Nmap
Z Wikipedii
Nmap (z ang. Network Mapper), program komputerowy autorstwa Fyodora, służący do skanowania portów
Program implementuje wiele różnych technik testowania portów TCP, w tym niestandardowe podejścia wynikające ze specyfiki implementacji stosów sieciowych, które potencjalnie mogą omijać zapory ogniowe lub platformy Intrusion Detection System. Dodatkowo, Nmap posiada możliwość identyfikacji systemów operacyjnych na skanowanych hostach.
[edytuj] Metody skanowania portów
Oto niektóre z metod dostępnych w Nmapie:
- skanowanie oparte o pełne połaczenie TCP (nmap -sT) - listuje porty, z którymi udało się nawiązać połączenie
- skanowanie SYN (tzw. półotwarte) (nmap -sS) - polega na wysyłaniu pakietów z ustawioną flagą SYN i oczekiwaniu na odpowiedź. Jeżeli serwer odpowie pakietem SYN-ACK oznacza to otwarty port. Serwer oczekuje na pakiet z bitem ACK, jednak nigdy go nie otrzymuje, a połączenie nie jest logowane.
- metoda ACK (nmap -sA) - wykorzystywana jest najczęściej do poznania ustawień firewalla (rozpoznawania prostych filtrów pakietów). Nmap wysyła do wskazanych portów pakiety ACK. Jeśli otrzyma pakiet RST, port uznawany jest za niefiltrowany, jeżeli zaś nie otrzymuje odpowiedzi, uznaje go za filtrowany
- skanowanie FIN (nmap -sF) - korzysta z pakietów z ustawioną wyłącznie flagą FIN, czego host docelowy nie oczekuje. Porty niewykorzystane odpowiadają wówczas pakietem RST
- metoda Xmas Tree (nmap -sX) - wykorzystuje pakiety z bitami FIN, URG i PUSH, porty zamnięte odpowiadają pakietem z flagą RST
- skanowanie Null (nmap -sN) - korzysta z pakietów bez ustawionych żadnych flag
- skanowanie portów UDP (nmap -sU) - listuje otwarte porty, korzystające z protokołu UDP
- skanowanie ping (nmap -sP) - pozwala ono określić, które z hostów są aktywne w danym momencie
- skanowanie RPC (nmap -sR) - znajduje usługi dostępne przez RPC
Nmap jest jednak skanerem aktywnym. Wiąże się to z generowaniem przez niego dużej ilości ruchu, a w związku z tym - mimo dużej skuteczności - łatwo jest wykryć używanie go. Z pomocą przychodzą tu tzw. skanery pasywne, np. p0f.