, когда на сетевом периметре появилось бизнес-приложение, о котором у службы ИБ нет информации.

    Решением подобных проблем может быть периодическое исследование периметра организации. Для решения задачи подходят сетевые сканеры, поисковики по интернету вещей, сканеры уязвимостей и услуги по анализу защищенности. Далее в статье рассмотрим виды и параметры сканирования, их преимущества и недостатки, инструменты, которые часто используются, и методы обработки результатов.

    Ping-сканирование

    Первый рассматриваемый вид сканирования — ping-сканирование. Основная задача — обнаружить «живые» узлы в сети. Под ping-сканированием понимают широковещательную рассылку пакетов ICMP. Сканер рассылает пакеты типа Echo REQUEST по указанным IP-адресам и ожидает в ответ пакеты типа Echo REPLY. Если ответ получен, считается, что узел присутствует в сети по указанному IP-адресу.

    Протокол ICMP широко используется администраторами сетей для диагностики, поэтому, чтобы избежать разглашения информации об узлах, важна корректная настройка средств защиты периметра. Для корпоративных сетей такой вид сканирования не релевантен при внешнем сканировании, потому что большинство средств защиты по умолчанию блокируют протокол ICMP либо ответы по этому протоколу. При отсутствии нестандартных задач в корпоративной сети на выход, как правило, разрешены следующие виды ICMP-сообщений: Destination Unreachable, Echo REQUEST, Bad IP header, а на вход разрешены Echo REPLY, Destination Unreachable, Source Quench, Time Exceeded, Bad IP header. В локальных сетях не такая строгая политика безопасности, и злоумышленники могут применять этот способ, когда уже проникли в сеть, однако это легко детектируется.

    Сканирование портов

    Объединим TCP-сканирование и UDP-сканирование под общим названием — сканирование портов. Сканирование этими методами определяет доступные порты на узлах, а затем на основе полученных данных делается предположение о типе используемой операционной системы или конкретного приложения, запущенного на конечном узле. Под сканированием портов понимают пробные попытки подключения к внешним узлам. Рассмотрим основные методы, реализованные в автоматизированных сетевых сканерах:

    1. TCP SYN,
    2. TCP CONNECT,
    3. UDP scan.

    Метод TCP SYN — наиболее популярен, используется в 95% случаев. Его называют сканированием с установкой полуоткрытого соединения, так как соединение не устанавливается до конца. На исследуемый порт посылается сообщение SYN, затем идет ожидание ответа, на основании которого определяется статус порта. Ответы SYN/ACK говорят о том, что порт прослушивается (открыт), а ответ RST говорит о том, что не прослушивается.

    Если после нескольких запросов не приходит никакого ответа, то сетевой трафик до порта узла назначения фильтруется средствами межсетевого экранирования (далее будем использовать термин «порт фильтруется»). Также порт помечается как фильтруемый, если в ответ приходит сообщение ICMP с ошибкой достижимости (Destination Unreachable) и определенными кодами и флагами.

    Метод TCP CONNECT менее популярен, чем TCP SYN, но все-таки часто встречается на практике. При реализации метода TCP CONNECT производится попытка установить соединение по протоколу TCP к нужному порту с процедурой handshake. Процедура заключается в обмене сообщениями для согласования параметров соединения, то есть служебными сообщениями SYN, SYN/ACK, ACK, между узлами. Соединение устанавливается на уровне операционной системы, поэтому существует шанс, что оно будет заблокировано средством защиты и попадет в журнал событий.

    UDP-сканирование медленнее и сложнее, чем TCP-сканирование. Из-за специфики сканирования UDP-портов о них часто забывают, ведь полное время сканирование 65 535 UDP-портов со стандартными параметрами на один узел занимает у большинства автоматизированных сканеров до 18 часов. Это время можно уменьшить за счет распараллеливания процесса сканирования и рядом других способов. Следует уделять внимание поиску UDP-служб, потому что UDP-службы реализуют обмен данными с большим числом инфраструктурных сервисов, которые, как правило, вызывают интерес злоумышленников.

    На сетевых периметрах часто встречаются UDP-сервисы DNS (53), NTP (123), SNMP (161), VPN (500, 1194, 4500), RDG (3391). Реже встречаются сервисные службы типа echo (7), discard (9), chargen (19), а также DAYTIME (13), TFTP (69), SIP (5060), сервисы NFS (2049), RPC (111, 137-139, 761 и др.), СУБД (1434).

    Для определения статуса порта посылается пустой UDP-заголовок, и если в ответ приходит ошибка достижимости ICMP Destination Unreachable с кодом Destination port unreachable, это значит, что порт закрыт; другие ошибки достижимости ICMP (Destination host unreachable, Destination protocol unreachable, Network administratively prohibited, Host administratively prohibited, Communication administratively prohibited) означают, что порт фильтруется. Если порт отвечает UDP-пакетом, значит, он открыт. Из-за специфики UDP и потери пакетов запросы повторяются несколько раз, обычно три и более. Как правило, если ответ не получен, статус порта определяется в состоянии «открыт» или «фильтруется», поскольку непонятно, что стало причиной — блокировка трафика средством защиты или потеря пакетов.

    Для точности определения статуса порта и самой службы, запущенной на UDP-порте, используется специальная полезная нагрузка, наличие которой должно вызвать определенную реакцию у исследуемого приложения.

    Редкие методы сканирования

    Методы, которые практически не используются:

    1. TCP ACK,
    2. TCP NULL, FIN, Xmas,
    3. «Ленивое сканирование».

    Прямое назначение метода ACK-сканирования — выявить правила средств защиты, а также определить фильтруемые порты. В пакете запроса при таком типе сканирования установлен только ACK-флаг. Открытые и закрытые порты вернут RST-пакет, так как порты достижимы для ACK-пакетов, но состояние неизвестно. Порты, которые не отвечают или посылают в ответ ICMP-сообщение Destination Unreachable с определенными кодами считаются фильтруемыми.

    Методы TCP NULL, FIN, Xmas заключаются в отправке пакетов с отключенными флагами в заголовке TCP. При NULL-сканировании не устанавливаются никакие биты, при FIN-сканировании устанавливается бит TCP FIN, а в Xmas-сканировании устанавливаются флаги FIN, PSH и URG. Методы основаны на особенности спецификации RFC 793, согласно которой при закрытом порте входящий сегмент, не содержащий RST, повлечет за собой отправку RST в ответ. Когда порт открыт, ответа не будет. Ошибка достижимости ICMP означает, что порт фильтруется. Эти методы считаются более скрытными, чем SYN-сканирование, однако и менее точны, потому что не все системы придерживаются RFC 793.

    «Ленивое сканирование» является самым скрытным из методов, поскольку для сканирования используется другой узел сети, который называется зомби-узлом. Метод применяется злоумышленниками для разведки. Преимущество такого сканирования в том, что статус портов определяется для зомби-узла, поэтому, используя разные узлы, можно установить доверительные связи между узлами сети. Полное описание метода доступно по ссылке.

    Процесс выявления уязвимостей

    Под уязвимостью будем понимать слабое место узла в целом или его отдельных программных компонентов, которое может быть использовано для реализации атаки. В стандартной ситуации наличие уязвимостей объясняется ошибками в программном коде или используемой библиотеке, а также ошибками конфигурации.

    Уязвимость регистрируется в MITRE CVE, а подробности публикуются в NVD. Уязвимости присваивается идентификатор CVE, а также общий балл системы оценки уязвимости CVSS, отражающий уровень риска, который уязвимость представляет для конечной системы. Подробно об оценке уязвимостей написано в нашей статье. Централизованный список MITRE CVE — ориентир для сканеров уязвимостей, ведь задача сканирования — обнаружить уязвимое программное обеспечение.

    Ошибка конфигурации — тоже уязвимость, но подобные уязвимости нечасто попадают в базу MITRE; впрочем, они все равно попадают в базы знаний сканеров с внутренними идентификаторами. В базы знаний сканеров попадают и другие типы уязвимостей, которых нет в MITRE CVE, поэтому при выборе инструмента для сканирования важно обращать внимание на экспертизу его разработчика. Сканер уязвимостей будет опрашивать узлы и сравнивать собранную информацию с базой данных уязвимостей или списком известных уязвимостей. Чем больше информации у сканера, тем точнее результат.

    Рассмотрим параметры сканирования, виды сканирования и принципы обнаружения уязвимостей при помощи сканеров уязвимостей.

    Параметры сканирования

    За месяц периметр организации может неоднократно поменяться. Проводя сканирование периметра в лоб можно затратить время, за которое результаты станут нерелевантными. При сильном увеличении скорости сканирования сервисы могут «упасть». Надо найти баланс и правильно выбрать параметры сканирования. От выбора зависят потраченное время, точность и релевантность результатов. Всего можно сканировать 65 535 TCP-портов и столько же UDP-портов. По нашему опыту, среднестатистический периметр компании, который попадает в пул сканирования, составляет две полных сети класса «С» с маской 24.

    Основные параметры:

    1. количество портов,
    2. глубина сканирования,
    3. скорость сканирования,
    4. параметры определения уязвимостей.

    По количеству портов сканирование можно разделить на три вида — сканирование по всему списку TCP- и UDP-портов, сканирование по всему списку TCP-портов и популярных UDP-портов, сканирование популярных TCP- и UDP-портов. Как определить популярности порта? В утилите nmap на основе статистики, которую собирает разработчик утилиты, тысяча наиболее популярных портов определена в конфигурационном файле. Коммерческие сканеры также имеют преднастроенные профили, включающие до 3500 портов.

    Если в сети используются сервисы на нестандартных портах, их также стоит добавить в список сканируемых. Для регулярного сканирования мы рекомендуем использовать средний вариант, при котором сканируются все TCP-порты и популярные UDP-порты. Такой вариант наиболее сбалансирован по времени и точности результатов. При проведении тестирования на проникновение или полного аудита сетевого периметра рекомендуется сканировать все TCP- и UDP-порты.

    Важная ремарка: не получится увидеть реальную картину периметра, сканируя из локальной сети, потому что на сканер будут действовать правила межсетевых экранов для трафика из внутренней сети. Сканирование периметра необходимо проводить с одной или нескольких внешних площадок; в использовании разных площадок есть смысл, только если они расположены в разных странах.

    Под глубиной сканирования подразумевается количество данных, которые собираются о цели сканирования. Сюда входит операционная система, версии программного обеспечения, информация об используемой криптографии по различным протоколам, информация о веб-приложениях. При этом имеется прямая зависимость: чем больше хотим узнать, тем дольше сканер будет работать и собирать информацию об узлах.

    При выборе скорости необходимо руководствоваться пропускной способностью канала, с которого происходит сканирование, пропускной способностью канала, который сканируется, и возможностями сканера. Существуют пороговые значения, превышение которых не позволяет гарантировать точность результатов, сохранение работоспособности сканируемых узлов и отдельных служб. Не забывайте учитывать время, за которое необходимо успеть провести сканирование.

    Параметры определения уязвимостей — наиболее обширный раздел параметров сканирования, от которого зависит скорость сканирования и объем уязвимостей, которые могут быть обнаружены. Например, баннерные проверки не займут много времени. Имитации атак будут проведены только для отдельных сервисов и тоже не займут много времени. Самый долгий вид — веб-сканирование.

    Полное сканирование сотни веб-приложений может длиться неделями, так как зависит от используемых словарей и количества входных точек приложения, которые необходимо проверить. Важно понимать, что из-за особенностей реализации веб-модулей и веб-сканеров инструментальная проверка веб-уязвимостей не даст стопроцентной точности, но может очень сильно замедлить весь процесс.

    Веб-сканирование лучше проводить отдельно от регулярного, тщательно выбирая приложения для проверки. Для глубокого анализа использовать инструменты статического и динамического анализа приложений или услуги тестирования на проникновение. Мы не рекомендуем использовать опасные проверки при проведении регулярного сканирования, поскольку существует риск нарушения работоспособности сервисов. Подробно о проверках см. далее, в разделе про работу сканеров.

    Инструментарий

    Если вы когда-нибудь изучали журналы безопасности своих узлов, наверняка замечали, что интернет сканирует большое количество исследователей, онлайн-сервисы, ботнеты. Подробно описывать все инструменты нет смысла, перечислим некоторые сканеры и сервисы, которые используются для сканирования сетевых периметров и интернета. Каждый из инструментов сканирования служит своей цели, поэтому при выборе инструмента должно быть понимание, зачем он используется. Иногда правильно применять несколько сканеров для получения полных и точных результатов.

    Сетевые сканеры: Masscan, Zmap, nmap. На самом деле утилит для сканирования сети намного больше, однако для сканирования периметра вряд ли вам понадобятся другие. Эти утилиты позволяют решить большинство задач, связанных со сканированием портов и служб.

    Поисковики по интернету вещей, или онлайн-сканеры — важные инструменты для сбора информации об интернете в целом. Они предоставляют сводку о принадлежности узлов к организации, сведения о сертификатах, активных службах и иную информацию. С разработчиками этого типа сканеров можно договориться об исключении ваших ресурсов из списка сканирования или о сохранении информации о ресурсах только для корпоративного пользования. Наиболее известные поисковики: Shodan, Censys, Fofa.

    Для решения задачи не обязательно применять сложный коммерческий инструмент с большим числом проверок: это излишне для сканирования пары «легких» приложений и сервисов. В таких случаях будет достаточно бесплатных сканеров. Бесплатных веб-сканеров много, и тяжело выделить наиболее эффективные, здесь выбор, скорее, дело вкуса; наиболее известные: Skipfish, Nikto, ZAP, Acunetix, SQLmap.

    Для выполнения минимальных задач сканирования и обеспечения «бумажной» безопасности могут подойти бюджетные коммерческие сканеры с постоянно пополняемой базой знаний уязвимостей, а также поддержкой и экспертизой от вендора, сертификатами ФСТЭК. Наиболее известные: XSpider, RedCheck, Сканер-ВС.

    При тщательном ручном анализе будут полезны инструменты Burp Suite, Metasploit и OpenVAS. Недавно вышел сканер Tsunami компании Google.

    Отдельной строкой стоит упомянуть об онлайн-поисковике уязвимостей Vulners. Это большая база данных контента информационной безопасности, где собирается информация об уязвимостях с большого количества источников, куда, кроме типовых баз, входят вендорские бюллетени безопасности, программы bug bounty и другие тематические ресурсы. Ресурс предоставляет API, через который можно забирать результаты, поэтому можно реализовать баннерные проверки своих систем без фактического сканирования здесь и сейчас. Либо использовать Vulners vulnerability scanner, который будет собирать информацию об операционной системе, установленных пакетах и проверять уязвимости через API Vulners. Часть функций ресурса платные.

    Средства анализа защищенности

    Все коммерческие системы защиты поддерживают основные режимы сканирования, которые описаны ниже, интеграцию с различными внешними системами, такими как SIEM-системы, patch management systems, CMBD, системы тикетов. Коммерческие системы анализа уязвимостей могут присылать оповещения по разным критериям, а поддерживают различные форматы и типы отчетов. Все разработчики систем используют общие базы уязвимостей, а также собственные базы знаний, которые постоянно обновляются на основе исследований.

    Основные различия между коммерческими средствами анализа защищенности — поддерживаемые стандарты, лицензии государственных структур, количество и качество реализованных проверок, а также направленность на тот или иной рынок сбыта, например поддержка сканирования отечественного ПО. Статья не призвана представить качественное сравнение систем анализа уязвимостей. На наш взгляд, у каждой системы есть свои преимущества и недостатки. Для анализа защищенности подходят перечисленные средства, можно использовать их комбинации: Qualys, MaxPatrol 8, Rapid 7 InsightVM, Tenable SecurityCenter.

    Как работают системы анализа защищенности

    Режимы сканирования реализованы по трем схожим принципам:

    1. Аудит, или режим белого ящика.
    2. Комплаенс, или проверка на соответствие техническим стандартам.
    3. Пентест, или режим черного ящика.

    Основной интерес при сканировании периметра представляет режим черного ящика, потому что он моделирует действия внешнего злоумышленника, которому ничего не известно об исследуемых узлах. Ниже представлена краткая справка обо всех режимах.

    Аудит — режим белого ящика, который позволяет провести полную инвентаризацию сети, обнаружить все ПО, определить его версии и параметры и на основе этого сделать выводы об уязвимости систем на детальном уровне, а также проверить системы на использование слабых паролей. Процесс сканирования требует определенной степени интеграции с корпоративной сетью, в частности необходимы учетные записи для авторизации на узлах.

    Авторизованному пользователю, в роли которого выступает сканер, значительно проще получать детальную информацию об узле, его программном обеспечении и конфигурационных параметрах. При сканировании используются различные механизмы и транспорты операционных систем для сбора данных, зависящие от специфики системы, с которой собираются данные. Список транспортов включает, но не ограничивается WMI, NetBios, LDAP, SSH, Telnet, Oracle, MS SQL, SAP DIAG, SAP RFC, Remote Engine с использованием соответствующих протоколов и портов.

    Комплаенс — режим проверки на соответствие каким-либо стандартам, требованиям или политикам безопасности. Режим использует схожие с аудитом механизмы и транспорты. Особенность режима — возможность проверки корпоративных систем на соответствие стандартам, которые заложены в сканеры безопасности. Примерами стандартов являются PCI DSS для платежных систем и процессинга, СТО БР ИББС для российских банков, GDPR для соответствия требованиям Евросоюза. Другой пример — внутренние политики безопасности, которые могут иметь более высокие требования, чем указанные в стандартах. Кроме того, существуют проверки установки обновлений и другие пользовательские проверки.

    Пентест — режим черного ящика, в котором у сканера нет никаких данных, кроме адреса цели или доменного имени. Рассмотрим типы проверок, которые используются в режиме:

    1. баннерные проверки,
    2. имитация атак,
    3. веб-проверки,
    4. проверки конфигураций,
    5. опасные проверки.

    Баннерные проверки основываются на том, что сканер определяет версии используемого программного обеспечения и операционной системы, а затем сверяет эти версии со внутренней базой уязвимостей. Для поиска баннеров и версий используются различные источники, достоверность которых также различается и учитывается внутренней логикой работы сканера. Источниками могут быть баннеры сервиса, журналы, ответы приложений и их параметры и формат. При анализе веб-серверов и приложений проверяется информация со страниц ошибок и запрета доступа, анализируются ответы этих серверов и приложений и другие возможные источники информации. Сканеры помечают уязвимости, обнаруженные баннерной проверкой, как подозрения на уязвимость или как неподтвержденную уязвимость.

    Имитация атаки — это безопасная попытка эксплуатации уязвимости на узле. Имитации атаки имеют низкий шанс на ложное срабатывание и тщательно тестируются. Когда сканер обнаруживает на цели сканирования характерный для уязвимости признак, проводится эксплуатация уязвимости. При проверках используют методы, необходимые для обнаружения уязвимости; к примеру, приложению посылается нетипичный запрос, который не вызывает отказа в обслуживании, а наличие уязвимости определяется по ответу, характерному для уязвимого приложения.

    Другой метод: при успешной эксплуатации уязвимости, которая позволяет выполнить код, сканер может направить исходящий запрос типа PING либо DNS-запрос от уязвимого узла к себе. Важно понимать, что не всегда уязвимости удается проверить безопасно, поэтому зачастую в режиме пентеста проверки появляются позже, чем других режимах сканирования.

    Веб-проверки — наиболее обширный и долгий вид проверок, которым могут быть подвергнуты обнаруженные веб-приложения. На первом этапе происходит сканирование каталогов веб-приложения, обнаруживаются параметры и поля, где потенциально могут быть уязвимости. Скорость такого сканирования зависит от используемого словаря для перебора каталогов и от размера веб-приложения.

    На этом же этапе собираются баннеры CMS и плагинов приложения, по которым проводится баннерная проверка на известные уязвимости. Следующий этап — основные веб-проверки: поиск SQL Injection разных видов, поиск недочетов системы аутентификации и хранения сессий, поиск чувствительных данных и незащищенных конфигураций, проверки на XXE Injection, межсайтовый скриптинг, небезопасную десериализацию, загрузку произвольных файлов, удаленное исполнение кода и обход пути. Список может быть шире в зависимости от параметров сканирования и возможностей сканера, обычно при максимальных параметрах проверки проходят по списку OWASP Top Ten.

    Проверки конфигураций направлены на выявление ошибок конфигураций ПО. Они выявляют пароли по умолчанию либо перебирают пароли по короткому заданному списку с разными учетными записями. Выявляют административные панели аутентификации и управляющие интерфейсы, доступные принтеры, слабые алгоритмы шифрования, ошибки прав доступа и раскрытие конфиденциальной информации по стандартным путям, доступные для скачивания резервные копии и другие подобные ошибки, допущенные администраторами IT-систем и систем ИБ.

    В число опасных проверок попадают те, использование которых потенциально приводит к нарушению целостности или доступности данных. Сюда относят проверки на отказ в обслуживании, варианты SQL Injection с параметрами на удаление данных или внесение изменений. Атаки перебора паролей без ограничений попыток подбора, которые приводят к блокировке учетной записи. Опасные проверки крайне редко используются из-за возможных последствий, однако поддерживаются сканерами безопасности как средство эмуляции действий злоумышленника, который не будет переживать за сохранность данных.

    Сканирование и результаты

    Мы рассмотрели основные методы сканирования и инструменты, перейдем к вопросу о том, как использовать эти знания на практике. Для начала требуется ответить на вопрос, что и как необходимо сканировать. Для ответа на этот вопрос необходимо собрать информацию о внешних IP-адресах и доменных именах, которые принадлежат организации. По нашему опыту, лучше разделять цели сканирования на инвентаризацию и определение уязвимостей.

    Инвентаризационное сканирование можно проводить гораздо чаще, чем сканирование на уязвимости. При инвентаризации хорошей практикой является обогащение результатов информацией об администраторе сервиса, внутреннем IP-адресе сервиса, если используется NAT, а также о важности сервиса и его назначении. Информация в будущем поможет оперативно устранять инциденты, связанные с обнаружением нежелательных или уязвимых сервисов. В идеальном случае в компании есть процесс и политика размещения сервисов на сетевом периметре, в процессе участвуют службы ИТ и ИБ.

    Даже при таком подходе присутствует вероятность ошибок по причинам, связанным с человеческим фактором и различными техническими сбоями, которые приводят к появлению нежелательных сервисов на периметре. Простой пример: на сетевом устройстве Check Point написано правило, которое транслирует порт 443 из внутренней сети на периметр. Сервис, который там был, устарел и выведен из эксплуатации. Службе ИТ об этом не сообщили, соответственно правило осталось. В таком случае на периметре может оказаться аутентификация в административную панель устройства Check Point либо другой внутренний сервис, который не планировали там размещать. При этом формально картина периметра не менялась и порт доступен.

    Чтобы обнаружить подобные изменения, необходимо сканировать периодически и применять дифференциальное сравнение результатов, тогда будет заметно изменение баннера сервиса, которое привлечет внимание и приведет к разбору инцидента.

    Устранение уязвимостей

    Первым шагом к правильной технической реализации процесса устранения уязвимостей является грамотное представление результатов сканирования, с которыми придется работать. Если используется несколько разнородных сканеров, правильнее всего будет анализировать и объединять информацию по узлам в одном месте. Для этого рекомендуется использовать аналитические системы, где также будет храниться вся информация об инвентаризации.

    Базовым способом для устранения уязвимости является установка обновлений. Можно использовать и другой способ — вывести сервис из состава периметра (при этом все равно необходимо установить обновления безопасности).

    Можно применять компенсирующие меры по настройке, то есть исключать использование уязвимого компонента или приложения. Еще вариант — использовать специализированные средства защиты, такие как IPS или application firewall. Конечно, правильнее не допускать появления нежелательных сервисов на сетевом периметре, но такой подход не всегда возможен в силу различных обстоятельств, в особенности требований бизнеса.

    Приоритет устранения уязвимостей

    Приоритет устранения уязвимостей зависит от внутренних процессов в организации. При работе по устранению уязвимостей для сетевого периметра важно четкое понимание, для чего сервис находится на периметре, кто его администрирует и кто является его владельцем. В первую очередь можно устранять уязвимости на узлах, которые отвечают за критически важные бизнес-функции компании. Естественно, такие сервисы нельзя вывести из состава периметра, однако можно применить компенсирующие меры или дополнительные средства защиты. С менее значимыми сервисами проще: их можно временно вывести из состава периметра, не спеша обновить и вернуть в строй.

    Другой способ — приоритет устранения по опасности или количеству уязвимостей на узле. Когда на узле обнаруживается 10–40 подозрений на уязвимость от баннерной проверки — нет смысла проверять, существуют ли они там все, в первую очередь это сигнал о том, что пора обновить программное обеспечение на этом узле. Когда возможности для обновления нет, необходимо прорабатывать компенсирующие меры. Если в организации большое количество узлов, где обнаруживаются уязвимые компоненты ПО, для которых отсутствуют обновления, то пора задуматься о переходе на программного обеспечение, еще находящееся в цикле обновления (поддержки). Возможна ситуация, когда для обновления программного обеспечения сначала требуется обновить операционную систему.

    Итоги

    Всю информацию о сервисах и службах на вашем сетевом периметре можете получить не только вы, но и любой желающий из интернета. С определенной точностью возможно определить уязвимости систем даже без сканирования. Для снижения рисков возникновения инцидентов информационной безопасности необходимо следить за своим сетевым периметром, вовремя прятать или защищать нежелательные сервисы, а также устанавливать обновления.

    Неважно, организован процесс собственными силами или с привлечением сторонних экспертов, оказывающих услуги по контролю периметра или анализу защищенности. Самое главное — обеспечить контроль периметра и устранение уязвимостей на регулярной основе.

    Автор: Максим Федотов, старший специалист отдела онлайн-сервисов, PT Expert Security Center, Positive Technologies

    Обзор настройка и использование Angry IP Scanner

    Angryт IP Scanner — один из самых популярных сетевых сканеров. Сканирование IP-адресов — не единственная утилита этого инструмента. Он также может предоставить другую подробную информацию о хосте, например, пинг, имя хоста, открытые порты и веб-сервер (если таковой имеется).

    Еще по теме: Обзор лучших сканеров уязвимостей

    В сегодняшней статье я покажу, как скачать, установить и использовать Angry IP Scanner.

    Обзор Angry IP Scanner

    С помощью Angry IP Scanner можно просканировать всю локальную сеть на наличие работающих компьютеров (хостов). Сканирование локальной сети задается либо по заранее указанным IP-адресам, либо по указанному диапазону IP-адресов.

    Помимо стандартных эхо-запросов, Angry IP Scanner поддерживает UDP И TCP запросы, что в разы увеличивает количество успешных попыток. Для каждого найденного компьютера можно определить имя компьютера в сети, его рабочую группу и MAC-адрес сетевой карты.

    Прежде всего, стоит упомянуть, что Angry IP Scanner выпущен с лицензией с открытым исходным кодом. GPLv2. Это означает, что вы можете скачать его и использовать бесплатно.

    Инструмент отлично работает на всех популярных платформах, включая Windows, Mac OS и Linux. Мы вернемся к этому чуть позже, в разделе системных требований.

    Если вы опытный пользователь, разбирающийся в программировании, можете загрузить и скомпилировать исходный код Angry IP Scanner самостоятельно.

    Системные Требования Angry IP Scanner

    Прежде чем мы продолжим подробное описание процесса установки Angry IP Scanner, нам необходимо заранее установить, поддерживает ли его ваш компьютер.

    Операционная система:

    • Windows 10, 8.1, 8, 7, XP, 2000, ME, 98 (32/64 бит).
    • Mac OS: минимальная поддерживаемая версия — 10.10 Yosemite.
    • Linux: Ubuntu, Debian, Mint, Fedora, RedHat, Mageia, openSUSE (32/64 бит).

    Необходимое место на диск:

    • Не менее 50 МБ свободного места на жестком или твердотельном накопителе.

    Объем памяти:

    • Не менее 30 МБ ОЗУ.

    Программные требования:

    • Как минимум Java / OpenJDK 8, рекомендуется версия 11.

    Как видите, для запуска Angry IP Scanner не нужен суперкомпьютер. Если вы загрузите старую версию Angry IP Scanner (2.21) с официального сайта, вам даже не нужно будет ее устанавливать.

    Установка Angry IP Scanner

    В моем случае сканер будет установлен и использоваться в Windows. После скачивания исполняемого файла с официального сайта вам просто нужно запустить его, предоставить ему права администратора и выбрать папку для установки.

    После этого нажмите «Установить» и дождитесь завершения процесса.

    Если вы загрузите упомянутую выше устаревшую версию, установка программы не потребуется. Вам просто нужно запустить исполняемый файл и начать использовать приложение.

    После запуска утилиты откроется окно приветствия с некоторыми действительно полезными советами, которые помогут лучше понять этот инструмент.

    Angry IP Scanner не выглядит современным инструментом. Интерфейс напоминает электронную таблицу с некоторыми дополнительными функциями. Но пусть вас не вводит это в заблуждение — это чрезвычайно мощный инструмент.

    Как пользоваться Angry IP Scanner

    Вы можете обратить внимание, что у меня уже автоматически вписан диапазон IP — это локальная сеть, к которой подключён компьютер:

    Для сканирования локальной сети достаточно нажать кнопку «Старт». По итогу сканирования показывается краткая информация:

    То есть в моей сети найдено 3 активных хоста и у каждого из них имеется открытые порты.

    Вы можете указать диапазон IP адресов для сканирования:

    Или указать диапазон с помощью идентификатора сети и маски подсети для сканирования:

    Причём идентификатор сети нужно вводить в левом окошечки верхней строки, а маску подсети в правом выпадающем меню второй строки.

    Еще по теме: Что такое сканирование портов

    Как изменить сканируемые порты

    По умолчанию Angry IP Scanner сканирует всего три порта: 80,443,8080. К примеру, Nmap по умолчанию сканирует 1000 самых популярных портов. Порты 80,443,8080 обычно принадлежат веб-серверам. Чтобы искать другие службы, я составил такой список самых часто встречающихся портов (в комментариях к этой статье вы можете дополнить список вашими пожеланиями):

    21,22,23,25,53,80,81,110,119,137,139,143,443,445,465,587,993,995,1080,1194,3306,3389,5500,5800,5900-5906,8080,9001,9030,9050,9051,9090,9091,9100

    Чтобы изменить список портов в Angry IP Scanner перейдите в меню «Инструменты» → «Предпочтения». В открывшемся окне перейдите во вкладку «Порты»:

    Вы можете вписать любые интересующие вас порты. Их нужно перечислять через запятую без пробелов, можно указывать диапазоны через дефис, например: 19-22,80,1000-2000.

    Как сканировать открытые порты на сайтах

    В Angry IP Scanner можно сканировать открытые порты не только на IP адресах, но и открытые порты сайтов. Для этого в поле «Диапазон IP» и в окно окончания диапазона введите один и тот же адрес сайта, а содержимое всех других полей удалите:

    Будет определён IP адрес данного сайта и просканированы открытые порты.

    Как собирать информацию о хостах

    Сканер Nmap умеет определять версию операционной системы и версии сетевых служб на сканируемых хостах, Angry IP Scanner также умеет собирать информацию, по умолчанию собираются следующие данные:

    Чтобы изменить эти настройки, перейдите в пункт меню «Инструменты» —> «Сборщики данных»:

    Теперь в результатах сканирования показывается дополнительная информация о хостах:

    Как показывать только активные хосты

    Перейдите в меню «Инструменты» —> «Предпочтения». В открывшемся окне перейдите во вкладку «Отобразить», выберите пункт «Только активные хосты (отвечающие на пинг)»:

    Как просканировать хост, если он не пингуется

    Если хост не отвечает на пинг, то это совсем не обязательно означает, что он офлайн (хотя чаще офлайн). Если вы уверены, что хост онлайн или вам важно найти все активные хосты, то для начала попробуйте поменять метод пингования.

    Также вы можете принудительно сканировать порты даже на хостах, которые не отвечают на любой пинг. Для этого перейдите в меню «Инструменты» —> «Предпочтения». В открывшемся окне перейдите во вкладку «Сканирование», выберите пункт «Сканировать неактивные хосты, которые не отвечают на пинг»:

    Сетевые термины в Angry IP Scanner

    Далее подсказки из самой программы:

    Основные термины:

    • Feeder — Источник IP адресов для скнирования. Angry IP Scanner предоставляет разные источники сканирования: Диапазон IP, файл (IP List File) или Случайный. Можно выбрать источник из выпадающего списка рядом с кнопкой «Старт»
    • Сборщик данных — собирает специфичную информацию о хосте, например время пинга, имя хоста, открытые порты. Сборщики обычно представляют собой колонки в результате сканирования. Их можно выбирать в меню «Инструменты->Сборщики данных».
    • Активный хост — хост отвечающий на пинг. В листе результатов отмечаются синим.
    • Неактивный хост — хост не отвечающий на пинг (красный). Тем не менее у него могут быть открытые порты (если брандмауэр блокирует пинг). Для того чтобы полностью просканировать такие хосты поставьте галочку в «Сканировать не активные» в Инструменты->Предпочтения.
    • Open port — TCP порт, ответивший на попытку соединения. Зеленые в списке.
    • Filtered port — TCP порт, не отвечает на то, что он закрыт (нет RST пакета). Вероятно эти порты специально блокируются брандмауэрами.

    Pinging (проверка хоста):

    • Angry IP Scanner может использовать разные методы пинга. Их можно выбирать в окне «Предпочтения».
    • ICMP echo — стандартный метод используемый программой ‘ping’. На большинстве платформ требует права администратора. Некоторые брандмауэры запрещают ответные пакеты на запрос ICMP, делая активные хосты выглядящими не активными.
    • UDP — посылает UDP пакеты (datagrams) на один из портов хоста и наблюдает за ответом(есть или нет). Не стандартно, но не требует привилегий.
    • TCP — пытается подключиться к 80 (http) порту. Для некоторых сетей может работать лучше UDP, обычно нет.
    • Сканирование UDP и TCP чаще всего не определяет маршрутизаторы или другое сетевое оборудование должным образом.

    TTL (time to live) — этот сборщик работает только с ICMP пингом. Начальное значение обычно 64 или 128, разница показывает дистанцию до хоста в кол-ве узлов.

    Результаты сканирования отображаются в списке, строчка — просканированный адрес.

    Используя меню предпочтений вы можете настроить отображение:

    • всех просканированных хостов
    • только активных хостов
    • только хостов с открытым портом

    Специальные значения (так же настраиваемы):

    • [n/s] — значение которое вообще не было просканировано (если хост не активен)
    • [n/a] — значение не доступно, но было просканировано

    Заключение

    Несмотря на свой маленький размер, Angry IP Scanner — мощный инструмент, который вы можете использовать для оценки сетевой безопасности. Он может быстро сканировать IP-адреса, порты, имена хостов, MAC-адреса, информацию NetBIOS и потерю пакетов.

    Сканер может сохранять и загружать результаты, что значительно упрощает работу, ведь при необходимости можно всегда возобновить работу позже.

    Пользоваться Angry IP Scanner не сложно, но желательно иметь минимальное представление о работе компьютерных сетей.

    Еще по теме: Nmap: скрытое сканирование хостов

    8-портовый сканер для сетевого администратора

    Сканирует тысячи портов за секунду.

    Как узнать, какие порты доступны для определенного IP-адреса или диапазона IP-адресов в вашей сети?

    Ну, если вы думаете о проверке вручную, то это займет много времени. Лучше использовать инструменты для сканирования портов, быстрее. Ранее я говорил о том, как сканировать порты на IP-адресах, выходящих в Интернет, и получил отзывы об инструментах для сканирования интрасети.

    Существует несколько методов сканирования портов — TCP, FIN, ICMP, Idle, SYN, UDP, ACK, Windows и т. Д.Не каждый сканер будет иметь их все, поэтому выберите то, что соответствует вашим требованиям.

    Итак, поехали…

    Сканер TCP-портов

    Как видно из названия — он способен сканировать только TCP-порты.

    Сканер портов TCP

    использует метод SYN и может сканировать до 10 000 портов в секунду. Работает только в Windows.

    Nmap

    Nmap (Network Mapper) — один из любимых инструментов администратора. Вы можете установить в Windows, Linux, MacOS или собрать из исходного кода.Вы знаете, что Nmap может сканировать порты?

    Вот небольшой пример.

    Для сканирования портов в быстром режиме вы можете использовать команду nmap -F $ IPADDRESS

      [[электронная почта защищена] ~] # nmap -F xx.xx.xx.xx
    
    Запуск Nmap 5.51 (http://nmap.org) в 2019-03-19 07:36 UTC
    Отчет о сканировании Nmap для xx.xx.xx.com (xx.xx.xx.xx)
    Хост работает (задержка 0,039 с).
    Не показано: 95 фильтрованных портов
    ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
    22 / tcp закрытый ssh
    80 / tcp открыть http
    443 / tcp закрыт https
    3389 / tcp закрыт ms-term-serv
    5656 / tcp открытая бездна
    
    Выполнено Nmap: 1 IP-адрес (1 хост включен) просканирован за 1.93 секунды
    [[адрес электронной почты защищен] ~] #  

    Для последовательного сканирования портов можно использовать синтаксис -r .

      nmap -r $ IP-АДРЕС  

    Для сканирования портов в диапазоне можно использовать синтаксис -p . Пример ниже для сканирования портов с 80 по 444

      [[электронная почта защищена] ~] # nmap -p80-444 xx.xx.xx.xx
    
    Хост работает (задержка 0,039 с).
    Не показано: 363 отфильтрованных порта
    ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
    80 / tcp открыть http
    443 / tcp закрыт https
    
    Выполнено Nmap: 1 IP-адрес (1 хост включен) просканирован за 3.03 секунды
    [[адрес электронной почты защищен] ~] #  

    Nmap — мощный инструмент с открытым исходным кодом, и если вы хотите узнать подробности, вы можете ознакомиться с полным курсом этического взлома Nmap на Udemy.

    Netcat

    Netcat — это многоцелевой инструмент для отладки сети со встроенной функцией сканирования портов. Вы можете установить его на NetBSD, FreeBSD, Linux, MacOS и т. Д.

    Дирекция порта

    Всегда на мобильном телефоне? Попробуйте Port Authority — удобный инструмент для обнаружения сетевых устройств и сканирования IP-адресов.

    Как видно выше, у вас есть возможность сканировать известные порты и диапазон портов. Это бесплатно и может быть полезно в следующих случаях.

    • Обнаружение IP
    • Отпечатки SSH / HTTPS
    • Поиск записи DNS

    Расширенный сканер портов

    Бесплатный сканер для проверки открытых портов службами, на которых он запущен. Усовершенствованный сканер портов — это многопоточный сканер, поэтому он быстрый.

    Вы также можете запустить команду удаленно через графический интерфейс.

    Сетевой сканер

    от MiTeC

    Многоцелевой усовершенствованный сканер для сканирования IP, порта, AD, NetBIOS, ICMP, SNMP — доступен для загрузки для 32-разрядных или 64-разрядных основных ОС Windows.

    У вас есть возможность импортировать списки устройств и экспортировать данные результатов в формат CSV. Он способен сканировать как TCP, так и UDP и имеет встроенную функцию проверки Whois.

    PortQryUI

    Популярный инструмент командной строки Microsoft Portqry доступен в красивом графическом интерфейсе.PortQryUI выполняет все функции командной строки и работает только в ОС Windows.

    NetScanTools

    NetScanTools — это набор инструментов премиум-класса, который включает более 50 инструментов для DNS, Ping, SNMP, Discovery, Whois, ARP, Traceroute и т. Д.

    Он поддерживает следующие пять типов сканирования портов.

    • TCP полное соединение
    • TCP SYN полуоткрытый
    • UDP ICMP
    • TCP / UDP ICMP
    • Другое — комбинация SYN, URG, PSH, FIN, ACK, RST

    Результаты сканирования отображаются в красивой диаграмме отчетов.

    Заключение

    Я надеюсь, что перечисленные выше инструменты помогут вам сканировать порты во внутренней сети или общедоступном IP. Большинство из них БЕСПЛАТНЫ, поэтому попробуйте найти то, что лучше всего подходит для вас.

    Nmap: Network Mapper — бесплатный сканер безопасности


    • Nmap 7.90 был выпущен вместе с Npcap 1.00 вместе с десятками других улучшений производительности, исправлений ошибок и улучшений функций! [Объявление о выпуске | Страница загрузки]
    • После более чем 7 лет разработки и 170 публичных предварительных релизов мы рады анонсировать Npcap версии 1.00! [Объявление о выпуске | Страница загрузки]
    • Nmap 7.80 был выпущен для DEFCON 27! [примечания к выпуску | скачать]
    • Nmap 1 сентября 2017 г. исполнилось 20 лет! Отметьте это, прочитав оригинальную статью о Phrack # 51. # Nmap20!
    • Nmap 7.50 уже доступна! [примечания к выпуску | скачать]
    • Nmap 7 уже доступен! [примечания к выпуску | скачать]
    • Мы рады выпустить наш новый улучшенный проект «Иконки Интернета» — 5-гигапиксельный интерактивный коллаж из миллиона лучших сайтов в Интернете!
    • Nmap был обнаружен в двух новых фильмах! Он использовался для взлома мозга Мэтта Дэймона в Элизиуме, а также для запуска ядерных ракет в G.И. Джо: Возмездие!
    • Мы рады анонсировать Nmap 6.40 с 14 новыми скриптами NSE, сотнями новых ОС и сигнатур для определения версий, а также множеством замечательных новых функций! [Объявление / Подробности], [Сайт загрузки]
    • Мы только что выпустили Nmap 6.25 с 85 новыми скриптами NSE, улучшениями производительности, улучшенным определением ОС / версии и многим другим! [Объявление / Подробности], [Сайт загрузки]
    • Любой выпуск, такой большой, как Nmap 6, обязательно обнаружит несколько ошибок. Теперь мы исправили их с помощью Nmap 6.01!
    • Nmap 6 уже доступен! [примечания к выпуску | скачать]
    • Сообщество безопасности высказалось! 3000 из вас поделились любимыми инструментами безопасности для нашего перезапущенного SecTools.Орг. Это что-то вроде Yelp для инструментов безопасности. Вы знакомы со всеми 49 новыми инструментами в этом выпуске?
    • Выпущено Nmap 5.50: теперь с поддержкой протокола Gopher! Наш первый стабильный выпуск за год включает 177 сценариев NSE, 2982 отпечатка ОС и 7319 сигнатур обнаружения версий. Основное внимание в выпуске уделялось движку сценариев Nmap, производительности, графическому интерфейсу пользователя Zenmap и инструменту анализа пакетов Nping. [Страница загрузки | Примечания к выпуску]
    • Те, кто пропустил Defcon, теперь могут наблюдать, как Федор и Дэвид Файфилд демонстрируют мощь движка сценариев Nmap.Они дают обзор NSE, используют его для исследования глобальной сети Microsoft, пишут сценарий NSE с нуля и взламывают веб-камеру — и все это за 38 минут! (Презентационное видео)
    • Иконки Интернета : изучайте значки миллионов лучших веб-сайтов с помощью нашего нового плаката и интерактивной программы просмотра.
    • Мы рады сообщить о немедленной бесплатной доступности Nmap Security Scanner версии 5.00. Не пропустите 5 лучших улучшений в Nmap 5.
    • После многих лет усилий мы рады выпустить Nmap Network Scanning: официальное руководство проекта Nmap по обнаружению сети и сканированию безопасности!
    • Теперь у нас есть активная страница Nmap в Facebook и лента в Twitter для пополнения списков рассылки.Все эти варианты также предлагают RSS-каналы.

    Nmap («Network Mapper») является бесплатным и открытым исходным кодом. (лицензия) утилита для обнаружение сети и аудит безопасности. Многие системы и сети администраторы также считают его полезным для таких задач, как сеть инвентаризация, управление графиками обновления услуг и мониторинг хоста или время безотказной работы. Nmap использует необработанные IP-пакеты новыми способами для определения какие хосты доступны в сети, какие службы (приложение имя и версия) эти хосты предлагают, какие операционные системы (и версии ОС) они работают, какой тип пакета фильтры / брандмауэры и десятки других характеристик.Это был разработан для быстрого сканирования больших сетей, но отлично работает против одиночные хозяева. Nmap работает на всех основных компьютерных операционных системах, и официальные бинарные пакеты доступны для Linux, Windows и Mac OS X. В дополнение к классическому исполняемому файлу Nmap командной строки, Nmap пакет включает расширенный графический интерфейс и средство просмотра результатов (Zenmap), гибкие данные инструмент передачи, перенаправления и отладки (Ncat), утилита для сравнение результатов сканирования (Ndiff) и инструмент генерации пакетов и анализа ответов (Nping).

    Nmap был назван Linux «Защитным продуктом года» Журнал, Info World, LinuxQuestions.Org и Codetalker Digest. Это был даже показан в двенадцати фильмы, в том числе Матрица перезагружена, Крепкий орешек 4, Девушка с татуировкой дракона, а также Ультиматум Борна.

    Nmap — это …

      Nmap Безопасность Сканер портов
    • Гибкий : Поддерживает десятки передовых методов для отображение сетей, заполненных IP-фильтрами, межсетевыми экранами, маршрутизаторами и другие препятствия.Это включает в себя множество механизмов сканирования портов (как TCP, так и UDP), ОС обнаружение, определение версии, проверка связи и многое другое. См. Страницу документации.
    • Мощный : Nmap использовался для сканирования огромных сетей буквально сотни тысяч машин.
    • Portable : Поддерживается большинство операционных систем, включая Linux, Майкрософт Виндоус, FreeBSD, OpenBSD, Солярис, ИРИКС, Mac OS X, HP-UX, NetBSD, ОС Sun, Амига, и более.
    • Easy : Nmap предлагает богатый набор расширенных функций для Опытные пользователи могут начать с «nmap -v -A targethost «.Как традиционная командная строка, так и графический (GUI) доступны версии, соответствующие вашим предпочтениям. Бинарные файлы доступен для тех, кто не хочет компилировать Nmap из исходников.
    • Бесплатно : Основная цель проекта Nmap — помочь сделать Интернет стал немного безопаснее и администраторы / аудиторы / хакеры с расширенным инструментом для изучения их сети. Nmap доступен для бесплатной загрузки, а также поставляется с полной исходный код, который вы можете изменять и распространять в соответствии с условиями лицензию.
    • Хорошо документировано : Значительные усилия были приложены к исчерпывающие и актуальные справочные страницы, технические документы, учебные пособия и даже целую книгу! Найдите их в нескольких языки здесь.
    • Поддерживается : Хотя Nmap поставляется без гарантии, он хорошо поддерживается активным сообществом разработчиков и пользователей. Большая часть этого взаимодействия происходит в списках рассылки Nmap. Большинство отчетов об ошибках и вопросов следует отправлять в список nmap-dev, но только после того, как вы прочитаете руководство.Мы рекомендуем всем пользователям подписаться на список объявлений Nmap-хакеров с низким трафиком. Вы также можете найти Nmap в Facebook и Twitter. Для чата в реальном времени присоединяйтесь к каналу #nmap на Freenode или EFNet.
    • Признанный : Nmap завоевал множество наград, в том числе «Продукт года в области информационной безопасности» по версии Linux Journal, Info World and Codetalker Digest. Он был представлен в сотнях журнальные статьи, несколько фильмов, десятки книг и один комикс серии. Посетите страницу для прессы для получения дополнительной информации.
    • Популярные : Тысячи людей загружают Nmap каждый день, и он включен во многие операционные системы (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD и т. Д.). Входит в десятку лучших (из 30 000) программ в репозитории Freshmeat.Net. Это важно потому что он способствует активной разработке Nmap и поддержке пользователей. сообщества.

    Пользователям Nmap предлагается подписаться на Nmap-hackers список рассылки. Небольшой объем (6 постов в 2017 г.), модерируемый список для наиболее важных объявлений о Nmap, Insecure.org, и связанные проекты. Вы можете присоединиться к более чем 128 000 текущим подписчикам отправив свой адрес электронной почты здесь:

    У нас также есть список разработчиков для более хардкорных участников. (особенно программисты), которые заинтересованы в помощи проекту помощь с кодированием, тестированием, идеями по функциям и т. д. Новое (тест / бета) версии Nmap иногда выпускаются здесь до общего доступность для целей обеспечения качества. Вы можете подписаться на рассылку Nmap-dev информационная страница.

    Оба списка заархивированы (вместе со многими другими списками безопасности) в Seclists.орг.

    Хотя он не так активен, как списки рассылки, официальный канал IRC — #nmap на Freenode (irc.freenode.net).

    Методы сканирования портов | Сетевое сканирование Nmap


    Как новичок, занимающийся ремонтом автомобилей, я могу бороться часами пытаясь подогнать мои элементарные инструменты (молоток, скотч, гаечный ключ и т. д.) к поставленной задаче. Когда я с треском терплю неудачу и буксирую свой дребезжащий до настоящего механика, он неизменно выуживает в огромном сундуке с инструментами, пока вытащить идеальную штуковину, которая делает работу легкой.В искусство сканирования портов аналогично. Эксперты разбираются в десятках сканировать методы и выбрать подходящий (или комбинацию) для данное задание. Неопытные пользователи и Сценарий детишек, с другой рука, попробуйте решить все проблемы с помощью сканирования SYN по умолчанию. Поскольку Nmap бесплатно, единственным препятствием на пути к овладению сканированием портов являются знания. Что определенно превосходит автомобильный мир, где для определите, что вам нужен компрессор пружины стойки, тогда вы все равно за это придется заплатить тысячи долларов.

    Большинство типов сканирования доступны только для привилегированные пользователи. Это потому, что они отправляют и получают сырые пакеты, что требует root доступ в системах Unix. Использование учетной записи администратора в Windows — это рекомендуется, хотя Nmap иногда работает с непривилегированными пользователями. платформа, когда Npcap уже загружен в ОС. Требуется привилегии root были серьезным ограничением, когда Nmap был выпущен в 1997 г., когда у многих пользователей был доступ только к общим учетным записям оболочки. Теперь, мир другой.Компьютеры дешевле, у людей их гораздо больше постоянный прямой доступ в Интернет и настольные системы Unix (включая Linux и Mac OS X). Версия Nmap для Windows теперь доступный, что позволяет ему работать на еще большем количестве рабочих столов. Для всех этих По этой причине пользователям меньше нужно запускать Nmap из ограниченных общих учетных записей оболочки. Это к счастью, так как привилегированные параметры делают Nmap намного лучше. мощный и гибкий.

    Хотя Nmap пытается дать точные результаты, имейте в виду что все его идеи основаны на пакетах, возвращаемых целью машины (или межсетевые экраны перед ними).Такие хосты могут быть ненадежны и отправляют ответы, направленные на то, чтобы запутать или ввести Nmap в заблуждение. Гораздо чаще встречаются хосты, не соответствующие RFC, которые не отвечают как они должны пробовать Nmap. FIN, NULL и Xmas сканирование особенно подвержены этой проблеме. Такие проблемы характерны для определенные типы сканирования и так обсуждается в отдельных записях типа сканирования.

    Этот раздел документирует сканирование дюжины или около того портов. методы, поддерживаемые Nmap. Одновременно можно использовать только один метод, кроме сканирования UDP ( -sU ) и любого из Типы сканирования SCTP ( -sY , -sZ ) можно комбинировать с любым из типов сканирования TCP.В качестве вспомогательного средства памяти можно указать варианты типа сканирования портов. имеют вид -s , где — заметный символ на сканированном изображении. имя, обычно первое. Единственное исключение — устаревший Сканирование отказов FTP ( -b ). По умолчанию Nmap выполняет SYN-сканирование, хотя оно заменяет сканирование соединения, если пользователь не иметь соответствующие привилегии для отправки сырых пакетов (требуется root-доступ на Unix). Сканов, перечисленных в этом раздел, непривилегированные пользователи могут выполнять только подключение и отказ от FTP сканирование.

    -sS (сканирование TCP SYN)

    SYN-сканирование — это стандартный и самый популярный вариант сканирования навсегда причины. Это можно сделать быстро, сканируя тысячи портов за во-вторых, в быстрой сети, которой не мешают ограничительные брандмауэры. Это также относительно ненавязчивый и незаметный, поскольку он никогда не завершает TCP соединения. SYN-сканирование работает скорее с любым совместимым стеком TCP. чем в зависимости от особенностей конкретных платформ, поскольку Nmap FIN / NULL / Xmas, Maimon и простое сканирование.Это также позволяет очистить, надежное различие между open , закрыто и отфильтровано состояния.

    Этот метод часто называют полуоткрытым сканированием, потому что вы не открываете полное TCP-соединение. Вы отправляете SYN-пакет, как будто вы собираетесь открыть настоящее соединение, а затем ждать отклик. SYN / ACK указывает, что порт прослушивает (открыт), в то время как RST (сброс) указывает на то, что он не слушает. Если нет ответа полученный после нескольких повторных передач, порт помечается как фильтрованный.Порт также помечается как отфильтрованный, если ICMP недоступен. получена ошибка (тип 3, код 0, 1, 2, 3, 9, 10 или 13). Порт также считается открытым, если в ответ получен SYN-пакет (без флага ACK). Это может быть связано с чрезвычайно редкой функцией TCP, известной как одновременное открытое или разделенное соединение с подтверждением связи (см. Https://nmap.org/misc/split-handshake.pdf).

    -sT (сканирование TCP-соединения)

    Сканирование TCP-соединения — это тип сканирования TCP по умолчанию, когда сканирование SYN не вариант.Это тот случай, когда у пользователя нет сырого пакета привилегии. Вместо того, чтобы писать в сыром виде пакетов, как и большинство других типов сканирования, Nmap запрашивает операционная система, чтобы установить соединение с целевой машиной и порт, выполнив системный вызов connect . Это тот же системный вызов высокого уровня, который используют веб-браузеры, клиенты P2P и большинство других сетевых приложений используют для установления соединения. Это часть интерфейса программирования, известного как сокеты Беркли. API. Вместо того, чтобы читать необработанные ответы пакетов по сети, Nmap использует этот API для получения информации о состоянии при каждой попытке подключения.

    Когда доступно сканирование SYN, обычно это лучший выбор. Nmap имеет меньший контроль над высоким уровнем подключите вызов чем с необработанными пакетами, что делает его менее эффективным. Системный вызов завершает подключения к открытым целевым портам, а не выполняет полуоткрытый сброс, который выполняет сканирование SYN. Мало того, что это занимает больше времени и требуют больше пакетов для получения той же информации, но нацелены машины с большей вероятностью будут регистрировать соединение. Приличная IDS будет ловить тоже, но у большинства машин такой сигнализации нет.Много службы в вашей средней системе Unix добавят примечание в системный журнал, и иногда появляется загадочное сообщение об ошибке, когда Nmap подключается, а затем закрывается соединение без отправки данных. Поистине жалкий крах сервисов когда это происходит, хотя это случается редко. Администратор, который видит куча попыток подключения в ее логах из единой системы должна знаю, что она была просканирована.

    -sU (UDP сканирование)

    В то время как большинство популярных сервисов в Интернете работают через TCP протокол, сервисы UDP широко распространены.DNS, SNMP и DHCP (зарегистрированные порты 53, 161/162 и 67/68) — три самых общий. Поскольку сканирование UDP обычно медленнее и сложнее чем TCP, некоторые аудиторы безопасности игнорируют эти порты. Это ошибка, так как эксплуатируемые службы UDP довольно распространены, и злоумышленники, безусловно, не игнорируйте весь протокол. К счастью, Nmap может помочь в инвентаризации UDP-порты.

    UDP-сканирование активируется с помощью опции -sU . Это может сочетаться с типом сканирования TCP, таким как сканирование SYN ( -sS ) для проверки обоих протоколов во время одного и того же бег.

    UDP-сканирование работает путем отправки UDP-пакета каждому целевой порт. Для некоторых распространенных портов, таких как 53 и 161, полезная нагрузка, зависящая от протокола, отправляется для увеличения скорости ответа, но для большинства портов пакет пусто, если только - данные , - строка-данных или - длина-данных параметры указаны. Если возникает ошибка недоступности порта ICMP (тип 3, код 3). вернулся, порт закрыт . Другие ошибки недоступности ICMP (тип 3, коды 0, 1, 2, 9, 10 или 13) помечают порт как отфильтрованный .Иногда служба ответит UDP-пакетом, доказывая, что это открытый . Если после повторных передач ответ не получен, порт классифицирован как открыто | отфильтровано . Это означает, что порт может быть открыт или, возможно, пакетные фильтры блокируют обмен данными. Обнаружение версии ( -sV ) можно использовать, чтобы помочь отличить действительно открывать порты из отфильтрованных.

    Большой проблемой при сканировании UDP является его быстрое выполнение. Открытые и отфильтрованные порты редко отправляют ответ, оставляя Nmap на время а затем провести ретрансляцию на случай, если зонд или ответ были потеряны.Закрытые порты часто являются еще большей проблемой. Обычно они отправляют обратно сообщение об ошибке недоступности порта ICMP. Но в отличие от Пакеты RST, отправленные закрытыми портами TCP в ответ на SYN или соединение сканирование, ограничение скорости многих хостов Сообщения о недоступности порта ICMP по умолчанию. Linux и Solaris особенно строги в этом отношении. Например, Ядро Linux 2.4.20 ограничивает количество сообщений о недоступности пункта назначения одним для каждого. второй (в net / ipv4 / icmp.c ).

    Nmap обнаруживает ограничение скорости и соответственно замедляется, чтобы избежать наводнение сети бесполезными пакетами, которые целевая машина будет уронить.К сожалению, ограничение в один пакет в секунду в стиле Linux делает сканирование 65 536 портов более 18 часов. Идеи для превышения скорости ваше сканирование UDP включает сканирование большего количества хостов параллельно, выполнение быстрое сканирование сначала только популярных портов, сканирование из-за брандмауэр и использование --host-timeout для пропуска медленного хосты.

    -sY (сканирование SCTP INIT)

    SCTP относительно новая альтернатива протоколам TCP и UDP, объединение большинства характеристик TCP и UDP, а также добавление новые функции, такие как множественная адресация и многопоточность.Это в основном используется для услуг, связанных с SS7 / SIGTRAN, но имеет потенциал для использования в других приложениях. Сканирование SCTP INIT — это SCTP-эквивалент сканирования TCP SYN. Это можно сделать быстро, сканируя тысячи портов за во-вторых, в быстрой сети, которой не мешают ограничительные брандмауэры. Как и SYN-сканирование, INIT-сканирование относительно ненавязчиво и незаметно. поскольку он никогда не завершает ассоциации SCTP. Это также позволяет очистить, надежное различие между open , закрыто и отфильтровано состояния.

    Этот метод часто называют полуоткрытым сканированием, потому что вы не открываете полную ассоциацию SCTP. Вы отправляете INIT кусок, как будто вы собираетесь открыть настоящую ассоциацию, а затем ждать для ответа. Блок INIT-ACK указывает, что порт прослушивает (открытый), в то время как блок ABORT указывает на то, что он не слушает. Если нет ответ получен после нескольких повторных передач, порт помечены как отфильтрованные. Порт также помечается как отфильтрованный, если ICMP недостижимая ошибка (тип 3, код 0, 1, 2, 3, 9, 10 или 13) полученный.

    -сН ; -sF ; -sX (сканирование TCP NULL, FIN и Xmas)

    Эти три типа сканирования (с --scanflags , описанная в следующем разделе) использовать тонкую лазейку в TCP RFC, чтобы различать открытые и закрыто портов. На странице 65 RFC 793 говорится, что «если [пункт назначения] состояние порта ЗАКРЫТО …. входящий сегмент не содержащий RST вызывает отправку RST в ответ.»Затем следующий на странице обсуждаются пакеты, отправленные на открытые порты без SYN, RST или ACK. бит, заявив, что: «вы вряд ли доберетесь сюда, но если вы это сделаете, бросьте сегмент и вернуться ».

    При сканировании систем, совместимых с этим текстом RFC, любой пакет не содержащий битов SYN, RST или ACK приведет к возврату RST, если порт закрыт и не отвечает вообще, если порт открыт. В качестве пока ни один из этих трех битов не включен, любая комбинация остальные три (FIN, PSH и URG) в порядке.Nmap использует это тремя типы сканирования:

    Нулевое сканирование ( -sN )

    Не устанавливает никаких битов (заголовок флага TCP равен 0)

    Сканирование FIN ( -sF )

    Устанавливает только бит TCP FIN.

    Рождественское сканирование ( -sX )

    Устанавливает флаги FIN, PSH и URG, зажигая упаковать, как новогодняя елка.

    Эти три типа сканирования абсолютно одинаковы по поведению, за исключением для флагов TCP, установленных в пробных пакетах.Если получен пакет RST, порт считается закрытым , при этом ответа нет означает, что это открыто | отфильтровано . Порт отмечен отфильтровал , если ошибка недоступности ICMP (тип 3, код 0, 1, 2, 3, 9, 10 или 13) получено.

    Ключевым преимуществом этих типов сканирования является то, что они могут через определенные межсетевые экраны без отслеживания состояния и фильтрацию пакетов маршрутизаторы. Еще одним преимуществом является то, что эти типы сканирования немного больше скрытнее, чем даже сканирование SYN. Но не рассчитывайте на это — большинство современные продукты IDS могут быть настроены на их обнаружение.Большой Обратной стороной является то, что не все системы в точности следуют RFC 793. А количество систем, отправляющих RST-ответы зондам, независимо от открыт порт или нет. Это приводит к тому, что все порты становятся маркированный закрытый . Основные операционные системы, которые это Microsoft Windows, многие устройства Cisco, BSDI и IBM OS / 400. Однако это сканирование работает с большинством систем на базе Unix. Другой Обратной стороной этих сканирований является то, что они не могут отличить открытых портов от определенные отфильтровали , оставив вам ответ открыто | отфильтровано .

    -sA (сканирование TCP ACK)

    Это сканирование отличается от других рассмотренных до сих пор тем, что он никогда не определяет открыто (или даже открыто | отфильтровано ) портов. Он используется для отображения наборы правил брандмауэра, определяющие, являются ли они с отслеживанием состояния или нет, и какие порты фильтруются.

    В пакете проверки ACK-сканирования установлен только флаг ACK (если вы не используйте --scanflags ). При сканировании нефильтрованных систем открытые и закрытые порты будут оба вернуть пакет RST.Затем Nmap помечает их как без фильтров , что означает, что они доступны для Пакет ACK, но независимо от того, открыты ли они , или закрыто не определено. Порты, которые не отвечают, или отправить обратно определенные сообщения об ошибках ICMP (тип 3, код 0, 1, 2, 3, 9, 10, или 13), обозначены как отфильтровано .

    -sW (сканирование окна TCP)

    Сканирование окна точно такое же, как сканирование ACK, за исключением того, что оно использует детали реализации определенных систем, чтобы различать открывать порты из закрытых, а не всегда печатать нефильтровано при возврате RST.Он делает это проверка поля TCP Window возвращенных пакетов RST. На некоторых системы, открытые порты используют положительный размер окна (даже для пакетов RST) в то время как закрытые имеют нулевое окно. Поэтому вместо того, чтобы всегда перечислять порт как нефильтрованный , когда он получает обратно RST, При сканировании окна порт отображается как открытый или закрыл , если значение TCP Window в этом сбросе положительный или нулевой соответственно.

    Это сканирование основано на деталях реализации меньшинства системы в Интернете, поэтому вы не всегда можете им доверять.Системы которые не поддерживают его, обычно возвращают все порты закрыто . Конечно, возможно, что машина действительно не имеет открытых портов. Если большинство просканированных портов закрыл , но несколько общих номеров портов (например, 22, 25, 53) отфильтрованы , система скорее всего восприимчивый. Иногда системы показывают прямо противоположное. поведение. Если ваше сканирование показывает 1000 открытых портов и три закрытых или отфильтрованных портов, то эти три вполне могут быть действительно открытыми.

    -sM (сканирование TCP Maimon)

    Сканирование Маймона названо в честь его первооткрывателя, Уриэль Маймон. Он описал эту технику в Phrack Журнал № 49 (ноябрь 1996 г.). Nmap, включающий эту технику, был выпущен двумя выпусками позже. Этот метод точно такой же, как сканирование NULL, FIN и Xmas, за исключением что зонд FIN / ACK. Согласно RFC 793 (TCP), пакет RST должен быть сгенерирован в ответ на такой зонд, является ли порт открытые или закрытые.Однако Уриэль заметил, что многие системы, производные от BSD, просто отбросьте пакет, если порт открыт.

    --scanflags (Пользовательское сканирование TCP)

    По-настоящему продвинутые пользователи Nmap не должны ограничивать себя Предлагаемые стандартные типы сканирования. Параметр --scanflags позволяет вы можете спроектировать собственное сканирование, указав произвольные Флаги TCP. Пусть ваши творческие соки текут, уклоняясь системы обнаружения вторжений поставщики которых просто пролистали справочную страницу Nmap, добавив конкретные правила!

    Аргумент --scanflags может быть числовым. значение флага, такое как 9 (PSH и FIN), но использование символьных имен недопустимо. Полегче.Просто смешайте любую комбинацию URG , АСК , ПШ , RST , SYN и FIN . Например, --scanflags УРГАКПШРСЦИНФИН все настраивает, правда не очень полезно для сканирования. Порядок их указания следующий: не имеющий отношения.

    Помимо указания желаемых флагов, вы можете указать Тип сканирования TCP (например, -sA или -sF ). Этот базовый тип сообщает Nmap, как интерпретировать ответы.Для Например, сканирование SYN рассматривает отсутствие ответа, чтобы указать отфильтровал порт , в то время как сканирование FIN обрабатывает то же, что и открыто | отфильтровано . Nmap будет вести себя так же, как и работает для базового типа сканирования, за исключением того, что он будет использовать флаги TCP, которые вы укажите вместо этого. Если вы не укажете базовый тип, сканирование SYN будет использовал.

    -sZ (сканирование SCTP COOKIE ECHO)

    SCTP COOKIE ECHO scan — это более продвинутое сканирование SCTP. Занимает преимущество того факта, что реализации SCTP должны молча отбрасывать пакеты, содержащие фрагменты COOKIE ECHO, на открытые порты, но отправить ABORT, если порт закрыт.Преимущество этого типа сканирования в том, что он не так очевиден. сканирование портов, чем сканирование INIT. Кроме того, могут быть не сохраняющие состояние наборы правил брандмауэра, блокирующие блоки INIT, но не COOKIE ECHO куски. Не обманывайтесь, думая, что это сделает сканирование портов невидимое; хорошая IDS сможет обнаружить SCTP COOKIE ECHO тоже сканирует. Обратной стороной является то, что сканирование SCTP COOKIE ECHO не может различать между открыто и отфильтровано порты, оставляя вас с состоянием open | отфильтровано в обоих случаях.

    -sI <хост-зомби> [: ] (сканирование в режиме ожидания)

    Этот расширенный метод сканирования позволяет использовать по-настоящему слепой TCP сканирование порта цели (это означает, что пакеты не отправляются на target с вашего реального IP-адреса). Вместо этого уникальный атака по побочному каналу использует предсказуемый идентификатор фрагментации IP генерация последовательности на хосте-зомби для сбора информации про открытые порты на цели.Системы IDS будут отображать сканирование как исходящее от зомби-машины, которую вы указать (который должен быть запущен и соответствовать определенным критериям). Полная информация об этом захватывающем типе сканирования находится в раздел под названием «TCP Idle Scan ( -sI )».

    Помимо того, что он необычайно незаметен (из-за слепая природа), этот тип сканирования позволяет отображать Доверительные отношения между машинами на основе IP. Порт список показывает открытые порты с точки зрения зомби хозяин. Итак, вы можете попробовать сканировать цель, используя различные зомби, которые, по вашему мнению, могут быть доверенный (через правила маршрутизатора / пакетного фильтра).

    Вы можете добавить двоеточие, за которым следует номер порта, в хост-зомби, если вы хотите исследовать конкретный порт на зомби для изменения IP ID. В противном случае Nmap будет использовать порт, по умолчанию используется для пингов TCP (80).

    -sO (сканирование протокола IP)

    Сканирование протокола IP позволяет определить, какие протоколы IP (TCP, ICMP, IGMP и т. Д.) поддерживаются целевыми машинами. Это не технически сканирование портов, поскольку оно циклически перебирает номера IP-протоколов а не номера портов TCP или UDP. Тем не менее, он по-прежнему использует -p возможность выбора отсканированных номеров протоколов, отчетов его результаты в обычном формате таблицы портов, и даже использует тот же базовое ядро ​​сканирования как истинные методы сканирования портов. Так что, это достаточно близко к сканированию порта, чтобы он принадлежал этому.

    Помимо самостоятельной полезности, сканирование протокола демонстрирует мощь программного обеспечения с открытым исходным кодом.Хотя фундаментальные идея довольно проста, я не подумал добавить ее и не получил запросы на такую ​​функциональность. Затем летом 2000 года Герхард Ригер задумал, написал отличный патч, реализующий ее, и отправил в анонс список рассылки (тогда называли nmap-hackers ). Я включил этот патч в дерево Nmap и выпустил новый версия на следующий день. У некоторых коммерческих программ есть пользователи достаточно энтузиазм, чтобы разработать и внести свой собственный улучшения!

    Сканирование протокола работает аналогично сканированию UDP.Вместо перебора поля номера порта UDP-пакета, он отправляет Заголовки IP-пакетов и повторение восьмибитового поля протокола IP. Заголовки обычно пустые, не содержат данных и даже правильный заголовок для заявленного протокола. Исключение составляют TCP, UDP, ICMP, SCTP и IGMP. Соответствующий заголовок протокола для них включен, поскольку некоторые системы не будут отправлять их в противном случае, и потому что Nmap уже имеет функции для их создания. Вместо того, чтобы следить за портом ICMP недоступные сообщения, сканирование протокола в поисках ICMP протокол недоступных сообщений.Если Nmap получит любой ответ в любом протоколе от целевого хоста, Nmap отмечает, что протокол как открытый . Протокол ICMP недоступен ошибка (тип 3, код 2) приводит к тому, что протокол помечается как закрыт при недоступности порта (тип 3, код 3) отмечает протокол открытым . Другие ошибки недоступности ICMP (тип 3, код 0, 1, 9, 10 или 13) вызывают пометку протокола отфильтровал (хотя они доказывают, что ICMP открыть одновременно). Если ответа не получено после повторных передач протокол помечается открыто | отфильтровано

    -b <хост-ретранслятор FTP> (сканирование отказов FTP)

    Интересной особенностью протокола FTP (RFC 959) является поддержка так называемых FTP-подключений через прокси.Это позволяет пользователю подключитесь к одному FTP-серверу, затем попросите отправить файлы на сторонний сервер. Такая функция созрела для злоупотреблений на многих уровнях, поэтому большинство серверов перестали его поддерживать. Одно из злоупотреблений этим Функция позволяет заставляет FTP-сервер сканировать порты других хостов. Просто попросите FTP-сервер отправить файл на каждый интересующий порт целевой хост в свою очередь. В сообщении об ошибке будет указано, открыто или нет. Это хороший способ обойти брандмауэры, потому что организационные FTP-серверы часто размещаются там, где у них есть больший доступ к другим внутренним хостам, чем у любого старого интернет-хоста.Nmap поддерживает FTP сканирование отказов с опцией -b . Требуется аргумент формы <имя пользователя> : <пароль> @ <сервер> : <порт> . — имя или IP-адрес уязвимый FTP-сервер. Как и в случае с обычным URL-адресом, вы можете опустить <имя пользователя> : <пароль> , в этом случае анонимные учетные данные для входа (пользователь: анонимный пароль: -wwwuser @ ) используются.Номер порта (и предшествующее двоеточие) можно опустить как ну, в этом случае порт FTP по умолчанию (21) на <сервер> используется.

    Эта уязвимость была широко распространена в 1997 году, когда Nmap был выпущен, но в значительной степени исправлен. Уязвимые серверы по-прежнему вокруг, так что стоит попробовать, когда все остальное терпит неудачу. Если в обход брандмауэр — ваша цель, просканируйте целевую сеть на наличие порта 21 (или даже для любых FTP-сервисов, если вы просканируете все порты с версией обнаружение) и используйте ftp-отказов Скрипт NSE.Nmap скажет вам уязвим ли хост или нет. Если вы просто пытаетесь заметать следы, вам не нужно (да и не следует) ограничивать себя к хостам в целевой сети. Перед сканированием случайные интернет-адреса для уязвимых FTP-серверов, учтите, что Системным администраторам может не понравиться, что вы злоупотребляете их серверами в этом способ.

    Сетевое сканирование Nmap — официальное руководство проекта Nmap по обнаружению сети и сканированию безопасности



    Nmap Network Scanning — официальное руководство по безопасности Nmap. Scanner, бесплатная утилита с открытым исходным кодом, которую миллионы людей используют для обнаружение сети, администрирование и аудит безопасности.Из объяснение основ сканирования портов для новичков до детализации низкоуровневых методы создания пакетов, используемые продвинутыми хакерами, эта книга подходит всем уровни безопасности и сетевых специалистов. Справочник на 42 страницах руководство документирует все функции и опции Nmap, а остальная часть книга демонстрирует, как применить эти функции для быстрого решения реальные задачи. Примеры и диаграммы показывают реальное общение на провод.

    Темы включают подрыв брандмауэров и систем обнаружения вторжений, оптимизация производительности Nmap и автоматизация общих сетевых задач с помощью механизма сценариев Nmap.Предоставляются подсказки и инструкции. для общих целей, таких как инвентаризация сети, тестирование на проникновение, обнаружение несанкционированных точек беспроводного доступа и подавление сетевых червей вспышки. Nmap работает в Windows, Linux и Mac OS X.

    Первоначальный автор Nmap, Гордон «Федор» Лион, написал эта книга, чтобы поделиться всем, что он узнал о сканировании сети за более чем десятилетие разработки Nmap. На короткое время это был номер 1 продажа компьютерной книги на Amazon (Скриншот). Книга на английском языке, но в настоящее время готовятся несколько переводов.

    Ключевые факты: ISBN — 978-0-9799587-1-7 (ISBN-10 — 0-9799587-1-7). Рекомендованная розничная цена составляет 49,95 долларов США в США и 34,95 фунтов стерлингов в США. в Великобритании и 39,95 евро в Европе. Как и большинство книг, стоит меньше онлайн (всего 32,97 $ — см. покупки параметры). Это 468 страниц. Официальная дата выпуска была 1 января 2009 г., хотя Amazon удалось превзойти этот показатель на пару недель.

    Примерно половина контента доступна в бесплатное онлайн-издание. Главы, эксклюзивные для печатного издания включают «Обнаружение и устранение брандмауэров и вторжений Системы обнаружения »,« Оптимизация производительности Nmap », «Методы и алгоритмы сканирования портов», «Хост Discovery (Ping Scanning) »и многое другое.Решение Выбор , в котором подробно описаны инструкции по наилучшему способу решения распространенных сетевых задач также эксклюзивно для печатной книги. В итоговое оглавление и обложка доступны.

    обзоров публикуются здесь по мере поступления. Сообщите мне, если вы разместите обзор в своем блоге или где-либо еще.

    • « Если вы ищете книгу на Nmap, поиск окончен: NNS — победитель » — подробный обзор Ричарда Бейтлиха.NNS также вошло в список «Лучшие книги 2008 года» Бейтлиха.
    • « Это исчерпывающее справочное руководство по Nmap » на « Nmap, легендарный сетевой сканер » — обзор Slashdot Бена Ротке.
    • Выпущенная для продажи на Amazon 6 декабря и уже являющаяся бестселлером номер 1 в категории компьютерных книг, это книга по сетевому сканированию, которую НЕОБХОДИМО ИМЕТЬ. »- отзыв Дэвида Хита для ITWire.
    • « Это самая показательная техническая книга, которую я когда-либо читал об инструменте безопасности.Федор выворачивает Nmap наизнанку, чтобы объяснить, что он делает, как и почему он был написан именно так. Если вы ищете исчерпывающую книгу по Nmap, то это она. »- 5-звездочный обзор Amazon UK Этана Тена.
    • « Небольшое чтение » — автор Metasploit HD Мур.
    • Сканирование сети Nmap « — обязательное чтение для всех, кто защищает сеть. » и « должен быть в центре внимания на вашем столе в течение месяцев и лет » — восторженный обзор основателя Wireshark University Лауры Чаппелл.
    • NNS — это «, необходимая книга, чтобы получить максимальную отдачу от NMAP », наполненная примерами и анализами, которые « похожи на взгляд через плечо эксперта » — яркий и информативный обзор Майка Фратто на Информационной неделе.
    • « Я поражен тем, что спустя столько лет я все еще узнаю много нового о Nmap. Книга хорошая, надо ее покупать! »- Дэвид Мэйнор
    • NNS « быстро станет обязательной книгой для сетевых инженеров, системных администраторов и всех, кто работает в сфере компьютерной безопасности…. Я использую nmap почти десять лет, и до сих пор было несколько замечательных советов и приемов, которые я впервые нашел на этих страницах. »- 5-звездочный обзор Amazon Эдди Блока.
    • « Nmap — это просто необходимый инструмент в наборе инструментов ИТ. Точно так же эту книгу необходимо прочитать для любой ИТ-специалист, чтобы получить максимальную отдачу от этого инструмента. »- подробный пятизвездочный обзор эксперта по сетевой безопасности Тони Брэдли.
    • « В книге подробно рассказывается о деталях, которые вы ожидаете, с той информацией, которую истинные аферисты жаждут после », и в то же время « легко и интересно читать с отличными примерами по пути » — 5-звездочный Amazon UK Дэвида Пибуса рассмотрение.
    • « Я бы порекомендовал эту книгу как обязательную книгу для любого специалиста по сетям или безопасности, а также для всех, кто хочет узнать больше о TCP / IP » — очень подробный обзор сети Ethical Hacker Network Дж. П. Бурже.
    • Федор отлично справляется со всем, от самого базового использования nmap до сложных тем, таких как уклонение от обнаружения »- восторженный отзыв Джона Р. Киблера о списке тестов на проникновение.
    • Абсолютное, невероятно исчерпывающее руководство Федора по Nmap наполнит вас надежным сканированием стратагемы »- Йозеф Чемберлин 5 звезд Обзор Amazon.
    • NNS is “ Обилие информации, содержащейся в этой книге, заставит даже опытных экспертов по nmap кое-что узнать о выдающемся сетевом сканере. »- обзор Брэда Беркемьера, который также называет NNS« интересным и информативным »и« окончательным руководством по Nmap ».
    • Nmap Network Scanning — это шедевр, который учит читателя искусству построения карт и сканирования сети … одна из лучших книг, которые я читал за последние годы. »- рецензия Рауля Силеса.
    • Зарубежное покрытие: Barrapunto (испанский), Tecnozona (испанский), Binary Zone (арабский)

    На этой странице перечислены онлайн и физические книжные магазины, где можно приобрести Nmap Network Scanning. Если цены изменятся, вы найдете другой хороший вариант или столкнетесь с плохим обслуживанием любого из этих поставщиков, сообщите мне.

    Несколько человек спросили, работает ли Nmap Network Scanning все еще в актуальном состоянии, особенно после выпуска Nmap 5.00. Хорошая новость заключается в том, что практически все содержание остается точным.Но мы добавили несколько новых функций и Скрипты NSE, которые еще не задокументированы в NNS.

    Для получения исчерпывающего и актуального представления о Nmap, я рекомендую сначала прочитать Nmap Network Scanning, а затем прочитать все записи журнала изменений, которые мы создали с тех пор, как книга была закончена. В book полностью обновлен до версии Nmap 4.76. Итак, после (или до) вы закончили читать Nmap Network Scanning, посетите журнал изменений и поиск Nmap в файле для «Nmap 4.76». Прочтите каждый элемент оттуда вверх (прокрутка назад), пока не дойдете до вершины.

    Мы хотели бы сделать книгу Nmap более доступной, работая с иностранными издателями, которые будут переводить и распространять ее на своих рынках. Если вы такой издатель или знаете, что можно порекомендовать, дайте мне знать. Вот текущие или незавершенные переводы:

    26 августа: Многие магазины Barnes & Noble теперь продают NNS, как описано в разделе закупок.

    26 августа: Editora Ciência Moderna выпустила перевод на бразильский португальский.Смотрите переводы.

    31 июля: Раздача автографов в Defcon. Все копии разошлись за 3 часа.

    17 июля: Добавлен раздел обновлений.

    16 июля: Выпущен Nmap 5.00!

    11 июня: Теперь доступен немецкий перевод из Open Source Press. Они также предоставили немецкий перевод Справочного руководства Nmap.

    30 января: Сегодня цена Amazon вернулась к 32,97 долларов через несколько дней и составила 37 долларов.96. Надеюсь, они сохранят его по этой цене!

    23 января: Amazon поднял цены, поэтому я добавил больше вариантов покупки, хотя самый дешевый по-прежнему всего на 4,50 доллара меньше, чем Amazon, с учетом внутренней доставки.

    21 января: NNS получает восторженный отзыв от About.Com.

    19 января: Подписаны контракты на перевод корейской и бразильской португальской версий Nmap Network Scanning! См. Подробности в новом разделе «Переводы».

    5 января: Acorn Publishing Co. опубликует официальный корейский перевод Nmap Network Scanning! Релиз ожидается в августе.

    4 января: NNS наконец-то появился на складе Amazon в Великобритании и Amazon в Германии. У Amazon Canada в настоящее время все еще есть отставание на 1-3 недели.

    31 декабря 2008 г .: NNS входит в список лучших книг 2008 года по TaoSecurity Ричарда Бейтлиха.

    29 декабря 2008 г .: Обзор новой информационной недели — один из лучших на сегодняшний день!

    19 декабря 2008 г .: Книга снова в наличии на Amazon после 10-дневной засухи!

    10 декабря 2008 г .: Amazon проиндексировал эту книгу как часть их программа «Поиск внутри».В то время как Amazon намеревается это как маркетинговый инструмент для потенциальных покупателей, он может быть еще более полезным для людей, у которых уже есть книга. Хотя мы гордимся своим индексом, Поиск внутри может помочь найти более неясные термины или их комбинации. Вы можете попробовать это, посетив амазонка Страницу NNS, прокрутите вниз до поля Search Inside и введите термин, такой как Trinity или Microsoft.

    9 декабря 2008 г .: Продажи были настолько высокими, что запасы Amazon закончились в США, Великобритании и Германии.Говорят, доставка может занять неделю или больше. Amazon по-прежнему предлагает отличную цену, но для тех, кто не может дождаться, я добавил раздел вариантов покупки. Он включает в себя таких поставщиков, как A1Books и Barnes & Noble, у которых сейчас есть NNS.

    9 декабря 2008 г .: Продажи Nmap Network Scanning продолжили расти, и теперь они занимают первое место в списке бестселлеров компьютерных книг Amazon! Поскольку мы не можем сохранять это звание вечно, я сделал снимок экрана (увеличенный вариант).

    8 декабря 2008 г.: Отлично Обзор Slashdot приводит к тому, что NNS входит в десятку лучших компьютерных книг Amazon.

    6 декабря 2008 г .: Amazon зафиксировал цену, и теперь она составляет 33,71 доллара, а не 49,95 доллара. NNS — это на складе и отгрузка !

    2 декабря 2008 г .: У книги есть начальная страница на Amazon. Вы можете сделать предварительный заказ сейчас, но Amazon показывает цену предварительного заказа в размере 49,95 долларов. Я ожидаю, что цена будет около 33 долларов, когда Amazon начнет поставки в течение недели или двух. Amazon, вероятно, вернет разницу в соответствии с их «гарантией цены предзаказа», но может быть безопаснее подождать.Книжный продавец BOOKSPLUSMORESTUFF утверждает, что у него есть книга «в наличии» на Amazon за 53,94 доллара, включая доставку. Это может быть правдой, а может и нет.

    14 ноября 2008 г .: Книга закончена и отправлена ​​в принтер! Официальная дата выпуска — 1 января 2009 г., хотя наш цель — сделать его доступным на Amazon и других розничных продавцах путем середина декабря. Чтобы получать уведомления о публикации, присоединяйтесь к Nmap-хакеры с низким трафиком список рассылки объявлений.

    15 сентября 2008 г .: Предварительный релиз Black Hat / Defcon был огромным успех! Все копии Defcon были раскуплены, как только открылась торговая комната, и копии Black Hat также были распроданы в первое утро конференции.Благодаря Биллу Поллоку из No Starch Пресса и Дэйва Хемсата из BreakPoint Books для управления продажами. Мой конференц-презентация видео и аудио есть был опубликован онлайн как раз вовремя для Nmap 4.75, который включает в себя новые функции, обсуждаемые в этом презентация.

    25 июля 2008 г. : Анонсирован предварительный релиз Defcon! Мы решили запустите книгу с ограниченной предварительной версией на Defcon 16.

    1 июля 2008 г. : После многих лет работы сканирование сети Nmap приближается к завершению.Вы можете просмотреть текущее оглавление, чтобы узнать, что будет дальше. Недавно мы провели пробную печать некоторых предпубликационных копий:

    Чтобы следить за последними новостями о книге Nmap, присоединяйтесь к списку рассылки объявлений Nmap-хакеров с низким трафиком.

    12 лучших бесплатных сканеров IP-портов для Windows для обнаружения сети в 2021 году

    Хотя я уже несколько десятилетий профессионально занимаюсь сетями TCP / IP, последние 10 лет я также занимаюсь сетевой безопасностью.

    Одна из задач, которую я должен выполнять в своей рабочей среде, — это либо координировать, либо самостоятельно выполнять проекты оценки сети.

    Основная часть оценки сетевой безопасности — это обнаружение уязвимостей и тестирование на проникновение для выявления слабых мест и возможных уязвимостей систем перед угрозами безопасности.

    Первым этапом работы по оценке безопасности является обнаружение ваших возможных целей в сети. Это означает сканирование целевой сети, чтобы увидеть, какие хосты работают, а какие порты TCP / UDP открыты на удаленных хостах.

    Получив как можно больше информации об открытых портах (то есть о том, какие службы работают на удаленных хостах), вы можете приступить к поиску возможных уязвимостей, неправильно настроенных служб и т. Д.

    Более того, сканирование открытых портов может помочь вам проверить, правильно ли настроен брандмауэр и не позволяет ли ненужные службы быть видимыми / открытыми в общедоступном Интернете.

    Следовательно, утилита сканера портов необходима для оценки целевых компьютеров Windows и Linux как специалистами по безопасности, так и специалистами по сетевому администрированию.

    Вот 12 бесплатных (и некоторые с открытым исходным кодом) сканеров IP-портов, которые могут помочь как с Windows, так и с Linux и предназначены специально для помощи в обнаружении сети и оценке безопасности.

    NMAP — это бесплатный сканер портов с открытым исходным кодом, который обеспечивает универсальность в сочетании с простотой использования. Он работает как на Windows, так и на Linux и очень надежен.

    Это де-факто инструмент, который используется почти каждым специалистом по безопасности в задаче обнаружения сети.

    NMAP спроектирован так, чтобы быть гибким и способен обрабатывать IP-фильтры, обход брандмауэра, различные методы сканирования, отчеты о результатах в различных форматах, настройку, обнаружение операционных систем и версий служб, работающих на хостах и ​​т. Д.

    Он также может сканировать сотни тысяч машин, если вы ищете сканер портов для деловых целей.

    Если вы ищете аккредитованный, мощный и надежный сканер портов, то вам подойдет NMAP, получивший несколько наград от таких, как Linux Journal , Info World и Codetalker Digest .

    В шпаргалке здесь, а также в примерах использования здесь и здесь я описываю, как я использую этот инструмент в своей профессиональной среде.

    Как показано на скриншоте выше, я выполнил очень простое сканирование nmap по IP-адресу 192.168.0.1. Как видите, инструмент обнаружил несколько открытых портов, а также сообщает, какие службы работают на этих портах.

    ZENMAP фактически связан с NMAP и исходит от тех же создателей. Однако его цель больше направлена ​​на то, чтобы быть графическим интерфейсом сканера безопасности, поскольку он помогает NMAP быть более доступным для людей, которые могут быть не самыми технически подкованными.

    Он многоплатформенный, что означает, что вы можете запустить его практически на любом компьютере, таком как Windows, Linux, MAC и т. Д. Его также можно загрузить в пакете вместе с NMAP, так что вам даже не придется выполнять дополнительный поиск. для этой программы.

    После запуска ZENMAP вы можете щелкнуть и выбрать несколько опций, которые переведены в фактические команды NMAP. Механизм сканирования портов — это реальный инструмент nmap, который мы описали выше.

    Всем нравится иметь программу, с которой легко работать и легко понимать.Сканер портов Solarwinds обеспечивает именно это.

    Предназначен для сканирования любых доступных IP-адресов вместе с их портами TCP и UDP, вы сможете, среди прочего, выявлять любые сетевые уязвимости, которые у вас могут быть.

    Если вы цените свою безопасность и хотите легко понимать информацию, которую предоставляет вам сканер портов, то это правильный путь.

    Solarwinds — уважаемый и популярный поставщик программных продуктов, связанных с сетями, мониторингом, управлением инфраструктурой и т. Д.

    Этот инструмент также бесплатный (хотя для загрузки вам необходимо зарегистрироваться) и очень близок к Nmap по функциям и возможностям.

    Еще одна вещь, которую могут оценить многие люди, — это наличие универсальной программы, которая существует уже некоторое время.

    В конце концов, если программа существует с середины 2000-х годов, то есть большая вероятность, что ее запускают люди, которые немного разбираются в тонкостях сетевого сканирования.

    MyLANViewer — один из таких сканеров, который позволяет находить IP-адреса, MAC-адреса и даже общие папки как в беспроводных, так и в проводных сетях.

    Это программное обеспечение выглядит устаревшим, но на самом деле оно работает практически во всех версиях Windows, таких как Windows 10 (32-разрядная, 64-разрядная), 7, 8, XP, Vista и т. Д.

    Инструмент использует Netbios для обнаружения возможных общих папок компьютеров Windows в сети.

    Основное отличие от других инструментов в этом списке состоит в том, что он не сканирует открытые / закрытые порты, а скорее может отслеживать и идентифицировать живые компьютеры, подключенные к вашей проводной сети или сети Wi-Fi.

    Еще одно мощное программное обеспечение с открытым исходным кодом, настолько гибкое, что они назвали его «швейцарским армейским ножом сетевых утилит TCP / IP».

    Его основное предназначение не используется в качестве сканера портов, а скорее используется для отправки и получения TCP-пакетов по сети.

    Однако его можно легко использовать в качестве сканера портов, поскольку вы можете отправлять пакеты на определенный порт TCP на удаленный хост и прослушивать ответ. Это может сказать вам, открыт удаленный порт или нет.

    Вот пример ниже, как можно использовать ncat для сканирования открытых портов на удаленном хосте 192.168.0.5

    нс -v -z -w1 192.168.0.5 1-1024

    Приведенная выше команда будет проверять удаленный IP-адрес 192.168.0.5 на предмет открытых портов в диапазоне 1-1024. Обратите внимание, что указанный выше диапазон портов — это «хорошо известный» диапазон портов, на котором работает большинство служб.

    Одной из специальных функций, которые предлагает Netcat, является «режим туннелирования», который позволяет выполнять специальное туннелирование для UDP и TCP, а также указывает параметры сети и позволяет удаленному хосту подключаться через туннель.В зависимости от ваших потребностей, это может значительно помочь вам, особенно при тестировании на проникновение для «бокового движения».

    Многие люди также ценят возможность загружать свои сканеры портов с надежного ресурса, и нет ничего более прочного, чем Microsoft Store.

    Сканер сетевых портов Cenix делает именно то, что вам нужно, позволяя сканировать порты и проверять общую безопасность сети. Он также имеет простой в использовании интерфейс, поэтому любой может использовать его без каких-либо осложнений.

    Он даже может сканировать диапазон IP-адресов и портов, чтобы вы могли использовать его в больших сетях.

    Иногда простота лучше, и именно здесь Advanced Port Scanner демонстрирует то, что у него есть.

    Благодаря таким функциям, как многопоточное сканирование, идентификация служб, работающих на удаленных машинах, удаленный доступ через RDP (протокол удаленного рабочего стола Microsoft) и т. Д., Advanced Port Scanner может сделать немного больше, чем просто сканировать IP-адреса и искать дыры в безопасности.

    Фактически, с помощью этой программы вы можете выполнять значительный объем работы с удаленным доступом, включая выполнение команд на удаленном компьютере. Эта универсальная программа поможет вашей личной сети или безопасности вашего бизнеса в Интернете, и она также бесплатна!

    Иногда сетевой администратор или специалист по безопасности просто хочет быстро увидеть, какие IP-адреса находятся в конкретной сети. Загрузив сканер Angry IP и даже не устанавливая программное обеспечение, вы можете просто выполнить быстрое сканирование IP и быстро получить результаты.

    Помимо проверки связи с удаленными хостами, чтобы определить, живы они или нет, он также может выполнять сканирование портов, сканирование MAC-адресов и даже получать информацию NetBIOS. Затем все данные можно экспортировать в CSV, текст, XML и т. Д.

    Эта программа также имеет открытый исходный код, это то, что вам следует искать, и она не требует установки после начальной загрузки. Вы можете бесплатно скачать его и запустить в любой операционной системе, какой захотите.

    Этот инструмент бесплатен для сканирования до 100 активов (сетевых узлов).Помимо этого, взимается плата в размере 1 доллара США за актив в год.

    LAN Sweeper IP Scanner имеет встроенную службу поддержки, центральный коммуникационный узел и систему продажи билетов, которая позволяет пользователям и агентам открывать заявки, связанные с проблемами сети. Это ставит его на шаг впереди других программ IP-сканирования.

    Помимо этого, он включает в себя все основные и расширенные функции, которые потребуются сетевому администратору в программном обеспечении сетевого обнаружения.

    Функциональность программного обеспечения IP-сканера — это лишь небольшая часть целого комплекса всех предлагаемых функций.Это полноценное централизованное решение для управления ИТ-запасами.

    На веб-сайте этого программного обеспечения указано, что это «Сканер IP Premium для Windows». Это платный инструмент, однако вы можете использовать его бесплатно, если сканируете менее 50 сетевых устройств.

    Это делает его идеальным для дома и небольшого офиса, хотя платные версии довольно доступны.

    Он может похвастаться титулом сетевого сканера нового поколения премиум-класса, способного собирать информацию с устройств без учетных данных или агентов.

    Инструмент может определять тип операционной системы удаленных хостов с помощью снятия отпечатков TCP / IP без необходимости входа на удаленный хост или установки агента на удаленный хост.

    Однако имейте в виду, что вышеуказанная возможность также доступна на NMAP, хотя база данных устройства Komodo может быть больше, чем NMAP.

    Несмотря на то, что существует бесчисленное множество программ, как бесплатных, так и платных, которые вы можете установить на компьютеры и ноутбуки, не так много программ, предназначенных для сканирования IP-адресов, когда вы находитесь на мобильном устройстве, то есть помимо мобильного приложения Port Authority. (и, конечно, еще несколько).

    Как вы могли догадаться, это приложение разработано, чтобы быть более эффективным и полезным при сканировании вашей сети Wi-Fi, поскольку оно работает на мобильном устройстве. Однако он также может находить устройства, подключенные к локальной сети.

    Этот сканер предназначен специально для устройств Android. Его можно найти в магазине Google Play, и он может похвастаться тем, что является одним из самых быстрых сканеров на рынке, утверждающим, что он сканирует 1000 портов в течение 5-10 секунд.

    И последнее, но не менее важное — это сетевой сканер MiTec, который поддерживается во всех версиях Windows (10, 7, 8, XP, Server 2012, 2016 и т. Д.).

    Это бесплатный инструмент, основанный на пожертвованиях. Учитывая усилия, затраченные на разработку этого полезного инструмента, и его замечательные возможности, быть бесплатным просто невероятно. Его возможности можно найти только в коммерческих решениях.

    Что мне нравится в этом программном обеспечении, так это то, что вы можете настроить учетные данные систем в инструменте, который может входить в удаленные системы и выполнять глубокое сканирование (реестра, с использованием SNMP и т. Д.). В дополнение к этому, обычное сканирование портов и сканирование ICMP также может быть выполнено для общего обнаружения хоста.

    Итак, вот оно. Эти инструменты сканирования портов и обнаружения сети станут отличным дополнением к вашему арсеналу программного обеспечения как специалиста по сетям или безопасности.

    Сканер портов

    | Средства сканирования портов

    Сканеры портов

    стали популярным инструментом для сетевых администраторов, позволяющим сканировать, контролировать и защищать свою ИТ-инфраструктуру, отслеживая их порты TCP и UDP. Поскольку порты являются средствами сетевой связи, важно, чтобы вы отслеживали, как и кем используется наш порт.Это не только помогает понять использование портов, но также позволяет защитить сеть от несанкционированного доступа и улучшает планирование емкости.

    Эффективный инструмент сканера портов обеспечивает полноценное сканирование сети для обнаружения открытых портов в вашей сети и идентификации служб, работающих на них, таких как протокол передачи файлов (FTP) и протокол передачи гипертекста (HTTP).

    OpUtils: надежное решение для сканирования портов в корпоративных сетях

    OpUtils предлагает интуитивно понятный сканер портов без кода, который позволяет быстро находить открытые порты в вашей сети, службы, работающие на них, и время их отклика, запрашивая статус сканирования портов в реальном времени.Этот инструмент сканирования портов помогает вам создать список закрытых, открытых или прослушивающих портов, выполнив сквозное сканирование портов для диапазона доступных IP-адресов и их портов TCP и UDP.

    Благодаря мощным возможностям сканирования сканирование портов OpUtils гарантирует вам целостное представление о ваших сетевых портах и ​​связанных с ними устройствах. Инструмент сканирования портов предлагает централизованный обзор всех портов и позволяет удаленно контролировать и выполнять операции с портами.

    5 Ключевые особенности сканирования портов OpUtils

    При наличии на рынке различных инструментов сканирования портов важно определить эффективный инструмент сканирования портов, который позволит вам эффективно избежать вектора риска, связанного с использованием злонамеренных агентов в вашей сети.Сканер портов OpUtils предлагает различные функции, которые позволяют тестировать все порты, что жизненно важно для достижения глубокой проверки безопасности. Как полное решение для сканирования портов, OpUtils позволяет вам,

    Быстрое сканирование доступности портов и рабочего состояния

    OpUtils предлагает вам эффективный инструмент для сканирования портов, включенный в его встроенный набор сетевых инструментов, который содержит более 30 бесплатных сетевых инструментов. Указав диапазон IP-адресов и диапазон портов, сканер IP-портов OpUtils проверяет целевые порты в вашей сети, отправляя IP-пакет на каждый порт.На основе ответа от портов сканер портов OpUtils помечает порты как открытые и прослушивающие или закрытые.

    Инструмент Port Scanner позволяет сканировать все сетевые порты за секунды. Он отображает список портов в указанном диапазоне адресов, время их отклика, статус и службы, работающие на них. Это поможет вам провести быструю разведку сети на предмет того, какие порты открыты в вашей сети, и перепроверить, работают ли на портах авторизованные службы.

    Определить широкий спектр портовых услуг

    Порты обычно пронумерованы от 0 до 65535, при этом на разных портах работают разные службы, у каждого из которых есть имя службы.Эти службы работают по таким сетевым транспортным протоколам, как TCP, UDP, DCCP и SCTP, и их можно отслеживать с помощью эффективных сканеров портов. Порты с номерами от 0 до 1023 (системные порты) известны как «общеизвестные порты» или «стандартные порты», и им были назначены обычно используемые интернет-службы.

    Программное обеспечение сканера портов

    OpUtils позволяет сканировать эти хорошо известные порты вместе с другими портами, указав диапазон портов для сканирования. Он дает представление о занимаемой площади каждой системы, предоставляя вам доступ и просмотр всех служб, работающих на конечных точках / портах сети.

    Некоторые из общих служб портов, сканируемых программным обеспечением для сканирования портов OpUtils:

    Номер порта

    Портовые службы

    21

    Протокол передачи файлов

    22

    Протокол безопасной передачи файлов

    23

    Telnet — незашифрованные текстовые сообщения

    25

    Простой протокол передачи почты

    161

    Простой протокол сетевого управления

    3389

    Протокол удаленного рабочего стола

    Получите подробное представление о просканированных портах

    Управление и защита ваших портов не заканчивается простым сканированием портов для определения статуса и служб, запущенных на ваших портах.Поскольку сети становятся все более динамичными и гибкими, сетевым администраторам необходимо знать, как используются их порты, их показатели доступности и многое другое, чтобы эффективно управлять своими коммутаторами и обеспечивать доступность портов.

    Благодаря усовершенствованному модулю Switch Port Mapper OpUtils предлагает подробные сведения о просканированных портах. Обеспечивая видимость различных аспектов портов, например, если порт объединен в стек, подключен к нескольким IP-адресам или имеет виртуальное устройство, это позволяет сетевым администраторам легко понять, как используются их порты.Благодаря возможности планировщика сетевые администраторы могут автоматизировать монотонный процесс сканирования портов и просматривать в реальном времени метрики доступности портов, сквозные подключенные устройства и многое другое.

    Отслеживание операций порта с историческими журналами и упрощенными отчетами

    Возможность отслеживать использование порта с течением времени не только позволяет администраторам сети прогнозировать и избегать таких проблем, как исчерпание ресурсов, но также позволяет им улучшить планирование емкости, что может снизить затраты на приобретение оборудования.

    С помощью OpUtils вы можете создавать разнообразные отчеты для конкретных портов коммутатора, которые позволяют понять, как и кем используются ресурсы порта коммутатора. Он также предоставляет отчеты о сканированных портах, которые предлагают вам понимание различных аспектов портов, таких как подключенные устройства, и то, как они были связаны с портами коммутатора. Он также автоматически регистрирует исторические операции с портами в вашей сети в виде истории портов.

    Безопасный доступ к сети с помощью встроенного в сканер портов модуля обнаружения несанкционированного доступа

    Важно быть в курсе того, кто использует ваши сетевые ресурсы, чтобы избежать проблем с сетью, таких как исчерпание ресурсов.Как было сказано ранее, эксплуатация открытых портов может привести к отключению службы, препятствуя попыткам авторизованных устройств использовать ваши порты. Это делает крайне важным следить за всеми вновь подключаемыми сетевыми устройствами, чтобы убедиться, что ваши порты используются только авторизованными сетевыми компонентами.

    OpUtils упрощает этот процесс с помощью тесно интегрированного модуля Rogue Detection, который сканирует ваши управляемые IP-адреса, маршрутизаторы и порты коммутатора для обнаружения новых подключенных сетевых устройств. После определения списка устройств OpUtils позволяет блокировать или разблокировать порты, которые могут способствовать несанкционированным сетевым службам.Это помогает защитить сетевые ресурсы от использования злоумышленниками или мошенниками.

    Подробнее о программном обеспечении сканера портов

    Что такое сканер портов?

    +

    Сканер портов помогает обнаружить потенциальное нарушение безопасности, идентифицируя узлы, подключенные к вашей сети, и службы, работающие на них, например протокол передачи файлов (FTP) и протокол передачи гипертекста (HTTP).

    Усовершенствованный сканер портов, такой как ManageEngine OpUtils, предоставляет вам подробный обзор ваших портов.Сюда входят такие сведения, как подключенный IP-адрес, DNS и MAC, а также имя и сведения об интерфейсе, связанном с определенным портом. Сканер портов также позволяет идентифицировать и закрывать все открытые порты в ваших сетях.

    Сканирование портов гарантирует, что ваши сетевые узлы настроены для запуска только утвержденных сетевых сервисов, и не позволяет портам пропускать любой неавторизованный трафик.

    Что такое сканирование портов?

    +

    Сканирование портов — это процесс сканирования всех портов в вашей сети с помощью сканера портов с рядом протоколов сетевого сканирования, таких как сканирование SNMP.Сканирование портов выполняется путем попытки подключения к портам в вашей сети, и их статус определяется на основе ответа, полученного от них программным обеспечением для сканирования портов. Это позволяет вам получить полную видимость состояния портов в вашей сети. Вы можете получить исчерпывающую сводку использования порта, выполнив сканирование портов.

    Зачем вам нужен сканер портов?

    +

    Сканеры портов

    помогают повысить безопасность сети, гарантируя, что ваши сетевые узлы настроены для запуска только утвержденных сетевых служб, и не позволяют портам пропускать любой неавторизованный трафик.

    Без эффективного решения для сканирования сетевых портов ваша сеть может стать уязвимой для

    Несанкционированный доступ к сети

    Сетевые объекты могут легко сканировать и получать доступ к службам, работающим в вашей сети, через открытые порты. Порты, которые остаются постоянно открытыми, представляют потенциальную уязвимость сети. Злоумышленник может получить доступ к открытому порту, чтобы нанести ущерб нормальному потоку сетевых операций.

    Утечка данных

    Поскольку сетевые объекты обмениваются данными, используя поток данных через порты, важно внимательно следить за портами, используя решения для сканирования портов.Это помогает обнаруживать неавторизованные объекты, подключающиеся к вашей сети, и защищать связь между вычислительными объектами в сети.

    Затрудненная доступность сети

    Облегчая передачу сообщений для любого объекта, желающего взаимодействовать с вашей сетью, порты являются шлюзом в вашу сеть. Когда одна служба работает на порту, никакая другая служба не может использовать этот порт. Эти факторы делают важным обеспечение наличия достаточного количества портов, доступных для авторизованных приложений, для связи с вашей сетью.

    Какие типы сканирования сети используются при сканировании портов?

    +

    Инструменты сканирования портов

    сканируют порты, используя несколько протоколов сетевого сканирования, чтобы гарантировать получение точных данных о состоянии и службах, запущенных на портах. Наиболее часто используемые сканирования портов:

    Сканирование с помощью Ping

    Эти сканирования ICMP охватывают весь блок IP-адресов или один целевой IP-адрес, чтобы проверить, активна ли цель. Если после отправки эхо-запроса цель отправляет ответ ICMP, это сканирование определяет, что цель активна.

    TCP сканирование

    Это обычно используемое сканирование портов инструментами сканирования портов, которое выполняет полный процесс установления связи с целью для определения ее статуса. Сканер портов первоначально отправляет цели запрос синхронизации (SYN). Получив флаг SYN, цель отправляет сканеру подтверждение синхронизации (SYN-ACK). Затем сканер портов отправляет пакет ACK, означающий, что он получил ответ SYN-ACK от цели. На основе полученного ответа сканер портов определяет состояние портов.

    UDP сканирование

    Сканирование UDP пытается найти открытые порты UDP в сети. Это протокол без установления соединения, который работает путем отправки сетевого пакета цели. Этот сетевой пакет обычно не несет полезной нагрузки, но может быть настроен на перенос случайной полезной нагрузки для каждого порта. На основе ответа ICMP, полученного от каждой цели, сканер портов определяет состояние цели.

    Начало работы со сканированием портов OpUtils

    OpUtils предлагает вам больше, чем просто сканер портов.Это подробное программное обеспечение для управления IP-адресами и портами коммутатора, которое предоставляет различные возможности, такие как обнаружение несанкционированных устройств, пробуждение по локальной сети и многое другое.

    Если вы новичок в OpUtils, запланируйте живую демонстрацию с экспертом по продукту, который раскроет все расширенные функции сканирования портов и управления портами коммутатора, которые предлагает OpUtils.

    Хотите опробовать инструменты сканера портов OpUtils воочию и посмотреть, как они могут работать в вашей сети? Загрузите 30-дневную бесплатную пробную версию и начните работу с OpUtils менее чем за час!

    сеть

    Сканирование портов 101: что это такое, для чего это нужно и почему это нравится хакерам

    По данным института SANS, сканирование портов является одним из самых популярных методов. злоумышленники используют для обнаружения служб, которые они могут использовать для взлома систем.Хотя сканирование портов не является враждебным по своей сути, часто это первый шаг разведки, используемый хакерами при попытке проникновения в сеть или кражи / уничтожения. конфиденциальные данные. В этой статье мы обсудим некоторые передовые методы, которые вы можете использовать для защиты от злоумышленников и предотвращения потенциальных нарушений сети.

    С чего начать?

    Чтобы провести сканирование портов, необходимо сначала получить список активных хостов. Сканирование сети — это процесс обнаружения всех активных хостов в сети и сопоставления этих хостов с их IP-адресами.Со списком активных хостов, сканированием портов, процессом отправки пакетов на определенные порты на хосте и анализа ответов, чтобы узнать подробности о работающих службах или выявить потенциальные уязвимости.

    Подробнее о сканировании сети для обнаружения хоста

    Процесс определения того, какие системы запущены, работают и прослушивают сеть, называется обнаружением хоста. Часто это первый шаг, используемый хакерами во враждебной атаке. Для обнаружения узлов используются два основных протокола: сканирование по протоколу разрешения адресов (ARP) и различные формы сканирования по протоколу управляющих сообщений Интернета (ICMP).

    Сканирование ARP — это процесс сопоставления IP-адресов с MAC-адресами в локальной подсети. Запросы ARP могут быть отправлены на все IP-адреса в локальной сети (LAN), чтобы определить, какие хосты работают, на основе тех, которые отвечают ответом ARP. Поскольку запросы ARP работают только в локальной сети, для этого требуется, чтобы потенциальный злоумышленник был подключен к вашей внутренней сети.

    Чтобы провести сканирование сети за пределами локальной сети, вместо этого можно использовать ряд различных пакетов ICMP, например запросы эха, метки времени и маски адреса.Запросы эха или проверки связи используются для определения возможности доступа к узлу, а отметка времени пакеты определяют задержку между двумя хостами. Вы можете использовать запросы маски адреса, чтобы узнать маску подсети, используемую в сети.

    Обнаружение хостов в сети через сообщения ICMP зависит от получения соответствующего ответа от целевых хостов. Если ответ не получен, это может означать, что по целевому адресу нет хоста или что тип сообщения ICMP не поддерживается. целевым хостом.Это также может означать, что исходный запрос был заблокирован брандмауэром или фильтром пакетов. Как правило, эхо-запросы ICMP (эхо-запросы), которые исходят не изнутри сети, блокируются брандмауэрами, но используются метка времени и маска адреса. запросы с меньшей вероятностью будут заблокированы.

    Переход к сканированию портов

    Теперь, когда сканирование сети завершено и список доступных хостов составлен, можно использовать сканирование портов, чтобы определить, какие порты используются на определенных портах доступными хостами.Сканирование портов обычно классифицирует порты по одной из трех категорий:

    Открыто: Целевой хост отвечает пакетом, указывающим, что он прослушивает этот порт. Это также указывает на то, что служба, которая использовалась для сканирования (обычно TCP или UDP), также используется.

    Закрыто: Целевой хост получил пакет запроса, но отвечает ответом, указывающим, что на этом порту нет службы, прослушивающей этот порт.

    Отфильтровано : сканирование порта классифицирует порт как отфильтрованный, когда пакет запроса отправлен, но не получен ответ.Обычно это означает, что пакет запроса был отфильтрован и отброшен брандмауэром.

    Методы сканирования портов

    TCP и UDP обычно являются протоколами, используемыми при сканировании портов, как упоминалось ранее, и существует несколько методов фактического выполнения сканирования портов с помощью этих протоколов.

    Наиболее часто используемым методом сканирования TCP является сканирование SYN. Это включает в себя создание частичного соединения с хостом на целевом порту путем отправки SYN-пакета и последующей оценки ответа от хоста.Если пакет запроса не фильтруется или не блокируется брандмауэром, то хост ответит, отправив пакет SYN / ACK, если порт открыт, или пакет RST, если порт закрыт.

    Другой метод сканирования TCP — это сканирование TCP-соединения. При этом сканер пытается подключиться к порту на целевом хосте с помощью системного вызова TCP connect и инициирует полный процесс подтверждения TCP. Этот процесс создает много накладных расходов в пакетов, и его намного легче обнаружить, что делает его менее используемым методом сканирования портов.

    Другие типы сканирования портов TCP включают NULL, FIN и Xmas. Эти три типа сканирования включают манипулирование флагами заголовка TCP. При сканировании NULL пакеты отправляются без установленных флагов в заголовках, а при сканировании FIN установлен только бит FIN. Пакеты рождественского сканирования имеют включились биты флагов FIN, PSH и URG, создавая впечатление, что они «загораются, как рождественская елка». Отсюда и название «Рождественское сканирование».

    UDP-сканирование, как и TCP-сканирование, отправляет UDP-пакет на различные порты на целевом хосте и оценивает ответные пакеты, чтобы определить доступность службы на хосте.Как и при сканировании TCP, получение ответного пакета указывает на то, что порт открыт.

    Готовится

    В наши дни системы обнаружения сетевых вторжений и брандмауэры обычно предварительно настроены для обнаружения вредоносного сканирования сети. Однако потенциальные злоумышленники стали умнее и могут попытаться избежать общих правил обнаружения, изменив частоту сканирование, неправильный доступ к портам или подмена исходного адреса. Лучший способ защитить себя от вредоносного сканирования сети, которое может использовать дыры в сети, — это вообще убедиться, что дыр не существует.

    Понимание уязвимостей хоста — важный компонент общей сетевой безопасности. Как сетевой инженер, вы несете ответственность за защиту своей инфраструктуры от вредоносных программ, червей, хакеров, троянов и вирусов, уменьшая возможность подвиги, чтобы найти свой путь — это ваша миссия.

    Как это часто бывает, лучшая практика здесь — бороться с огнем огнем — сканировать свои собственные сети на предмет уязвимостей, прежде чем злоумышленники смогут их найти.

    .
    Оставить комментарий

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *