Durch das Scannen eines Computers und insbesondere eines Servers wird die grundlegende Sicherheit des Computers überprüft, indem offene Ports identifiziert werden. Also anfällig für Angriffe.
Der Scan ermöglicht es auch, die ordnungsgemäße Funktion der Firewall zu testen und die Regeln entsprechend den Ergebnissen anzupassen.
Es gibt eine Fülle von Port-Scan-Software und eine Fülle von Scan-Methoden, um Ports und Schwachstellen zu identifizieren.
Hier werden wir NMAP verwenden, eine der am weitesten verbreiteten Software, Open Source und insbesondere für Windows, Mac OS und Linux verfügbar. Noch praktischer ist es, wenn Sie zwischen mehreren Betriebssystemen jonglieren.
Neben Nmap können Sie mit Netstat offene Ports identifizieren.
In diesem NAMP-Tutorial werden wir die verschiedenen Port-Scanning-Techniken sehen.
Ohne zu sehr ins Detail zu gehen, hier sind die grundlegenden Optionen für einen ziemlich effizienten Scan von einem Debian-Rechner.
nmap -options server_ip
Sie können auch nmap ip_du_serveur
ohne Optionen direkt eingeben.
Nmap führt standardmäßig einen SYN-Scan des TCP-Protokolls durch.
Standardmäßig ist es gut, aber es gibt einige Mängel.
Wenn Sie einen Computer scannen, der durch eine Firewall geschützt ist, kann diese SYN-Pakete blockieren.
Nmap wird dann scannen von verwenden TCP connect()
.
Ein weiterer Punkt, mit diesem Befehl scannt Nmap nur das TCP-Protokoll und nicht das UDP-Protokoll. Und auch auf letzterem müssen möglicherweise einige Ports geschlossen werden.
Daher werden wir Nmap explizit bitten, einen TCP-SYN-Scan + einen UDP-Scan durchzuführen.
Welche geben:
nmap -sS -sU server_ip
Nmap gibt ein Ergebnis wie dieses zurück:
# nmap -sS -sU 192.168.1.101 Start von Nmap 4.11 (http://www.insecure.org/nmap/) um 2014-01-02 10:43 CET Interessante Ports auf your_server (192.168.1.101): Nicht abgebildet: 3108 geschlossene Ports HAFENSTAATSDIENST 21 / tcp offen ftp 25 / tcp smtp öffnen 53 / offene tcp-Domain 80 / tcp öffnen http 53 / udp offene Domäne 53 / udp offene Domäne 67 / udp offen | gefiltertes dhcps 68 / udp offen | gefiltertes dhcpc 88 / udp offen | gefilterte Kerberos-Sek 123 / udp offen | gefiltertes ntp 137 / udp offen | gefiltertes netbios-ns MAC-Adresse: server_mac_adrese (Microsoft) Nmap fertig: 1 IP-Adresse (1 Host up) in 175,176 Sekunden gescannt
Wir können hier also sehen, dass in TCP die FTP-, SMTP-, http-, etc…-Ports geöffnet sind. Und das in UDP haben wir domain, dhcp, ntp, etc …
Von dort aus können wir unsere Firewall entsprechend anpassen.
Ist dieser Server beispielsweise kein Webserver, können wir den http-Dienst deaktivieren und auch den entsprechenden Port schließen.
Eine andere Option kann jemandem, der diesen Server angreifen möchte, einige interessante Informationen liefern. Dies ist die Option -sV
.
Wenn Sie diese Option zu den beiden vorherigen Nmap hinzufügen, wird die Version der Software zurückgegeben, die auf einem bestimmten Port lauscht.
nmap -sS -sU -sV 192.168.1.101
Nmap gibt zurück (Auszug):
HAFENSTAAT SERVICE-VERSION 21 / tcp open ftp FileZilla ftpd 0.9.37 Beta 25 / tcp smtp öffnen 53 / TCP offene Domäne? 80 / tcp open http Microsoft IIS Webserver 7.0 88 / tcp offene Kerberos-Sek Microsoft Windows Kerberos-Sek 110 / tcp offen pop3 135 / tcp open msrpc Microsoft Windows RPC
Wenn wir uns zum Beispiel vorstellen, dass Filezilla 0.9.37 Beta eine Sicherheitslücke hat… Sie müssen es nur verwenden ?
Eine weitere Option, die hinzugefügt werden kann, ist die Timing-Anpassung.
Wenn Sie einen Remote-Server scannen und die gegenüberliegende Firewall nicht kontrollieren können, zum Beispiel beim Testen Ihres eigenen Servers, der bei OVH gehostet wird, ist es gut, Nmap anzuweisen, dort nicht “wie ein wilder” Verlauf zu gehen, um nicht bemerkt zu werden.
Wir fügen die Option -Tx
daher unserer Bestellung hinzu.
„X“ kann 6 Werte annehmen, von 0 bis 5. Zu wissen, dass 0 der langsamste und 5 der aggressivste ist. Standardmäßig ist nmap auf 3 gesetzt.
Beispiel:
nmap -sS -sU -sV -T3 192.168.1.101
Welche Protokolle sind mit Nmap verfügbar?
Vielleicht müssen wir da tatsächlich ansetzen ?
Nmap lässt Sie wissen, welche Protokolle auf dem gegenüberliegenden Computer verfügbar sind. Es ermöglicht Ihnen, sofort eine Idee zu bekommen.
Dafür übergeben wir die Option -sO
.
nmap -sO 192.168.1.101
Nmap wird zurückgeben:
# nmap -sO 192.168.1.101 Start von Nmap 4.11 (http://www.insecure.org/nmap/) am 02.01.2014 10:59 MEZ Interessante Protokolle auf your_server (192.168.1.101): Nicht abgebildet: 243 geschlossene Protokolle STAATLICHES DIENSTPROTOKOLL 1 offenes icmp 2 offen | gefiltertes igmp 4 offen | gefilterte ip 6 offene TCP 17 offene udp 145 offen | gefiltert unbekannt MAC-Adresse: mac (Microsoft) Nmap fertig: 1 IP-Adresse (1 Host up) in 30.881 Sekunden gescannt
Scannen mit Nmap in IPv6?
Nmap kann auch IP v6 scannen. Übergeben Sie einfach die Option -6
.
Seien Sie andererseits vorsichtig beim Scannen in IPv6, es muss auf Ihrem „Quell“-Rechner aktiviert sein.
nmap -6 3ffe: 7501: 4819: 2000: 210: f3ff: fe03: 14d0