NMAP – skaner portów

Czym jest skaner portów? Dlaczego nmap? W jednym z naszych poprzednich wpisów, pokazałem narzędzie do skanowania ip w sieci, tym razem będzie to dużo bardziej użyteczne narzędzie – nmap.

Skanowanie portów

Skanowanie portów prostym językiem mówiąc, jest procesem poszukiwania aktywnych (otwartych) portów w systemie informatycznym ofiary. Obrazując skanowanie portów w codziennym życiu możemy powiedzieć że w ten sam sposób złodziej poszukuje bramy, aby otworzyć nasz piękny dom i okraść go. Jednym z najlepszych darmowych skanerów dostępnych na rynku jest NMAP. Jest to skaner otwartych portów ale i nie tylko, posiada dużo więcej opcji do audytowania bezpieczeństwa systemu komputerowego (idealny dla hakera audytora).

Uruchomienie skanera portów NMAP

nmap <parametr> <cel>

Tak wygląda najczęściej składnia polecenia skanera portów – nmap. Jak uruchomić NMAP? Wystarczy na wirtualnej maszynie uruchomić system Pentoo, wydać odpowiednie polecenie nmap (np: nmap –open google.pl) i gotowe. Jeśli nie wiesz jak uruchomić Pentoo przeanalizuj wcześniejszy wpis na blogu jak włamać się na fb. Przykładowy przebieg skanowania komputera (google.pl :)) jest następujący:

pentoo ~ # nmap --open google.pl

Starting Nmap 6.25 ( http://nmap.org ) at 2013-11-09 13:24 UTC
Nmap scan report for google.pl (173.194.70.94)
Host is up (0.0075s latency).
rDNS record for 173.194.70.94: fa-in-f94.1e100.net
Not shown: 982 filtered ports
PORT     STATE SERVICE
25/tcp   open  smtp
80/tcp   open  http
81/tcp   open  hosts2-ns
82/tcp   open  xfer
110/tcp  open  pop3
119/tcp  open  nntp
143/tcp  open  imap
443/tcp  open  https
465/tcp  open  smtps
563/tcp  open  snews
587/tcp  open  submission
993/tcp  open  imaps
995/tcp  open  pop3s
3128/tcp open  squid-http
8008/tcp open  http
8080/tcp open  http-proxy
8081/tcp open  blackice-icecap
8888/tcp open  sun-answerbook

Nmap done: 1 IP address (1 host up) scanned in 4.50 seconds
pentoo ~ #

Powyższy skan pokazuje aktywne porty dla danego adresu IP bądź domeny, możemy z informacji zwrotnych wywnioskować jakie dodatkowe usługi działają na serwerze. Za pomocą innych parametrów programu NMAP, bądź zwykłego programu telnet możemy dowiedzieć się często o dokładnej wersji oprogramowania uruchomionego na danym komputerze/serwerze (szukamy na niego exploita i hack gotowy). NMAP pozwala również na sprawdzenie które komputery w sieci są aktywne

GUI graficznej wersji programu NMAP o nazwie ZENMAP
Interfejs programu NMAP dla Windows (Zenmap)

NMAP i co dalej?

Co możemy zrobić z otwartymi portami uzyskanymi za pomocą skanera portów IP? Możemy próbować się włamać do systemu ofiary (niezależnie czy jest to Windows, Linux, Android lub dowolny system korzystający z sieci) zdalnie bez żadnego instalowania jawnie dodatkowego oprogramowania u ofiary. Hack wykonujemy przy użyciu tych otwartych portów (zebranych informacji o usługach). W jaki sposób? Piszemy samemu aplikacje/skrypt wykorzystującą pewną lukę w danej aplikacji (systemie) lub wyszukujemy gotowych (często są dodawane celowe proste błędy programistyczne w kodzie, w celu uniemożliwienia wykorzystania przez script kiddie) tzn. exploitów.

Dlaczego nie opisuje wszystkich poleceń dla skanera portów NMAP? Ponieważ ten akurat skaner portów posiada świetna dokumentacja, w dodatku po polsku znajduję się na oficjalnej stronie narzędzia:

Czym jest exploit?

Exploit – program mający na celu wykorzystanie błędów w oprogramowaniu.
Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny (np. przepełnienie bufora na stosie lub stercie, czy format string) w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
Osoby używające exploitów bez podstawowej wiedzy o mechanizmach ich działania często nazywa się script kiddies.

Źródło: https://pl.wikipedia.org/wiki/Exploit

Jak zdobyć tego typu oprogramowanie? To proste, wystarczy poszukać baz udostępniających informacje o lukach w programach komputerowych takich jak http://1337day.com lub przeanalizowanie stron podobnych do http://www.securityfocus.com/. My korzystaliśmy z security focus. Całkiem fajne narzędzie.

Skaner portów NMAP download Windows i Linux

Skaner portów nmap dostępne jest zarówno dla systemu Windows jak i Linux, słyszałem również o osobach którym udało się uruchomić na zrootowanym Androidzie:

Skanowanie w poszukiwaniu otwartych portów odbywa się na dwa sposoby

  • Skanowanie pojedynczego adresu IP w celu detekcji otwartych portów. To tak samo jak złodziej szuka jakiejkolwiek otwartej bramy/okna w danym domu. W odniesieniu do skanowania portów, bramą domu jest adres IP.
  • Skanowanie zakresu adresów IP aby znaleźć otwarte porty. Skanowanie zakresu adresów IP można zobrazować, znowu analogia do złodzieja, który poszukuje jakiejkolwiek otwartej bramy na danej dzielnicy. W odniesieniu do skanowania portów, ulica jest zakresem adresów IP NP:
    od 127.0.0.1 do 127.0.0.254

 Inne ciekawe narzędzia (skaner portów online)

Istnieje również oprogramowanie bazujące na NMAP’ie umożliwiające skanowanie portów wprost z poziomu strony internetowej, przykładowe narzędzie znajduję się na:

Pozdrawiamy! 🙂

7 thoughts to “NMAP – skaner portów”

  1. Witam :3
    Pisałem już dzisiaj pod jednym z twoich wpisów 🙂 Dzięki za szybko odpowiedź. Mam jeszcze jedno pytanko związane tego wpisu. Będzie jakaś 2 część tego poradniku w której ukażesz jak wykorzystać te otwarte porty ? Albo może polecisz jakaś stronę na której będzie coś więcej na ten temat. Bardzo miło mi się czyta Twoje wpisy, obyś szybko się nie zniechęcił 🙂

    Pozdrawiam ^^
    FrozeenPL

    1. W skrócie:
      -skanujesz porty i patrzysz które są otwarte
      -szukasz informacji o programie telnet (jak na dane IP i port się połączyć)
      -po połączeniu na dany port być może uzyskasz informacje o danej usłudze (programie który na tym porcie działa) typu (wymyślam) „Apache 2.13.21”.
      -Szukasz w sieci informacji o błędach i exploitach na apache w wersji 2.13.21 lub starszej (bo starsze wątpliwe że mają załatany dany błąd) możesz to zrobić na przykład na stronie http://1337day.com/
      -Patrzysz w jakim języku programowania jest błąd np: python, c++ i kompilujesz wstawiasz w ustawienia dane typu IP albo port zależnie od exploita i uruchamiasz

      Ciężko coś więcej powiedzieć bo luk w oprogramowaniu jest bardzo wiele i każdy exploit się wywołuje inaczej (bo to też program wykorzystujący luke w innym). Ciąłe aktualizacje oprogramowania mają zapobiegać wykorzystaniu exploitów. Prawdziwy crackerzy sami ściągają dane oprogramowanie (wersje) i badają je na różne podatności następnie piszą exploit wykorzystujący je. Polecam Ci też takie narzędzie dla profesjonalnych audytorów http://pl.wikipedia.org/wiki/Metasploit

  2. Witam!
    Chcialem zapytac co w przypadku firewalla, jest jakis skaner ktory pomimo firewalla pokaze otwarte porty, badz jakis sposob na „oszukanie” firewalla?
    Pozdrawiam.

    1. Proszę poszukać informacji na temat nmap i skanerów portów pasywnych. Sam NMAP posiada większą ilość parametrów, umożliwiających wykonanie cichszych skanowań.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *