asd

Cách tìm cổng mở trong Nmap

Là trình quét mạng bảo mật cổng hàng đầu thế giới, Nmap có thể giúp bạn xem các cài đặt bảo mật và tường lửa của mạng có hoạt động như dự kiến ​​hay không. Công cụ bảo mật được lưu trữ của nó cho phép bạn quét tất cả các cổng đang mở trên hệ thống dựa trên Linux miễn là bạn có đủ điều kiện thích hợp.

Cách tìm cổng mở trong Nmap

Giả sử như vậy, bạn có thể sử dụng Nmap để tìm các cổng mở tạo ra lỗ hổng bảo mật. Ở đây, chúng tôi xem xét một số cách bạn có thể sử dụng Nmap để định vị các cổng đang mở trong mạng của mình.

Những gì bạn cần cho Nmap

Bạn cần những thứ sau trước khi chạy bất kỳ quá trình quét nào sau đây:

  • Một máy tính có hệ điều hành dựa trên Linux.
  • Truy cập vào cửa sổ đầu cuối hoặc dòng lệnh.
  • Tài khoản có đặc quyền root hoặc sudo.
  • Trình quản lý gói yum.
  • Trình quản lý gói apt.

Cổng là gì?

Cổng là một địa chỉ được đánh số dùng để biểu thị lưu lượng mạng. Mọi hệ điều hành hiện đại đều sử dụng chúng và mọi dịch vụ trên mạng của bạn đều có các cổng riêng theo mặc định. Ví dụ bao gồm lưu lượng truy cập web bình thường, sử dụng cổng 80 và email POP3 sử dụng cổng 110.

Các cổng rất quan trọng vì chúng cung cấp quyền truy cập vào mạng của bạn. Một cổng mở cho phép truy cập vào tất cả, khiến nó dễ bị tin tặc tấn công. Nhiều người đã khắc phục sự cố này bằng cách sử dụng tường lửa hạn chế luồng lưu lượng qua một cổng, do đó nó chỉ cung cấp quyền truy cập cho những người dùng được ủy quyền.

Cách cài đặt Nmap

Cài đặt Nmap khá đơn giản trên máy chạy Debian hoặc Ubuntu. Nhập thông tin sau vào cửa sổ dòng lệnh của bạn:

$ sudo apt-get cập nhật

$ sudo apt-get install nmap

Với phần mềm được cài đặt, bạn có thể truy cập tệp ánh xạ cổng tốt hơn so với việc bạn có thể truy cập bằng công cụ quét cổng netstat mặc định của Linux. Nmap cũng cung cấp một máy chủ thử nghiệm mà bạn có thể tìm thấy tại scanme.namp.org. Sử dụng cái này, hoặc máy chủ của riêng bạn, khi thực hành Nmap.

Cách sử dụng Nmap để kiểm tra các cổng đang mở

Bạn có thể sử dụng Nmap để tạo danh sách mở rộng các cổng và liên kết của chúng với các dịch vụ khác nhau. Lệnh sau cho phép bạn thực hiện việc này bằng cách sử dụng các máy chủ thử nghiệm của Nmap:

$ less / usr / share / nmap / nmap-services

Điều này tạo ra hơn 20.000 dòng, mỗi dòng biểu thị một cổng duy nhất, được sắp xếp thành các cột. Cột thứ ba liệt kê tần suất mở của cổng, được lấy từ các lần quét nghiên cứu được thực hiện qua internet.

Tất nhiên, sàng lọc qua hàng nghìn dòng sản phẩm đầu ra tốn nhiều thời gian và không hiệu quả. Rất may, Nmap cho phép bạn chạy các bản quét cụ thể hơn để kiểm tra các cổng cho từng máy, máy chủ và địa chỉ IP.

Cách quét cổng Nmap trên hệ thống từ xa

Bạn sẽ cần địa chỉ IP của hệ thống để quét các cổng đang mở trên hệ thống từ xa. Sau khi bạn có nó, hãy nhập thông tin sau vào thiết bị đầu cuối của bạn:

$ sudo nmap 000.000.0.0

Thay thế các số 0 trong lệnh này bằng địa chỉ IP của hệ thống. Nmap sẽ trả về tất cả thông tin về các cổng trên hệ thống đó, bao gồm cả trạng thái đang mở hoặc bị chặn của từng cổng.

Làm thế nào để quét một máy chủ lưu trữ

Quét máy chủ là một quá trình đơn giản chỉ yêu cầu URL của máy chủ:

$ nmap www.hostname.com

Thay thế cái www.hostname.com URL với URL của máy chủ mà bạn đang quét và bạn sẽ nhận được danh sách đầy đủ các cổng. Danh sách này cho bạn biết cổng nào đang mở và cổng nào bị chặn.

Cách quét một số địa chỉ IP

Bạn có thể quét một loạt tối đa 10 địa chỉ IP bằng lệnh sau:

$ nmap 000.000.0.1-10

Thay thế tất cả các số 0 bằng địa chỉ IP bạn muốn quét, với phạm vi 1-10 được giữ nguyên để quét toàn bộ phạm vi.

Cách Quét Mục tiêu Từ Tệp Văn bản

Bạn có thể chọn biên dịch thông tin cổng trong một tệp văn bản. Ví dụ: bạn có thể kéo danh sách đầy đủ các cổng được tạo thông qua lệnh “$ less / usr / share / nmap / nmap-services” để tạo danh sách của mình. Sau đó, bạn kéo danh sách đó vào một tệp văn bản. Sử dụng lệnh sau nếu bạn muốn chạy quét tệp văn bản đó:

$ nmap -iL textlist.txt

Thay thế “textlist.txt” bằng tên đầy đủ của tệp bạn muốn quét.

Quét các cổng cụ thể

Bạn có thể sử dụng các lệnh Nmap để quét các cổng riêng lẻ hoặc một loạt các cổng bằng cách sử dụng số cổng trong các lệnh của mình.

Để quét một cổng riêng lẻ, hãy nhập:

$ nmap -p 80 000.000.0.0

Thay thế “80” bằng số cổng bạn muốn quét và thay thế các số 0 bằng địa chỉ IP cho máy liên quan.

Để quét một loạt các cổng, chẳng hạn như tất cả các cổng từ 1 đến 500, hãy nhập lệnh sau:

$ nmap –p 1-500 000.000.0.0

Một lần nữa, thay thế các số 0 bằng địa chỉ IP của bạn. Đối với phạm vi, bạn có thể chạy quét các cổng mở lên đến số cổng 65535, vì vậy hãy đặt phạm vi theo yêu cầu.

Cuối cùng, bạn có thể muốn quét toàn bộ mọi cổng được liên kết với địa chỉ IP. Nmap cho phép bạn thực hiện việc này bằng một lệnh đơn giản:

$ nmap -p- 000.000.0.0

Lệnh “-p-“ biểu thị đầy đủ các cổng có sẵn. Các số 0 được thay thế bằng địa chỉ IP cho thiết bị bạn đang quét. Dự kiến ​​lệnh này sẽ mất nhiều thời gian để thực thi vì Nmap phải quét một số lượng lớn các cổng.

Các cổng phổ biến để chạy quét trên

Không chắc rằng bạn sẽ muốn đưa các cổng không liên quan vào bản quét Nmap của mình. Làm như vậy sẽ làm tăng thời gian quét và tạo ra nhiều kết quả mà quá trình sàng lọc khó qua. Thay vào đó, hãy sử dụng danh sách này để chạy quét trên các cổng thường được sử dụng mà mạng của bạn có thể yêu cầu:

  • 21 – Giao thức truyền tệp (FTP)
  • 22 – Vỏ an toàn (SSH)
  • 25 – Giao thức truyền thư đơn giản (SMTP)
  • 53 – Máy chủ tên miền (DNS)
  • 80 – Giao thức truyền siêu văn bản (HTTP)
  • 110 – Giao thức Bưu điện 3 (POP3)
  • 123 – Giao thức thời gian mạng (NTP)
  • 143 – Giao thức truy cập tin nhắn Internet (IMAP)
  • 443 – Giao thức truyền siêu văn bản an toàn (HTTPS)
  • 465 – Bảo mật giao thức truyền thư đơn giản (SMTPS)
  • 631 – Hệ thống in UNIX chung (CUPS)
  • 993 – Bảo mật Giao thức Truy cập Tin nhắn Internet (IMAPS)
  • 995 – POP3 khi được sử dụng qua kết nối được mã hóa

Tập hợp các cổng này cho phép bạn kiểm tra các chức năng chính của mạng, bao gồm truy cập internet, email và truy cập máy in. Nó cũng kiểm tra các cổng được sử dụng để truyền tệp. Sử dụng các số này với lệnh “$ nmap -p 80 000.000.0.0” để chạy các kiểm tra riêng lẻ.

Các phương pháp hay nhất để quét cổng mở Nmap

Có một số thực hành kém cần tránh khi sử dụng Nmap để quét các cổng đang mở.

Đầu tiên, tránh chạy lệnh cho bất kỳ máy chủ nào mà bạn không sở hữu hoặc không có quyền truy cập. Các lệnh này không chỉ buộc tài nguyên của máy chủ mà một số người có thể thực hiện quét Nmap trái phép như một dấu hiệu cho thấy một cuộc tấn công sắp xảy ra. Đôi khi, tin tặc sử dụng cách quét Nmap để tìm các cổng mở trong mạng mà chúng có thể khai thác.

Thứ hai, tránh chạy nhiều lần quét trên cùng một mục tiêu trong một khoảng thời gian ngắn. Việc làm này liên kết tài nguyên của máy chủ và có thể ảnh hưởng đến hiệu suất mạng.

Ngoài việc làm nổi bật các cổng đang mở, bản quét của bạn có thể cho thấy hoạt động bất thường, chẳng hạn như một dịch vụ chạy số lượng cổng cao hơn dự kiến. Mặc dù đây là một lá cờ đỏ, nhưng nó không có nghĩa là bạn phải ngay lập tức tìm cách khắc phục. Có thể có một lý do cho hoạt động bất thường. Cân nhắc chạy hệ điều hành hoặc quét dịch vụ để lấy thêm thông tin trong quá trình điều tra của bạn. Mặc dù hoạt động bất thường thường là dấu hiệu cho thấy điều gì đó không ổn đang xảy ra, nhưng nó cũng có thể xảy ra theo thiết kế. Đó được coi là phương pháp hay nhất để thu thập càng nhiều thông tin càng tốt trước khi bạn hành động.

Hiểu thêm về cấu hình cổng

Sử dụng Nmap để quét các cổng đang mở cho phép bạn tìm ra các lỗ hổng mà tin tặc có thể sử dụng để truy cập vào mạng của bạn và các máy chủ của nó. Mặc dù quá trình quét sẽ không khắc phục được sự cố, nhưng nó sẽ chỉ cho bạn nơi cần xem để bạn có thể tự mình tạo ra bản sửa lỗi.

Quét các cổng đang mở cũng giúp bạn xem thông tin mà ai đó có thể thu thập được từ các dịch vụ chấp nhận kết nối đến các cổng này. Một lần nữa, điều này giúp bạn biết những gì bạn cần làm để khóa máy chủ của mình, cũng như hiển thị cho bạn thông tin nào sẽ xuất hiện từ máy của bạn. Nếu máy của bạn bị rò rỉ nhiều thông tin hơn mức cho phép, tin tặc có thể sử dụng thông tin đó để khai thác hoặc tạo ra các lỗ hổng.

Vậy bạn nghĩ gì về Nmap như một công cụ quét cổng mở? Bạn có nghĩ rằng bạn có thể sử dụng nó để xác định các vấn đề với thiết lập bảo mật mạng của mình không? Cho chúng tôi biết trong các ý kiến ​​dưới đây.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox