NMAP – skaner portów

Czym jest skaner portów? Dlaczego nmap? W jednym z naszych poprzednich wpisów, pokazałem narzędzie do skanowania ip w sieci, tym razem będzie to dużo bardziej użyteczne narzędzie – nmap.

Skanowanie portów

Skanowanie portów prostym językiem mówiąc, jest procesem poszukiwania aktywnych (otwartych) portów w systemie informatycznym ofiary. Obrazując skanowanie portów w codziennym życiu możemy powiedzieć że w ten sam sposób złodziej poszukuje bramy, aby otworzyć nasz piękny dom i okraść go. Jednym z najlepszych darmowych skanerów dostępnych na rynku jest NMAP. Jest to skaner otwartych portów ale i nie tylko, posiada dużo więcej opcji do audytowania bezpieczeństwa systemu komputerowego (idealny dla hakera audytora).

Uruchomienie skanera portów NMAP

Tak wygląda najczęściej składnia polecenia skanera portów – nmap. Jak uruchomić NMAP? Wystarczy na wirtualnej maszynie uruchomić system Pentoo, wydać odpowiednie polecenie nmap (np: nmap –open google.pl) i gotowe. Jeśli nie wiesz jak uruchomić Pentoo przeanalizuj wcześniejszy wpis na blogu jak włamać się na fb. Przykładowy przebieg skanowania komputera (google.pl :)) jest następujący:

Powyższy skan pokazuje aktywne porty dla danego adresu IP bądź domeny, możemy z informacji zwrotnych wywnioskować jakie dodatkowe usługi działają na serwerze. Za pomocą innych parametrów programu NMAP, bądź zwykłego programu telnet możemy dowiedzieć się często o dokładnej wersji oprogramowania uruchomionego na danym komputerze/serwerze (szukamy na niego exploita i hack gotowy). NMAP pozwala również na sprawdzenie które komputery w sieci są aktywne

GUI graficznej wersji programu NMAP o nazwie ZENMAP
Interfejs programu NMAP dla Windows (Zenmap)

NMAP i co dalej?

Co możemy zrobić z otwartymi portami uzyskanymi za pomocą skanera portów IP? Możemy próbować się włamać do systemu ofiary (niezależnie czy jest to Windows, Linux, Android lub dowolny system korzystający z sieci) zdalnie bez żadnego instalowania jawnie dodatkowego oprogramowania u ofiary. Hack wykonujemy przy użyciu tych otwartych portów (zebranych informacji o usługach). W jaki sposób? Piszemy samemu aplikacje/skrypt wykorzystującą pewną lukę w danej aplikacji (systemie) lub wyszukujemy gotowych (często są dodawane celowe proste błędy programistyczne w kodzie, w celu uniemożliwienia wykorzystania przez script kiddie) tzn. exploitów.

Dlaczego nie opisuje wszystkich poleceń dla skanera portów NMAP? Ponieważ ten akurat skaner portów posiada świetna dokumentacja, w dodatku po polsku znajduję się na oficjalnej stronie narzędzia:

Czym jest exploit?

Exploit – program mający na celu wykorzystanie błędów w oprogramowaniu.
Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny (np. przepełnienie bufora na stosie lub stercie, czy format string) w celu przejęcia kontroli nad działaniem procesu i wykonania odpowiednio spreparowanego kodu maszynowego (tzw. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.
Osoby używające exploitów bez podstawowej wiedzy o mechanizmach ich działania często nazywa się script kiddies.

Źródło: https://pl.wikipedia.org/wiki/Exploit

Jak zdobyć tego typu oprogramowanie? To proste, wystarczy poszukać baz udostępniających informacje o lukach w programach komputerowych takich jak http://1337day.com lub przeanalizowanie stron podobnych do http://www.securityfocus.com/. My korzystaliśmy z security focus. Całkiem fajne narzędzie.



Skaner portów NMAP download Windows i Linux

Skaner portów nmap dostępne jest zarówno dla systemu Windows jak i Linux, słyszałem również o osobach którym udało się uruchomić na zrootowanym Androidzie:

Skanowanie w poszukiwaniu otwartych portów odbywa się na dwa sposoby

  • Skanowanie pojedynczego adresu IP w celu detekcji otwartych portów. To tak samo jak złodziej szuka jakiejkolwiek otwartej bramy/okna w danym domu. W odniesieniu do skanowania portów, bramą domu jest adres IP.
  • Skanowanie zakresu adresów IP aby znaleźć otwarte porty. Skanowanie zakresu adresów IP można zobrazować, znowu analogia do złodzieja, który poszukuje jakiejkolwiek otwartej bramy na danej dzielnicy. W odniesieniu do skanowania portów, ulica jest zakresem adresów IP NP:
    od 127.0.0.1 do 127.0.0.254

 Inne ciekawe narzędzia (skaner portów online)

Istnieje również oprogramowanie bazujące na NMAP’ie umożliwiające skanowanie portów wprost z poziomu strony internetowej, przykładowe narzędzie znajduję się na:

Pozdrawiamy! :-)




7 myśli na temat “NMAP – skaner portów

  1. Witam!
    Chcialem zapytac co w przypadku firewalla, jest jakis skaner ktory pomimo firewalla pokaze otwarte porty, badz jakis sposob na „oszukanie” firewalla?
    Pozdrawiam.

    1. Proszę poszukać informacji na temat nmap i skanerów portów pasywnych. Sam NMAP posiada większą ilość parametrów, umożliwiających wykonanie cichszych skanowań.

  2. Witam :3
    Pisałem już dzisiaj pod jednym z twoich wpisów :) Dzięki za szybko odpowiedź. Mam jeszcze jedno pytanko związane tego wpisu. Będzie jakaś 2 część tego poradniku w której ukażesz jak wykorzystać te otwarte porty ? Albo może polecisz jakaś stronę na której będzie coś więcej na ten temat. Bardzo miło mi się czyta Twoje wpisy, obyś szybko się nie zniechęcił :)

    Pozdrawiam ^^
    FrozeenPL

    1. W skrócie:
      -skanujesz porty i patrzysz które są otwarte
      -szukasz informacji o programie telnet (jak na dane IP i port się połączyć)
      -po połączeniu na dany port być może uzyskasz informacje o danej usłudze (programie który na tym porcie działa) typu (wymyślam) „Apache 2.13.21”.
      -Szukasz w sieci informacji o błędach i exploitach na apache w wersji 2.13.21 lub starszej (bo starsze wątpliwe że mają załatany dany błąd) możesz to zrobić na przykład na stronie http://1337day.com/
      -Patrzysz w jakim języku programowania jest błąd np: python, c++ i kompilujesz wstawiasz w ustawienia dane typu IP albo port zależnie od exploita i uruchamiasz

      Ciężko coś więcej powiedzieć bo luk w oprogramowaniu jest bardzo wiele i każdy exploit się wywołuje inaczej (bo to też program wykorzystujący luke w innym). Ciąłe aktualizacje oprogramowania mają zapobiegać wykorzystaniu exploitów. Prawdziwy crackerzy sami ściągają dane oprogramowanie (wersje) i badają je na różne podatności następnie piszą exploit wykorzystujący je. Polecam Ci też takie narzędzie dla profesjonalnych audytorów http://pl.wikipedia.org/wiki/Metasploit

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *