Máy quét cổng tcp đa thương hiệu lazarus. Quét các cổng đang mở bằng IP

Tốt hơn hết bạn nên bắt đầu quét mạng của mình để tìm bảo mật bằng cách kiểm tra tính khả dụng của các cổng. Vì những mục đích này, phần mềm đặc biệt quét cổng thường được sử dụng nhất. Nếu nó bị thiếu, một trong những dịch vụ trực tuyến sẽ đến giải cứu.

Máy quét cổng được thiết kế để tìm kiếm máy chủ trên mạng cục bộ có giao diện mở. Nó chủ yếu được sử dụng bởi quản trị viên hệ thống hoặc kẻ tấn công để phát hiện các lỗ hổng.

Các dịch vụ được mô tả không yêu cầu đăng ký và dễ sử dụng. Nếu bạn truy cập Internet qua máy tính, các trang web sẽ hiển thị các cổng mở của máy chủ của bạn; khi sử dụng bộ định tuyến để phân phối Internet, các dịch vụ sẽ hiển thị các cổng mở của bộ định tuyến chứ không phải máy tính.

Phương pháp 1: Quét cổng

Điểm đặc biệt của dịch vụ là nó cung cấp cho người dùng thông tin khá chi tiết về quá trình quét và mục đích của một cổng cụ thể. Trang web hoạt động miễn phí, bạn có thể kiểm tra chức năng của tất cả các cổng cùng nhau hoặc chọn những cổng cụ thể.


Ngoài việc kiểm tra các cổng, trang web còn cung cấp tính năng đo ping. Xin lưu ý rằng chỉ những cổng được liệt kê trên trang web mới được quét. Ngoài phiên bản trình duyệt, người dùng còn được cung cấp ứng dụng quét miễn phí cũng như tiện ích mở rộng trình duyệt.

Cách 2: Ẩn tên tôi

Một công cụ phổ quát hơn để kiểm tra tính khả dụng của cổng. Không giống như tài nguyên trước đó, nó quét tất cả các cổng đã biết, ngoài ra, người dùng có thể quét bất kỳ dịch vụ lưu trữ nào trên Internet.

Trang web được dịch hoàn toàn sang tiếng Nga nên không có vấn đề gì khi sử dụng. Trong cài đặt, bạn có thể bật ngôn ngữ giao diện tiếng Anh hoặc tiếng Tây Ban Nha.


Trên trang web, bạn có thể tìm ra địa chỉ IP của mình, kiểm tra tốc độ Internet và các thông tin khác. Mặc dù thực tế là nó nhận ra nhiều cổng hơn nhưng làm việc với nó không hoàn toàn thoải mái và thông tin kết quả được hiển thị quá chung chung và người dùng thông thường không thể hiểu được.

Phương pháp 3: Kiểm tra IP

Một tài nguyên tiếng Nga khác được thiết kế để kiểm tra các cổng trên máy tính của bạn. Trên trang web, chức năng này được chỉ định là máy quét bảo mật.

Quá trình quét có thể được thực hiện ở ba chế độ: bình thường, nhanh, đầy đủ. Tổng thời gian quét và số lượng cổng được phát hiện tùy thuộc vào chế độ đã chọn.


Quá trình quét mất vài giây, trong khi người dùng chỉ có thông tin về các cổng đang mở, không có bài viết giải thích nào về tài nguyên.

Nếu bạn không chỉ cần phát hiện các cổng đang mở mà còn cần tìm hiểu xem chúng dùng để làm gì, cách tốt nhất là sử dụng Portscan. Thông tin trên trang web được trình bày dưới dạng có thể truy cập được và không chỉ quản trị viên hệ thống mới có thể hiểu được.

Quét cổng là gì? Những phương pháp quét nào tồn tại? Nó gây ra mối đe dọa gì?

Trong bài viết hôm nay, tôi sẽ cố gắng nói về việc quét các cổng mở là gì, tôi sẽ cho bạn biết về các phương pháp được sử dụng trong quá trình quét cổng và cách bảo vệ bạn khỏi tất cả những điều này.

Đang quét là một tập hợp các thủ tục cho phép bạn xác định các máy chủ, cổng và dịch vụ của hệ thống đích. Quét mạng cho phép kẻ tấn công thu thập hồ sơ của máy bị tấn công.

Theo Hội đồng EC về các biện pháp đối phó và tấn công đạo đức, các kiểu quét sau đây được phân biệt:

  • quét mạng - xác định các nút trên mạng;
  • quét cổng - xác định các cổng mở và các dịch vụ đang hoạt động;
  • quét bảo mật hệ thống - xác định các lỗ hổng hệ thống đã biết.

Thoạt nhìn, việc quét không có hại gì, tuy nhiên, rất khó để đồng ý với cách tiếp cận này, vì việc quét diễn ra trước cuộc tấn công, cho phép kẻ tấn công tìm ra dịch vụ nào đang chạy trên hệ thống mục tiêu và do đó chuẩn bị và thực hiện một cuộc tấn công có mục tiêu chống lại các dịch vụ được xác định và các lỗ hổng của chúng. Vì vậy, cần phải chống lại sự thông minh của những kẻ tấn công.

Mục đích quét cổng

Đồng thời, cần lưu ý rằng bản thân việc quét không phải lúc nào cũng là một hành động có hại; tất cả phụ thuộc vào mục tiêu của nó. Các dịch vụ bảo mật thông tin hoặc nhân viên CNTT có thể sử dụng tính năng quét để xác định các lỗ hổng cơ sở hạ tầng hoặc khả năng hiển thị của các dịch vụ từ mạng bên ngoài.

Về bản chất, mọi thứ thường bắt đầu bằng việc quét mạng; chính việc này cho phép người ta xác định các nút yếu, địa chỉ IP của chúng, cổng mở, xác định hệ điều hành, có nghĩa là về mặt lý thuyết, các lỗ hổng có thể có sẽ trở nên rõ ràng, đây là một thành tích không hề nhỏ đối với người tổ chức một cuộc tấn công.

Phương pháp quét cổng

Chúng tôi xác định cấu trúc của mạng. Cách quét dễ nhất là quét ICMP. Nguyên tắc hoạt động dựa trên giao thức ICMP và kiểu quét này cho phép bạn tìm ra các nút “trực tiếp” trong mạng và xây dựng sơ đồ mạng với danh sách các nút của nó. Bản chất của phương pháp này là gửi các yêu cầu ICMP tới các nút mạng; nếu một máy tính hoặc thiết bị khác làm việc với ngăn xếp giao thức TCP/IP đang hoạt động thì một phản hồi sẽ được gửi đi. Đây được gọi là quét ping hoặc quét ICMP. Có một số lượng lớn các công cụ cho phép bạn thực hiện việc quét như vậy.


Quét cổng. Giai đoạn tiếp theo là xác định các cổng mở. Về cơ bản, điều này giúp xác định dịch vụ nào đang chạy trên nút từ xa, danh sách mà chúng tôi đã nhận được do lần quét trước đó. Ngoài ra, từ việc phân tích các gói nhận được, bạn cũng có thể xác định hệ điều hành và một số thông số quan trọng khác (ví dụ: sự hiện diện của bộ lọc gói).

Ở đây chúng ta đang nói về quét TCP. Nguyên tắc của nó dựa trên đặc thù của TCP. Về bản chất, một cơ chế tương tác rất giống nhau được áp dụng trong ngành hàng không trong quá trình đàm phán giữa phi công và người điều phối, bao gồm yêu cầu, phản hồi kèm theo hướng dẫn và xác nhận hướng dẫn đã nhận. Phương thức tương tác này nếu không loại bỏ hoàn toàn khả năng hiểu lầm thì ít nhất khả năng này cũng giảm đi đáng kể.

Nó có thể trông như thế này:

  • Phi công: Sheremetyevo-Taxiing, Aeroflot 502, sơ bộ rõ ràng.
  • Người điều phối: Aeroflot 502, 25 right1 trên RD2 10, tuyến chính, thông quan sơ bộ RD5.
  • Phi công: Aeroflot 502, 25 bên phải, trên đường lăn 10, đường chính, đường lăn 5 đã được thông quan sơ bộ.

Những gì đang xảy ra ở đây? Phi công đã xin phép người điều phối cho phép taxi và lộ trình của anh ta. Người điều phối đã ủy quyền cho việc đi taxi và xác định lộ trình.

Phi công đã xác nhận lộ trình và sự cho phép của người điều phối. Thế là xong, bạn có thể di chuyển - lộ trình đã được nhận.

Điều tương tự cũng xảy ra trong giao tiếp TCP. Sơ đồ phối hợp ba bước hoặc “ba giai đoạn” được sử dụng ở đây; thuật ngữ “bắt tay ba giai đoạn” cũng được sử dụng, cho phép bạn đồng bộ hóa các nút truyền và nhận và thiết lập một phiên, về cơ bản giống với ví dụ với thông tin vô tuyến.


Sử dụng thuật toán hợp pháp này, kẻ tấn công có thể tìm ra cổng nào đang mở trên máy chủ, tức là hiểu được dịch vụ nào được sử dụng trong hệ thống, hệ điều hành nào. Có một số kỹ thuật hiệu quả cho việc này.

Quét kết nối đầy đủ

Một số kỹ thuật quét cổng. Phương pháp quét hiệu quả và không phức tạp nhất là Full Connect Scan (Quét mở toàn bộ). Các nguyên tắc của nó được thể hiện chính xác trong Hình 3. Một nỗ lực được thực hiện để thực hiện bắt tay ba chiều với các nút mà nhà nghiên cứu quan tâm. Nếu cổng được yêu cầu mở thì chúng tôi nhận được tin nhắn SYN+ACK từ cổng đó, sau đó chúng tôi gửi RST (đặt lại phiên) đến nút; nếu nó đóng thì chúng tôi sẽ nhận được RST từ nút đang được kiểm tra. Cần lưu ý rằng phương pháp quét này rất dễ được xác định, do đó, không khó để chống lại nó.

Quét lén lút

Một cách khác để quét mạng được gọi là Stealth Scan (Quét nửa mở). Trong trường hợp này, kẻ tấn công cố gắng vượt qua sự bảo vệ của tường lửa và ngụy trang thành lưu lượng mạng bình thường để tránh ghi lại sự kiện quét vào nhật ký hệ thống. Ở đây chúng ta không nói về đàm phán; nhà nghiên cứu chỉ cần gửi gói SYN đến cổng quan tâm trên máy chủ được yêu cầu. Nếu phản hồi là SYN+ACK thì cổng đang mở, nếu RST thì cổng sẽ đóng.

Phương pháp quét này phức tạp hơn nhưng các hệ thống ngăn chặn xâm nhập hiện đại phải có khả năng chịu được nó.

Quét Giáng sinh

Các phương pháp quét không kém phần nổi tiếng là Xmas Scan và Null Scan, nhưng chúng tôi sẽ không xem xét chúng do tính năng bảo vệ chống lại chúng được triển khai trong các hệ điều hành hiện đại của Microsoft, vì vậy chúng sẽ không được chúng tôi quan tâm nhiều. Điểm đặc biệt của các kiểu quét này là chế độ hoạt động ẩn, tức là không cần thiết lập phiên. Tuy nhiên, bạn có thể xem chi tiết trong khóa học Ethical Hacking hoặc trong cuốn sách “Network Security Test Lab”. Những kiểu quét này chỉ có hiệu quả trên các hệ điều hành có ngăn xếp TCP dựa trên RFC 793. Tất cả các hệ điều hành hiện đại từ Windows Vista trở lên không bị ảnh hưởng bởi rủi ro này.

Quét nhàn rỗi

Có lẽ phương pháp quét thú vị nhất là Idle Scan. Ý tưởng chính là kẻ tấn công có thể quét nạn nhân mà không hiển thị địa chỉ IP của anh ta, nghĩa là từ quan điểm của nút được quét, kẻ tấn công dường như không giao tiếp với anh ta. Một nút “giả” được sử dụng, nút này có thể được các hệ thống biện pháp đối phó xâm nhập xác định là nguồn gốc của cuộc tấn công. Đây là một kỹ thuật rất hợp lý, được gọi là giả mạo, khi địa chỉ của người gửi được thay thế bằng địa chỉ của thiết bị khác. Phải nói rằng, một máy tính có những lỗ hổng nhất định có thể trở thành một nút “giả” hay “thây ma”. Hệ điều hành thường cần được cập nhật, nhưng điều này không phải lúc nào cũng đúng và kẻ tấn công luôn có thể tìm thấy “người trợ giúp”; ngoài ra, máy in mạng hoặc thiết bị mạng khác hoạt động với chức năng cơ bản của ngăn xếp TCP có thể được sử dụng làm một "thây ma". /IP.

Quá trình quét này sử dụng trường Nhận dạng trong tiêu đề IP (IPID). Giá trị IPID tăng thêm một trong mỗi gói tiếp theo mà nút gửi. Về bản chất, đây là một lỗ hổng vì có thể dự đoán có bao nhiêu gói được truyền giữa hai gói được nhận. Các hệ điều hành hiện đại sử dụng một giá trị ngẫu nhiên cho trường IPID, tuy nhiên, như đã đề cập ở trên, luôn có một giải pháp. Đối với các hệ thống Unix và Windows hiện đại từ Windows Vista trở lên, vấn đề này đã không còn liên quan nữa.

Hãy xem Hình 4 và 5. Ở bước đầu tiên (1), kẻ tấn công liên hệ với một thiết bị giả mạo bằng gói SYN tiêu chuẩn. Thiết bị sẽ phản hồi bằng gói SYN ACK (2) hoặc SYN RST, điều này có nhiều khả năng xảy ra hơn nhưng kẻ tấn công sẽ nhìn thấy IPID từ tiêu đề gói. Đây là điều bạn cần nhớ (3). Tiếp theo, kẻ tấn công liên hệ với máy chủ mà hắn quan tâm (4) và thay thế địa chỉ IP của mình bằng địa chỉ của một nút giả, tức là hắn ngụy trang bằng cách giả mạo (giả mạo địa chỉ). Để đáp lại yêu cầu này, máy chủ, nếu cổng mở, sẽ gửi SYN/ACK đến địa chỉ giả (5). Chúng tôi đã thực hiện thay đổi. Không biết phải làm gì với gói tin này, máy tính giả mạo sẽ phản hồi bằng RST (đặt lại phiên), đồng thời tăng giá trị IPID của nó. Trong trường hợp của chúng tôi, nó sẽ bằng 30132 (6). Nếu cổng bị đóng, máy chủ sẽ gửi thiết lập lại phiên (RST) - xem Hình 5 (5).


Quét không hoạt động (cổng trên máy chủ đang mở)

Quét không hoạt động (cổng trên máy chủ đã bị đóng)

IPID của nút giả vẫn không thay đổi, trong trường hợp của chúng tôi là 30131, vì “thây ma” không gửi bất cứ thứ gì cho bất kỳ ai khác. Bây giờ tất cả những gì còn lại là chuyển sang “thây ma” một lần nữa, như chúng tôi đã làm ở trên, xác định IPID của nó và so sánh nó với giá trị mà chúng tôi có. Nếu IPID tăng thêm 2 thì cổng đang mở.

Một điểm quan trọng khác mà tôi muốn lưu ý là các hệ điều hành có những đặc điểm riêng khi làm việc với ngăn xếp TCP/IP. Sử dụng các tính năng này khi phân tích các gói nhận được trong quá trình quét, hoàn toàn có thể tìm ra hệ điều hành mà chúng ta đang xử lý; Kỹ thuật quét Banner Grabbing được xây dựng dựa trên các nguyên tắc này. Nhiệm vụ là xác định thông tin về hệ thống máy tính và các lỗ hổng của nó, điều này sẽ cho phép kẻ tấn công sử dụng kiến ​​thức này cho các hành động phá hoại tiếp theo của chúng. Bất kỳ máy quét hiện đại nào cũng sẽ cung cấp cho kẻ tấn công thông tin này.

Hệ điều hành thường cần phải được cập nhật, nhưng điều này không phải lúc nào cũng đúng và kẻ tấn công có thể tìm thấy người trợ giúp hoặc máy in mạng hoặc thiết bị mạng khác chạy chức năng cơ bản của ngăn xếp TCP có thể được sử dụng làm zombie.

Dễ dàng nhận thấy rằng tất cả các phương pháp quét được xem xét đều dựa trên hoạt động bình thường của các nút, điều đó có nghĩa là bất kỳ máy tính hoặc thiết bị mạng nào khác đều có khả năng bị tấn công.

Kẻ tấn công có khả năng thu thập và phân tích thông tin nhận được về cấu trúc mạng, dịch vụ và các lỗ hổng hệ thống. Điều này tạo cơ hội tiềm tàng để chuẩn bị một cuộc tấn công có mục tiêu chống lại các nút và dịch vụ cụ thể.

Từ người dịch. Xin chào, hôm nay tôi muốn xuất bản bản dịch của một bài viết với danh sách các dịch vụ sẽ giúp bạn tìm các cổng mở trên máy chủ. Tôi hy vọng rằng bài viết sẽ hữu ích.

Nếu bạn lưu trữ các ứng dụng web của mình trên một máy chủ được quản lý hoặc lưu trữ chia sẻ thì bạn không có gì phải lo lắng. Tuy nhiên, đối với máy chủ ảo hoặc chuyên dụng, bạn phải cung cấp mọi tùy chọn bảo mật cho máy chủ của mình.
Mở các cổng không cần thiết là một ý tưởng tồi mà kẻ tấn công có thể lợi dụng theo nhiều cách khác nhau.



Dưới đây là các dịch vụ trực tuyến miễn phí sẽ giúp bạn tìm hiểu xem các cổng có mở hay không để bạn có thể kiểm tra và chặn chúng nếu không sử dụng.

Lưu ý: nếu bạn chạy trình quét cổng cho DNS của trang web và nó nằm sau proxy như CloudFlare hoặc SUCURI, thì nó có thể không trả về thông tin chính xác. Sử dụng địa chỉ IP máy chủ thực.

Máy quét cổng từ MX ToolBox

Hộp công cụ MX cố gắng kiểm tra 15 cổng được sử dụng thường xuyên nhất với thời gian chờ là 3 giây và đưa ra kết quả cổng nào đang mở và cổng nào không.

Máy quét cổng trực tuyến

Công cụ này là một dự án cá nhân của Javier Yanez, cho phép bạn quét cổng để tìm địa chỉ IPv4 và IPv6 miễn phí.

Máy quét cổng từ T1 Shopper

Quét một hoặc một loạt cổng đang nghe trên máy chủ có IP được chỉ định. Điều này rất hữu ích nếu bạn chỉ muốn quét các cổng đã chọn.

Máy quét cổng từ Hacker Target

Thực hiện quét nhanh sáu cổng phổ biến nhất (FTP, SSH, SMTP, HTTP, HTTPS, RDP) bằng trình quét cổng NMAP.

Trình quét cổng từ Công cụ DNS

Quét nhanh một số cổng phổ biến như FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC, v.v.

Nmap (“Network Mapper”) là một tiện ích kiểm tra bảo mật và khám phá mạng nguồn mở. Nó được thiết kế để quét nhanh các mạng lớn, mặc dù nó cũng hoạt động tốt với các mục tiêu đơn lẻ. Nmap sử dụng các gói IP thô theo những cách khéo léo để xác định máy chủ nào có sẵn trên mạng, dịch vụ nào (tên ứng dụng và phiên bản) chúng cung cấp, hệ điều hành (và phiên bản hệ điều hành) nào chúng sử dụng, loại bộ lọc/tường lửa gói nào chúng sử dụng, và hàng chục đặc điểm khác. . Mặc dù Nmap thường được sử dụng để kiểm tra bảo mật nhưng nhiều quản trị viên hệ thống và mạng thấy nó hữu ích cho các tác vụ thông thường như giám sát cấu trúc mạng, quản lý lịch khởi động dịch vụ và theo dõi thời gian hoạt động của máy chủ hoặc dịch vụ.

Đầu ra của Nmap là danh sách các mục tiêu được quét với thông tin bổ sung cho từng mục tiêu tùy thuộc vào các tùy chọn được chỉ định. Thông tin chính là "bảng cổng quan trọng". Bảng này chứa số cổng, giao thức, tên dịch vụ và trạng thái. Trạng thái có thể là (mở), (đã lọc), (đóng) hoặc (không được lọc). có nghĩa là ứng dụng trên máy mục tiêu đã sẵn sàng thiết lập kết nối/nhận gói trên cổng này. có nghĩa là tường lửa, bộ lọc mạng hoặc một số can thiệp mạng khác đang chặn cổng và Nmap không thể cài đặt cổng đó hoặc. Các cổng này không được liên kết với bất kỳ ứng dụng nào nên có thể được mở bất cứ lúc nào. Các cổng được đánh giá như vậy khi chúng phản hồi các yêu cầu Nmap, nhưng Nmap không thể xác định xem chúng đang mở hay đóng. Nmap trả về các kết hợp khi nó không thể xác định trạng thái nào trong hai trạng thái này mô tả cổng. Bảng này cũng có thể cung cấp thông tin chi tiết về phiên bản phần mềm nếu được yêu cầu. Khi thực hiện quét giao thức IP (), Nmap cung cấp thông tin về các giao thức IP được hỗ trợ thay vì các cổng mở.

Ngoài bảng các cổng quan trọng, Nmap có thể cung cấp thêm thông tin về mục tiêu: tên DNS đã giải quyết, dự đoán về hệ điều hành đang được sử dụng, loại thiết bị và địa chỉ MAC.

Quá trình quét điển hình bằng Nmap được hiển thị trong Ví dụ 1. Đối số duy nhất được sử dụng trong ví dụ này là để xác định phiên bản hệ điều hành, quét tập lệnh và theo dõi; để thực hiện nhanh hơn; sau đó là hai máy chủ mục tiêu.

Ví dụ 1: Ví dụ quét điển hình với Nmap

# nmap -A -T4 scanme.nmap.org sân chơi Khởi động Nmap (https://nmap.org) Các cổng thú vị trên scanme.nmap.org (64.13.134.52): (1663 cổng được quét nhưng không hiển thị bên dưới đều ở trạng thái: đã lọc) PHIÊN BẢN DỊCH VỤ PORT STATE 22/tcp mở ssh OpenSSH 3.9p1 (giao thức 1.99) 53/tcp tên miền mở 70/tcp đóng gopher 80/tcp mở http Apache httpd 2.0.52 ((Fedora)) 113/tcp xác thực đóng Loại thiết bị : mục đích chung Đang chạy: Linux 2.4.X|2.5.X|2.6.X Chi tiết hệ điều hành: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Các cổng thú vị trên sân chơi.nmap.org (192.168.0.40) : (1659 cổng được quét nhưng không hiển thị bên dưới đều ở trạng thái: đã đóng) PHIÊN BẢN DỊCH VỤ TRẠNG THÁI CỔNG 135/tcp mở msrpc Microsoft Windows RPC 139/tcp mở netbios-ssn 389/tcp mở ldap? 445/tcp mở microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp mở windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Độ phân giải 400×250; cổng VNC: 5900) 5900/tcp open vnc VNC (giao thức 3.8) ) Địa chỉ MAC: 00:A0:CC:63:85:4B (Lite-on Communications) Loại thiết bị: mục đích chung Đang chạy: Microsoft Windows NT/2K/XP Chi tiết hệ điều hành: Microsoft Windows XP Pro RC1+ cho đến bản phát hành cuối cùng Thông tin dịch vụ: Hệ điều hành : Windows, Windows XP Nmap đã hoàn tất: 2 địa chỉ IP (2 máy chủ trở lên) được quét trong 88,392 giây

Có thể tải xuống phiên bản mới nhất của Nmap từ https://nmap.org. Phiên bản mới nhất của trang trợ giúp Nmap (trang man) có tại https://nmap.org/book/man.html.

Dưới đây là một số ví dụ về cách sử dụng Nmap, từ đơn giản nhất đến phức tạp hơn. Một số địa chỉ IP và tên miền thực tế được sử dụng để làm cho các ví dụ cụ thể hơn.

Thay vào đó bạn phải thay thế địa chỉ/tên từ mạng riêng của bạn.. Mặc dù việc quét các cổng của một mạng cụ thể không phải là bất hợp pháp nhưng một số quản trị viên mạng có thể không thích cách quét mạng của họ và có thể phàn nàn. Đầu tiên, hãy cố gắng xin phép.

Vì mục đích thử nghiệm, bạn có quyền quét. Bạn có thể sử dụng tính năng quét Nmap nhưng không thể kiểm tra các hoạt động khai thác hoặc thực hiện các cuộc tấn công từ chối dịch vụ. Để tránh làm quá tải kênh, vui lòng không thực hiện quá chục lần quét máy chủ này mỗi ngày. Nếu máy chủ quét miễn phí này bị lạm dụng, nó sẽ bị vô hiệu hóa và Nmap sẽ phát hành (không thể giải quyết tên/IP này: scanme.nmap.org). Tất cả những điều trên cũng áp dụng cho máy chủ, v.v., mặc dù những máy chủ này chưa tồn tại.

nmap -v scanme.nmap.org

Lệnh này sẽ quét tất cả các cổng TCP của máy. Tùy chọn kích hoạt chế độ bằng lời nói.

nmap -sS -O scanme.nmap.org/24

Lệnh này sẽ thực hiện quét SYN bí mật của tất cả 255 máy trên mạng “lớp C” nơi đặt máy Scanme. Nó cũng sẽ cố gắng phát hiện hệ điều hành trên mỗi máy chủ đang chạy. Do tính năng quét SYN và tùy chọn phát hiện hệ điều hành, lệnh này yêu cầu đặc quyền siêu người dùng (root).

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Chạy một máy chủ mạnh mẽ và quét TCP nửa đầu của tất cả (trong số 255) mạng con 8 bit có sẵn của không gian địa chỉ 198.116 lớp B. Đồng thời kiểm tra xem SSH, DNS, POP3 hoặc IMAP có đang chạy trên các cổng tiêu chuẩn của chúng hay không và liệu có ứng dụng nào đang sử dụng cổng 4564 hay không. Nếu bất kỳ cổng nào trong số này mở, nỗ lực sẽ được thực hiện để xác định ứng dụng đang chạy trên cổng đó.

nmap -v -iR 100000 -PN -p 80

Yêu cầu Nmap chọn ngẫu nhiên 100.000 máy chủ và quét chúng để tìm máy chủ web đang chạy trên chúng (cổng 80). Việc liệt kê các máy chủ bị vô hiệu hóa bởi tùy chọn này, bởi vì việc gửi một vài yêu cầu trước chuyến bay để xác định tính khả dụng của máy chủ là không thực tế khi bạn chỉ quan tâm đến một cổng trên mỗi máy chủ.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Lệnh này sẽ quét 4096 địa chỉ IP (không cần ping trước) và dữ liệu đầu ra sẽ được lưu ở định dạng XML và định dạng thuận tiện cho việc xem bằng tiện ích grep (định dạng grepable).

Một vài ví dụ về làm việc với máy quét mạng tuyệt vời - NMAP

Quét mạng để tìm Máy chủ đang hoạt động:

$ nmap-sn 192.168.1.0/24

Quét danh sách máy chủ/mạng từ Tệp:

Định dạng tập tin:

- Các mục nhập có thể ở bất kỳ định dạng nào mà Nmap hoạt động từ dòng lệnh (địa chỉ IP, tên máy chủ, CIDR, IPv6 hoặc phạm vi octet). Các mục phải được phân tách bằng một hoặc nhiều dấu cách, tab hoặc dòng mới.

$ cat input.txt server.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

Quét nhiều địa chỉ IP:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3


5. Loại trừ IP/Máy chủ/Mạng khỏi quá trình quét

Loại trừ các mục tiêu khỏi quá trình quét Nmap:

$ nmap 192.168.1.0/24—loại trừ 192.168.1.1 $ nmap 192.168.1.0/24—loại trừ 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24—loại trừ 192.168.1.1,2,3

Loại trừ Danh sách máy chủ được lấy từ tệp:

$nmap 192.168.1.0/24—loại trừ tệp loại trừ.txt

6. Quét các cổng cụ thể

Quét một cổng:

Quét nhiều cổng:

$ nmap-p80,443 192.168.1.1

Phạm vi cổng quét:

$nmap-p80-1000 192.168.1.1

Quét tất cả các cổng:

$nmap-p"*" 192.168.1.1

Quét các cổng đang mở

7. Xác định các giao thức IP được hỗ trợ

Xác định Giao thức IP nào (TCP, UDP, ICMP, v.v.) mà máy chủ được quét hỗ trợ:

8. Quét cổng TCP/UDP

Quét tất cả các cổng TCP:

Quét các cổng TCP cụ thể:

$ nmap-p T:80 192.168.1.1

Quét tất cả các cổng UDP:

Quét các cổng UDP cụ thể:

$ nmap-p U:53 192.168.1.1

Kết hợp quét các cổng khác nhau:

$ nmap-p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Quét nhanh

Kích hoạt Chế độ quét nhanh:

Hiển thị nguyên nhân trạng thái cổng

Chỉ ra lý do tại sao Nmap cho rằng một cổng ở trạng thái nhất định:

$nmap—lý do 192.168.1.1

11. Chỉ hiển thị các cổng mở

Chỉ hiển thị các cổng mở (hoặc có thể là các cổng mở):

$nmap—mở 192.168.1.1

Chỉ hiển thị cổng thứ 22 đang mở:

nmap-p22—mở 192.168.1.1

12. Định nghĩa hệ điều hành

Kích hoạt tính năng phát hiện hệ điều hành:

* Xác định hệ điều hành từ xa bằng dấu vân tay ngăn xếp TCP/IP.
13.

Xác định phiên bản dịch vụ

Kích hoạt tính năng phát hiện phiên bản dịch vụ:

* Xác định phiên bản của chương trình đang chạy trên máy chủ từ xa.
14. Phát hiện tường lửa

Tìm hiểu xem máy tính của bạn có được bảo vệ bởi bất kỳ Bộ lọc gói hoặc Tường lửa nào không:

17. Quét bí mật

Quét TCP SYN:

20 ví dụ về lệnh Nmap tuyệt vời

Vô hiệu hóa Khám phá máy chủ (Không Ping)

Không ping máy chủ trước khi quét:

19. Vô hiệu hóa việc sử dụng DNS

Không bao giờ đảo ngược độ phân giải tên DNS cho mọi địa chỉ IP đang hoạt động được phát hiện:

20. Lưu kết quả quét Nmap vào một tệp

$ nmap 192.168.1.1 > đầu ra.txt $ nmap-oN đầu ra.txt 192.168.1.1

$nmap-oX đầu ra.xml 192.168.1.1

Lệnh này sẽ cho phép bạn chạy tất cả các tập lệnh và nhiều tùy chọn khác, đây là mô tả từ menu trợ giúp: Kích hoạt tính năng phát hiện hệ điều hành, phát hiện phiên bản, quét tập lệnh và theo dõi.
Ví dụ: đối với dịch vụ Samba (cổng 445), nó sẽ hiển thị như sau:

Kết quả tập lệnh máy chủ:
| chế độ bảo mật smb:
| account_used: khách
| xác thực_level: người dùng
| challenge_response: được hỗ trợ
|_ message_signing: bị vô hiệu hóa (nguy hiểm, nhưng mặc định)

Quét các dịch vụ chạy trên máy chủ trực tuyến

Quá trình quét này được thực hiện bởi chương trình Nmap nổi tiếng. Chương trình này sẽ quét IP hoặc địa chỉ trang web được cung cấp cho nó, hiển thị các cổng đang mở và các dịch vụ đang chạy. Bạn có thể chỉ định nhiều IP, phạm vi của chúng hoặc một địa chỉ trang web. Nhưng thời gian hoạt động tối đa cho một phiên là 20 phút và có thể giảm xuống nếu máy chủ tải quá mức.

Nếu bạn chỉ chỉ định một địa chỉ/IP trang web thì bạn sẽ nhận được kết quả khá nhanh. Nếu bạn chỉ định một phạm vi lớn, có thể mất vài phút trước khi bạn nhận được kết quả đầu tiên.

Trường nhập cổng có thể để trống. Sau đó, trong trường hợp này, các cổng được sử dụng thường xuyên nhất sẽ được quét.

Cách sử dụng nmap

Bạn có thể nhập một cổng duy nhất, một dãy cổng được phân tách bằng dấu gạch ngang, nhiều cổng hoặc phạm vi được phân tách bằng dấu phẩy. Không cần bao gồm dấu cách; tất cả các ký tự ngoại trừ số, dấu gạch ngang và dấu phẩy đều được lọc ra.

Không cần phải nhập phạm vi quá lớn hoặc quá nhiều địa chỉ vì quá trình quét được thực hiện thông qua Tor (tức là chậm) và thời gian quét tối đa được giới hạn trong hai mươi phút. Nếu quá trình quét không hoàn tất trong khoảng thời gian này, quá trình quét sẽ được đặt lại và kết quả đã thu được sẽ bị mất.

Ví dụ đầu vào:

  • mi-al.ru
  • 62.109.8.180
  • 62.109.8.180/24
  • 62.109.8.170-180

Ví dụ về cổng đầu vào:

  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100

  • Quét cổng đa luồng nhanh chóng!
  • Quét mạng và tìm thiết bị.
  • Xác định địa chỉ IP và MAC.
  • Bật, tắt và khởi động lại PC từ xa.
  • Nhận thông tin từ PC qua mạng bởi quản trị viên.

Chương trình miễn phí này cho phép quét mạng cục bộ, phát hiện các máy chủ, máy tính, máy chủ đang hoạt động và các thiết bị khác, xác định địa chỉ MAC và IP của chúng.

Được tích hợp sẵn trong chương trình máy quét đa luồng địa chỉ IP và cổng TCP trên mạng, nên việc tìm kiếm thiết bị mạng sẽ không mất nhiều thời gian.

Làm cách nào tôi có thể biết địa chỉ IP mà thiết bị kết nối với mạng đã nhận được? Đây có thể là máy tính bảng hoặc TV trên mạng wifi gia đình hoặc có thể là mạng công ty với hàng trăm thiết bị khác nhau. Trong mọi trường hợp, chương trình của chúng tôi sẽ cho phép bạn quét mạng, phát hiện thiết bị và hiển thị địa chỉ của chúng (IP, MAC, DNS, WINS).

Hỗ trợ quét một hoặc nhiều dải địa chỉ IP và nhiều giao thức phát hiện thiết bị mạng (ICMP ping, tìm kiếm cổng TCP đang mở, NetBios, SNMP, UPnP,...). Sau khi hoàn tất quá trình tìm kiếm máy chủ trên mạng, bạn sẽ có cơ hội tải danh sách địa chỉ thiết bị được phát hiện vào một tệp hoặc sao chép nó vào khay nhớ tạm.

Hãy tải xuống chương trình quét cổng miễn phí ngay bây giờ và sử dụng nó bất cứ khi nào có nhu cầu!

Xem ảnh chụp màn hình của chương trình quét mạng...

Hỗ trợ Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Chương trình có thể làm gì khác?

  • Nhận nhiều thông tin khác nhau từ các máy tính Windows được tìm thấy qua mạng: thông tin hệ thống, danh sách các chương trình đã cài đặt, nội dung đăng ký (xem ảnh chụp màn hình), danh sách các quy trình và dịch vụ, tài nguyên mở, tài khoản và nhóm người dùng, nhật ký sự kiện, v.v.

    HackWare.ru

    (nếu bạn có quyền quản trị viên trên máy tính từ xa);

  • Nhận nhiều thông tin khác nhau từ thiết bị chuyển mạch và máy in bằng giao thức SNMP, UPnP, NetBios (xem ảnh chụp màn hình);
  • Xác định và hiển thị địa chỉ MAC của thiết bị;
  • Máy quét các cổng TCP đang mở trên máy chủ từ xa (xem ảnh chụp màn hình);
  • Máy chủ Ping;
  • Theo dõi lộ trình;
  • Bật và tắt máy tính qua mạng (xem ảnh chụp màn hình).

Bạn muốn quét nội dung khác trực tuyến? Hãy thử các chương trình khác của chúng tôi:

Tải xuống các chương trình hữu ích khác của chúng tôi dành cho quản trị viên mạng:

Cách tổ chức kế toán máy tính trên mạng

Cách tổ chức giám sát máy chủ, máy chủ, dịch vụ và cơ sở dữ liệu

Cách quản trị và giám sát mạng từ một chương trình

Cách tìm các tập tin cần thiết trên mạng cục bộ

Cách tìm ra ai, khi nào và những gì đã tải xuống từ các thư mục mạng của bạn

Cách theo dõi những thay đổi về cấu hình máy tính qua mạng

Kế toán phần mềm trên máy tính mạng

Kiểm kê và hạch toán phần cứng đã qua sử dụng trên máy tính mạng

Với tùy chọn này, bạn có thể xác định cổng nào bạn muốn quét và ghi đè cài đặt mặc định. Việc chỉ định số cổng riêng lẻ có thể được chấp nhận, cũng như chỉ định phạm vi cổng được phân tách bằng dấu gạch nối (ví dụ:). Giá trị bắt đầu và/hoặc kết thúc của phạm vi có thể bị bỏ qua, khiến Nmap sử dụng tương ứng 1 và 65535. Do đó, bạn có thể đặt tùy chọn quét tất cả các cổng từ 1 đến 65535. Việc quét cổng số 0 có thể được chấp nhận nếu bạn chỉ định rõ ràng. Để quét giao thức IP (), tùy chọn này chỉ định số giao thức bạn muốn quét trong phạm vi (0-255).

Khi quét cả hai cổng TCP và UDP, bạn có thể chỉ định một giao thức cụ thể bằng cách chỉ định hoặc trước số cổng. Vòng loại sẽ vẫn có hiệu lực cho đến khi bạn chỉ định một vòng loại khác. Ví dụ: khi chỉ định một đối số, các cổng UDP 53.111 và 137 cũng như tất cả các cổng TCP được liệt kê sẽ được quét.

Cách sử dụng Nmap để quét mạng của bạn

Hãy nhớ rằng để quét cả hai cổng UDP và TCP, bạn phải chỉ định tùy chọn và ít nhất một trong các loại quét TCP (chẳng hạn như hoặc). Nếu vòng loại giao thức không được chỉ định, các cổng được liệt kê sẽ được thêm vào tất cả các giao thức.

Các cổng cũng có thể được chỉ định theo tên được chỉ định trong. Bạn thậm chí có thể sử dụng các biểu tượng? và * với tên. Ví dụ: để quét FTP và tất cả các cổng có tên bắt đầu bằng "http", hãy sử dụng. Hãy cẩn thận khi gõ lệnh này và đặt đối số trong dấu ngoặc kép.

Phạm vi cổng có thể được đặt trong dấu ngoặc vuông để xác định các cổng trong phạm vi đó được đề cập trong. Ví dụ: lệnh sau sẽ quét tất cả các cổng bằng hoặc nhỏ hơn 1024: . Hãy cẩn thận khi gõ lệnh này và đặt đối số trong dấu ngoặc kép.

Cho biết rằng bạn chỉ muốn quét các cổng được chỉ định trong các cổng đi kèm với Nmap (hoặc trong tệp nhật ký). Việc này nhanh hơn nhiều so với việc quét tất cả 65535 cổng của máy mục tiêu. Bởi vì danh sách này chứa nhiều cổng TCP (hơn 1200), sự khác biệt về tốc độ so với quét TCP mặc định (khoảng 1650 cổng) là không đáng kể. Sự khác biệt có thể rất lớn nếu bạn xác định tệp nhỏ của mình bằng cách sử dụng các tùy chọn hoặc.

Từ người dịch. Xin chào, hôm nay tôi muốn xuất bản bản dịch của một bài viết với danh sách các dịch vụ sẽ giúp bạn tìm các cổng mở trên máy chủ. Tôi hy vọng rằng bài viết sẽ hữu ích.

Nếu bạn lưu trữ các ứng dụng web của mình trên một máy chủ được quản lý hoặc lưu trữ chia sẻ thì bạn không có gì phải lo lắng. Tuy nhiên, đối với máy chủ ảo hoặc chuyên dụng, bạn phải cung cấp mọi tùy chọn bảo mật cho máy chủ của mình.
Mở các cổng không cần thiết là một ý tưởng tồi mà kẻ tấn công có thể lợi dụng theo nhiều cách khác nhau.



Dưới đây là các dịch vụ trực tuyến miễn phí sẽ giúp bạn tìm hiểu xem các cổng có mở hay không để bạn có thể kiểm tra và chặn chúng nếu không sử dụng.

Lưu ý: nếu bạn chạy trình quét cổng cho DNS của trang web và nó nằm sau proxy như CloudFlare hoặc SUCURI, thì nó có thể không trả về thông tin chính xác. Sử dụng địa chỉ IP máy chủ thực.

Máy quét cổng từ MX ToolBox

Hộp công cụ MX cố gắng kiểm tra 15 cổng được sử dụng thường xuyên nhất với thời gian chờ là 3 giây và đưa ra kết quả cổng nào đang mở và cổng nào không.

Máy quét cổng trực tuyến

Công cụ này là một dự án cá nhân của Javier Yanez, cho phép bạn quét cổng để tìm địa chỉ IPv4 và IPv6 miễn phí.

Máy quét cổng từ T1 Shopper

Quét một hoặc một loạt cổng đang nghe trên máy chủ có IP được chỉ định. Điều này rất hữu ích nếu bạn chỉ muốn quét các cổng đã chọn.

Máy quét cổng từ Hacker Target

Thực hiện quét nhanh sáu cổng phổ biến nhất (FTP, SSH, SMTP, HTTP, HTTPS, RDP) bằng trình quét cổng NMAP.

Trình quét cổng từ Công cụ DNS

Quét nhanh một số cổng phổ biến như FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC, v.v.