Главная категория > Интернет

Сетевые полезняшки (не только сайты, но и проги)

(1/2) > >>

drfaust:
Нашёл пользительный ресурс http://hideme.ru/ports/ бесплатно сканирует 128 портов (платно, видать ffff)

vvm:
Хоть обсканируйся.


TCP-Сканирование.

Методом TCP connect nmap будет сканировать диапазон портов (1-65535) компьютера с IP-адресом, опция -sV служит для получения версий запущенных сервисов:
$ nmap -sV ххх.ххх.ххх.ххх -p 1-65535

Так же стоит обратить внимания что у нас в поле SERVICE и STATE.

В поле SERVICE - всегда отображается значение из файла /etc/services, соответствующее номеру порта. Это отнюдь не означает, что по данному порту будет запущен тот сервис, который указан в поле SERVICE. Можно запустить Web-сервер по 22 порту, а сервер SSH - по 80, но nmap все будет писать, что 22 порт - это ssh, a 80 - это HTTP.

В поле STATE - В одном случае порт ssh открыт (open), другом - отфильтрован (filtered). Значение Filtered значит, что порт отклоняет (reject) или отбрасывает (drop) трафик. Это не говорит о том, запущен ли на этом порту сервис или нет.

UDP-сканирование.

UDP-порты надо обязательно сканировать. При поиске уязвимостей UDP-сервисы обычно упускают из виду, но многие UDP-сервисы (echo, chargen, DNS - работает как по TCP, так и по UDP, а также RPC (Remote Procedure Call)) работают по протоколу UDP. Некоторые из них известны своим огромным списком эксплоитов, позволяющим получить права root'a. UDP-сканирование делается с помощью опции -sU сканера nmap:
$ nmap -sU xxx.xxx.xxx.xxx -p 1-65535

Время сканирования UDP-портов довольно большое примерно 1 секунда на порт.Отчего так долго ? Система ограничила отправку ICMP-ответов: не более 1 в секунду. При UDP-сканировании нужно использовать опцию -Т. Она позволяет указать агрессивность сканирования. Есть 6 скоростей сканирования: Paranoid, Sneaky, Polite, Normal, Aggressive и Insane ( -T Polite). Первая скорость самая медленная, последняя - самая быстрая.

Описания методов типов сканирования.

-sT - сканирование TCP портов в обычном режиме. Сканирование происходит на основе функции connect() присутствующей во всех полноценных ОС. Если соединение с удалённым портом установлено, то данный порт открыт, иначе порт закрыт либо фильтруется.

-sS - использование метода TCP CYN. Это так называемое стелс сканирование. Nmap отправляет на удалённый порт SYN-пакет и ожидает ответа. В зависимости от ответа определяется состояние порта. При этом полноценное соединение не устанавливается. Благодаря этому определить факт сканирования очень сложно. Для запуска этого метода требуются рутовские привилегии на Вашей тачке.

-sF,-sX,-sN (scan FIN, scan Xmas, scan NULL) - эти совместные методы используется например если если не помогло -sS или -sT сканирование.

-sU - сканирование UDP портов. На удалённый порт отправляется UDP-пакет и ожидается ответ. Если ответ содержит ICMP-сообщение "порт недоступен" значит порт закрыт либо режется файерволом, иначе порт открыт. Для запуска опять же требуются рутовские привилегии на вашем компе.

-sО - похоже на -sU, только для IP портов.

-sR - использование RCP-сканированиея. Этот метод позволяет определить прогу обслуживающую RCP-порт и её версию. При этот если на удалённом серваке установлен файервол, Nmap его пробивает не оставляя логов.

-sP - ping-сканирование. Данный метод позволяет узнать все адреса активных хостов в сети. Nmap отправляет на указанный IP ICMP-запрос, если в сети есть активные хосты, они отправят нам ответ, тем самым указав на свою активность. Если Вы пингуете сети лучше не указывать больше никаких методов сканирования.

Описания некоторых опций.

Они служат для тонкой настройки сканирования и задания дополнительных функций. Опции не обязательны, работа сканера будет нормальной и без них. Но все они будут полезны в том или ином случае. Основные опции:

-O - так называемый режим "снятия отпечатков" TCP/IP для определения удалённой ОС (OS fingerprints). Работает это следующим образом: Nmap отправляет удалённой системе запросы и в зависимости от ответов ("отпечатков" стека) определяется ОС и её версия.

-p "диапазон" - сканирование определённого диапазона портов. Например: '-p 21, 22, 25, 80, 31337'. Это уменьшает время сканирования за счёт уменьшения диапазона портов.

-F - сканирование стандартных портов записанных в файл services (1-1024). Это так называемое быстрое сканирование.

-P0 - отмена ping-опросов перед сканированием портов хоста. Полезна в тех случаях, если Вы сканируете сети типа microsoft.com, так как в них ICMP-запрос режется файерволом.

-6 - сканирование через протокол IPv6. Работает значительно быстрее чем через IPv4.

-T "Paranoid|Sneaky|Polite|Normal|Aggressive|Insane" - настройка временных режимов. При "Paranoid" сканирование будет длиться очень долго, но тогда у Вас больше шансов остаться не обнаруженными скан-детекторами. И наоборот "Insane" используёте при сканировании быстрых либо слабо защищённых сетей.

-oN/-oM "logfile" - вывод результатов в logfile в нормальном (-oN) или машинном (-oM) виде.

-oS "logfile" - эта опция позволяет возобновить сканирование если оно было по каким-либо причинам прервано и результат записывался в файл (была включена опция -oN "logfile" или -oM "logfile"). Для продолжения работы нужно запустить Nmap с указанием только этой функции и файла в которой записывалось предыдущее сканирование ("logfile").

-D "host_1, host_2,...,host_n" - это очень полезная функция. Она позволяет запутать удалённую систему и сделать видимость что её сканируют с нескольких хостов ("host_1, host_2,...,host_n"), тем самым стараясь скрыть Ваш реальный адрес.

nmap примеры:
nmap -A -T4 192.168.100.123
- самый распространенный метод сканирования.

nmap -sS -O -p 21, 25, 80 www.site.com
- сканируем www.site.com проверяем только 21, 25, 80 порты, используем определение удалённой ОС (метод OS fingerprints) и стелс сканирование.

nmap -sT -F -P0 -oN scan.txt www.site.com
-сканируем www.site.com применяем обычное сканирование стандартных портов (1-1024), с отменой ping-опросов и заносим результат в файл scan.txt

nmap -sU -D 143.121.84.12 132.154.156.6 localhost www.site.com
- сканируем www.site.com проводим сканирование UDP-портов, при этом маскируемся двумя хостами (третий наш).

drfaust:
И толку от ентого?

--- Код: ---[faust@localhost ~]$ nmap faust.dlinkddns.com -p 1-65535

Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-27 23:44 +05
Nmap scan report for faust.dlinkddns.com (5.141.9.164)
Host is up (0.0011s latency).
rDNS record for 5.141.9.164: 5-141-9-164.static-adsl.isurgut.ru
Not shown: 65484 filtered ports, 48 closed ports
PORT      STATE SERVICE
53/tcp    open  domain
80/tcp    open  http
30005/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 160.55 seconds
[faust@localhost ~]$
--- Конец кода ---
Я вижу порты своего OTG, а не то, что он расшаривает (см. картинку поста). Этот сайтик полезен при настройке своих сервисов/модемов, что бы не пришлось к-либо просить пропинговать порт или подключаться к "соседу" для того чтобы зайти на свой собственный сервак с тырнета.

Для ентой же цели можно юзать tor-browser, но для пинга или нмапа придётся настраивать прокси, а тут зашёл, впиндюрил порты и на тебе результат.

Newkid:
Так давно есть GUI для nmap -zenmap

drfaust:
Блин.
nmap (и гуёвины на его основе) не покажут порты твоего сервака, т.к. пытаясь выйти с локального компа на ресурс, который расшаривает твой модем попадаешь на веб-морду модема, что я и показал через nmap faust.dlinkddns.com -p 1-65535 - с локалки открыты порты модема, а не те, что я расшаривал в тырнет.

Из поста ниже:

--- Цитировать ---Я вижу порты своего OTG, а не то, что он расшаривает (см. картинку поста). Этот сайтик полезен при настройке своих сервисов/модемов, что бы не пришлось к-либо просить пропинговать порт или подключаться к "соседу" для того чтобы зайти на свой собственный сервак с тырнета.

Для ентой же цели можно юзать tor-browser, но для пинга или нмапа придётся настраивать прокси, а тут зашёл, впиндюрил порты и на тебе результат.

--- Конец цитаты ---

Всё, tor-relay у мну заработал (end-point ставить дома походу сродни самоубийству)

--- Код: ---Not shown: 97 filtered ports, 2 closed ports
PORT     STATE SERVICE
9001/tcp open  tor-orport
9030/tcp open  unknown
Nmap done: 1 IP address (1 host up) scanned in 4.19 seconds
--- Конец кода ---

А лучше для end-point VPS использовать хохляндию - у них там сейчас полный бардак...

Навигация

[0] Главная страница сообщений

[#] Следующая страница

Произошла ошибка благодарности
Думаю...
Перейти к полной версии