Online IP-adresscanner. Online poortscannen

Het proces zelf wordt genoemd poort scannen of (in het geval dat er veel hosts zijn aangevinkt) netwerk scannen. Het scannen van poorten kan de eerste stap zijn in het hack- of hackpreventieproces, waardoor potentiële aanvalsdoelen kunnen worden geïdentificeerd. Met behulp van de juiste tools kunnen door het verzenden van datapakketten en het analyseren van de antwoorden de services die op de machine draaien (webserver, FTP-server, mailserver, enz.) worden onderzocht, hun versienummers en het gebruikte besturingssysteem worden bepaald.

Encyclopedisch YouTube

    1 / 5

    Een netwerk scannen met Nmap

    Nmap voor beginners - Les 1 | Timcore

    Een eenvoudige en snelle scanner schrijven voor IP-adressen en open poorten in Ruby (met behulp van threads)

    Advanced IP Scanner 2.3 - hoe u eenvoudig een netwerk kunt scannen en de IP- en Mac-adressen van alle apparaten kunt achterhalen.

    Hoe u kunt controleren of een poort open is met Windows

    Ondertitels

TCP/IP-protocol

Sommige poortscanners zoeken alleen naar de meest gebruikte of meest kwetsbare poorten op een bepaalde host of een groep hosts.

Het resultaat van een poortscan valt doorgaans in een van de volgende drie categorieën:

  • Open, of aansluiting geaccepteerd(Engels geopend): de host heeft een antwoord verzonden waarin wordt bevestigd dat de host “luistert” en verbindingen op deze poort accepteert.
  • Gesloten, verboden [ ] , luistert niet(gesloten): De host heeft een antwoord verzonden waarin wordt aangegeven dat verbindingen met deze poort worden afgewezen.
  • Geblokkeerd, gefilterd(gefilterd, firewalled): er is geen reactie ontvangen van de host.

Kwetsbaarheden die verband houden met open poorten zijn onderverdeeld in:

  1. veiligheids- en stabiliteitsproblemen die verband houden met het functioneren van programma’s die diensten verlenen,
  2. beveiligings- en stabiliteitsproblemen gerelateerd aan het besturingssysteem dat op de host draait.

Gesloten havens kunnen alleen vanwege het tweede punt gevaar opleveren. Geblokkeerde poorten vormen momenteel geen echte bedreiging.

Technische kant

Poortscantechnologieën gaan ervan uit dat de host het Forwarding Control Protocol (ICMP) ondersteunt, gedefinieerd in RFC 792. Hoewel dit in de meeste gevallen waar is, is het nog steeds mogelijk dat een host reageert met vreemde pakketten of zelfs valse positieven genereert wanneer de gebruikte TCP/IP-stack niet RFC-compatibel is of is gewijzigd.

Soorten scans

Online cheque

In sommige gevallen is het nuttig om, voordat u met de daadwerkelijke scan begint, te controleren of er een actief systeem op het doel-IP-adres staat. Dit probleem kan worden opgelost door ICMP Echo-berichten te verzenden met behulp van het ping-hulpprogramma en vervolgens alle netwerkadressen te doorzoeken of een Echo-bericht naar een broadcast-adres te sturen.
Door verkeer te analyseren en echoberichten te monitoren die in korte tijd naar alle knooppunten worden verzonden, kunnen scanpogingen worden gedetecteerd. In plaats van Echo-berichten kunnen TCP-segmenten met codebit RST worden gebruikt, antwoorden op niet-bestaande DNS-verzoeken. Als de scanner een ICMP Destination Unreachable-antwoord ontvangt met een pakket met code 1 (host onbereikbaar), betekent dit dat het geteste knooppunt is uitgeschakeld of niet is verbonden met het netwerk.

Houd er rekening mee dat (in de praktijk) het niet reageren op verzoeken geen garantie is voor het niet bestaan ​​van de host, aangezien veel systeembeheerders netwerkstandaarden overtreden omwille van de ‘veiligheid’.

SYN-scan

Dit type scannen is het populairst. In plaats van de netwerkfuncties van het besturingssysteem te gebruiken, genereert de poortscanner zelf IP-pakketten en controleert de reacties daarop. Deze techniek wordt vaak halfopen scannen genoemd, omdat de volledige TCP/IP-verbinding nooit wordt geopend. De poortscanner genereert een SYN-pakket. Als de poort op de doelhost open is, zal er een SYN-ACK-pakket vandaan komen. De scannerhost reageert met een RST-pakket, waardoor de verbinding wordt verbroken voordat het proces tot stand brengen van de verbinding is voltooid.

Het gebruik van zelf gegenereerde netwerkpakketten heeft een aantal voordelen: het scanprogramma krijgt volledige controle over de verzonden pakketten en de reacties daarop, responsvertragingen en het verkrijgen van gedetailleerde scanresultaten.

De meningen over de mogelijke schade aan de gescande host zijn verdeeld. Enerzijds heeft SYN-scannen het voordeel dat individuele applicaties nooit een inkomende verbinding ontvangen (deze wordt verbroken tijdens de installatiefase), anderzijds kan het verzenden van een RST-pakket tijdens het tot stand brengen van de verbinding problemen veroorzaken voor sommige netwerkapparaten, vooral eenvoudig zoals netwerkprinters.

TCP-scan

Deze eenvoudigere methode maakt gebruik van de netwerkfuncties van het besturingssysteem en wordt gebruikt wanneer SYN-scannen om de een of andere reden niet haalbaar is. Als de poort open is, voltooit het besturingssysteem de driestapsverbindingsprocedure en sluit vervolgens onmiddellijk de verbinding. Anders wordt er een foutcode geretourneerd. Het voordeel van deze methode is dat er geen speciale toegangsrechten van de gebruiker voor nodig zijn. Het gebruik van de netwerkfuncties van het besturingssysteem maakt echter geen controle op laag niveau mogelijk, dus dit type wordt niet veel gebruikt.

Het grootste nadeel van deze methode is het grote aantal open en onmiddellijk onderbroken verbindingen, waardoor het gescande systeem wordt belast en het mogelijk wordt om eenvoudig poortscanneractiviteit te detecteren.

UDP-scannen

Scannen met UDP-pakketten is ook mogelijk, hoewel het een aantal functies heeft. Er bestaat geen concept van een verbinding voor UDP, en er is geen equivalent voor het TCP SYN-pakket. Als u echter een UDP-pakket naar een gesloten poort verzendt, reageert het systeem met een ICMP-bericht 'poort onbereikbaar'. Het ontbreken van een dergelijk bericht wordt geïnterpreteerd als een signaal dat de poort open is. Als de poort echter wordt geblokkeerd door een firewall, geeft de methode ten onrechte aan dat de poort open is. Als berichten die onbereikbaar zijn voor de ICMP-poort worden geblokkeerd, lijken alle poorten open. Er kan ook een limiet worden ingesteld op de frequentie van het gebruik van ICMP-pakketten, wat ook van invloed is op de resultaten die door de methode worden gegeven.

Een alternatieve benadering is het verzenden van applicatiespecifieke UDP-pakketten in de hoop een antwoord te ontvangen van de applicatielaag. Als u bijvoorbeeld een DNS-query naar poort 53 verzendt, krijgt u een antwoord als er een DNS-server op het gevraagde adres aanwezig is. Het probleem in dit geval is de beschikbaarheid van een overeenkomstig "proefpakket" voor elk van de poorten. In sommige gevallen kan de service aanwezig zijn, maar geconfigureerd om niet te reageren op bekende "probe" -pakketten.

Een gecombineerde aanpak waarbij beide bovenstaande methoden worden gecombineerd, is ook mogelijk. Een scan kan dus beginnen met het verzenden van een UDP-pakket om te controleren op een ICMP-antwoord "poort onbereikbaar", waarna poorten met een onbepaald "open of geblokkeerd" resultaat opnieuw kunnen worden getest op toepassingsspecifieke antwoorden.

ACK-scan

Deze scan wordt gebruikt om te bepalen of een bepaalde poort wordt gefilterd of niet, en is vooral effectief voor het vaststellen van de aanwezigheid van firewalls en hun regels. Eenvoudige pakketfiltering zorgt ervoor dat pakketten met de ACK-bit ingesteld (gebruikt voor reeds tot stand gebrachte verbindingen) er doorheen gaan, terwijl complexere firewalls dat niet doen.

FIN-scan

Sommige servers kunnen een poging tot SYN-scan van hun poorten detecteren. Een SYN-scanpoging kan bijvoorbeeld worden herkend aan de aankomst van “nep” SYN-pakketten op gesloten poorten van de beschermde server, en als meerdere poorten worden gepolled, verbreekt de server de verbinding om te beschermen tegen scannen.

Door te scannen met behulp van FIN-pakketten kunt u dergelijke beschermingsmaatregelen omzeilen. Volgens RFC 793 moet de server reageren op een binnenkomend FIN-pakket op een gesloten poort met een RST-pakket. FIN-pakketten voor open poorten moeten door de server worden genegeerd. Door dit verschil wordt het mogelijk een gesloten poort te onderscheiden van een open poort.

  • Ongeautoriseerde toegang tot computerinformatie, als dit heeft geleid tot het vernietigen, blokkeren, wijzigen of kopiëren van informatie, verstoring van de werking van een computer, computersysteem of hun netwerk;
  • Creatie, gebruik en distributie van kwaadaardige computerprogramma's;
  • Overtreding van de werkingsregels van een computer, computersysteem of hun netwerk, resulterend in de vernietiging, blokkering of wijziging van informatie.

Zowel thuis als op het werk komen we voortdurend computernetwerken tegen. Een eenvoudige wifi-router en een daarop aangesloten laptop vormen al een lokaal netwerk. In kantoren zijn veel apparaten vaak verbonden met een gemeenschappelijk netwerk: routers, computers (desktops en laptops), tablets en smartphones, printers, scanners, netwerkschijven, enzovoort. Als we een gedeelde netwerkverbinding gebruiken, hebben we vaak geen idee welke andere apparaten zich op ons lokale netwerk bevinden.

Om te bepalen welke computers (of andere apparatuur) bij ons gebruik maken van een gemeenschappelijk netwerk, worden IP-scanners gebruikt. IP-adres (IP-adres, afkorting van Internet Protocol Address) is een uniek netwerkadres van een knooppunt in een computernetwerk dat is opgebouwd met behulp van het IP-protocol. ... bij het werken op een lokaal netwerk is de uniciteit van het adres binnen het netwerk vereist - Wikipedia. Hieronder zullen we verschillende gratis programma's bekijken - IP-scanners: Gratis IP-scanner, gratis poortscanner, 10-Strike: netwerkscan, geavanceerde IP-scanner, boze IP-scanner.

Gratis IP-scanner.

Free IP Scanner 2.1 is een programma voor het snel scannen van IP-adressen en poorten. Ontworpen voor het beheren en monitoren van netwerken, zowel door systeembeheerders als gewone gebruikers. Free IP Scanner 2.1 maakt gebruik van multi-threaded scansystemen, waardoor u zeer snel honderden computers kunt detecteren die op het netwerk zijn aangesloten. Van elke gedetecteerde computer worden het MAC-adres, NetBIOS en open poorten bepaald.

De onbetwiste voordelen van Free IP Scanner zijn onder meer:

  • snelheid van het scannen van IP-adressen en poorten;
  • eenvoudige, intuïtieve interface;
  • Breed scala aan scaninstellingen.

Free IP Scanner 2.1 werkt snel en stabiel op moderne computers, maar het uitvoeren van deze applicatie op oudere pc's kan de prestaties aanzienlijk vertragen.

Gratis poortscanner.

Free Port Scanner 3.1.5 is een gratis programma waarmee u snel geselecteerde poorten in een specifiek bereik van IP-adressen kunt scannen.

Om te beginnen met scannen, moet u het IP-adres en de poorten opgeven die worden gescand (standaard is het IP-adres 192.168.0.1 en de poorten 21-23, 25, 53, 80, 110, 135, 137-139, 443, 445 , 1080, 1433, 3128, 3306, 8080). Het scanproces verloopt vrij snel; gedetailleerde informatie over elk van de opgegeven poorten wordt onderaan het programmavenster weergegeven:

  • IP-adres;
  • poortnummer;
  • poortnaam;
  • havenstatus;
  • beschrijving.

Helaas zorgde het uitvoeren van het Free Port Scanner 3.1.5-programma op een computer met het Windows 7-besturingssysteem er soms voor dat de pc vastliep; u moest Taakbeheer starten (combinatie CTRL + Alt + Delete) om Free Port Scanner te stoppen.

10-Strike: netwerkscannen.

10-Strike: Network Scan is een gratis netwerkscanner waarmee u alle apparaten (computers, servers en hosts) kunt detecteren die op het lokale netwerk zijn aangesloten.


Netwerkscannen wordt multi-threaded uitgevoerd, waardoor het mogelijk is om snel alle apparaten te detecteren die op het lokale netwerk zijn aangesloten. Er worden veel protocollen ondersteund, met name ICMP-ping, zoeken naar open TCP-poorten, NetBios, SNMP, UPnP.

Naast het detecteren van netwerkapparaten kunt u met 10-Strike: Network Scan ook:

  • informatie bekijken over gedetecteerde computers (geïnstalleerde programma's, Windows-register, actieve processen en services);
  • computers aan- en uitzetten via het netwerk;
  • vind open poorten;
  • informatie verkrijgen over MAC-adressen.

Geavanceerde IP-scanner.

Advanced IP Scanner is een gratis applicatie ontworpen voor snel multi-threaded scannen van een lokaal netwerk. Met Advanced IP Scanner kunt u een grote hoeveelheid informatie verzamelen over alle apparaten die op het netwerk zijn aangesloten (inclusief Wi-Fi-routers) en toegang krijgen tot gedeelde mappen en andere bronnen.


De voordelen van Advanced IP Scanner zijn onder meer:

  • scansnelheid;
  • de maximale hoeveelheid informatie over elk netwerkapparaat;
  • de mogelijkheid om computers via het netwerk aan en uit te zetten;
  • mooie en gebruiksvriendelijke interface.

Scanresultaten verkregen door Advanced IP Scanner kunnen worden opgeslagen als een bestand in HTML- of CSV-indeling.

Boze IP-scanner.

Angry IP Scanner is een gratis en open source programma voor het scannen van IP-adressen en poorten. Deze applicatie werkt op computers met Windows-, Linux- en Mac OS X-besturingssystemen.


Angry IP Scanner pingt alle IP-adressen en bepaalt hun status. Voor elk IP-adres worden gegevens over het MAC-adres, de host en open poorten verzameld. Bovendien wordt ook informatie van NetBIOS (computer- en werkgroepnaam, gebruiker) weergegeven. Er wordt gebruik gemaakt van multi-threaded technologie om het scannen te versnellen. Scanresultaten kunnen worden geëxporteerd naar bestanden in CSV-, TXT- en XML-formaten.

De functionaliteit van Angry IP Scanner kan worden uitgebreid met plug-ins.

Netwerkscannerprogramma's zijn in de eerste plaats bedoeld voor netwerkbeheerders en IT-specialisten, maar ook een eenvoudige computergebruiker kan baat hebben bij het gebruik van een IP-scanner. Met behulp van een netwerkscanner kunnen we bijvoorbeeld een freeloader detecteren die is aangesloten op onze Wi-Fi-router en onze internetverbinding gebruikt, of ontdekken welke apparaten op het kantoornetwerk zijn aangesloten - uiteraard uit pure nieuwsgierigheid.

Het is beter om uw netwerk op veiligheid te scannen door de beschikbaarheid van poorten te controleren. Voor deze doeleinden wordt meestal speciale software gebruikt die poorten scant. Als het ontbreekt, komt een van de online services te hulp.

Een poortscanner is ontworpen om te zoeken naar hosts op een lokaal netwerk met een open interface. Het wordt voornamelijk gebruikt door systeembeheerders of aanvallers om kwetsbaarheden te detecteren.

De beschreven diensten vereisen geen registratie en zijn eenvoudig te gebruiken. Als u via een computer verbinding maakt met internet, geven de sites de open poorten van uw host weer; wanneer u een router gebruikt om internet te distribueren, tonen de services de open poorten van de router, maar niet die van de computer.

Methode 1: Portscan

Bijzonder aan de dienst is dat deze gebruikers vrij gedetailleerde informatie biedt over het scanproces en het doel van een bepaalde poort. De site werkt gratis; u kunt de functionaliteit van alle poorten samen controleren of specifieke poorten selecteren.


Naast het controleren van poorten, biedt de site ook de mogelijkheid om ping te meten. Houd er rekening mee dat alleen de poorten die op de website vermeld staan, worden gescand. Naast de browserversie krijgen gebruikers een gratis scanapplicatie en een browserextensie aangeboden.

Methode 2: Verberg mijn naam

Een meer universeel hulpmiddel voor het controleren van de beschikbaarheid van poorten. In tegenstelling tot de vorige bron scant het alle bekende poorten; bovendien kunnen gebruikers elke hosting op internet scannen.

De site is volledig in het Russisch vertaald, dus er zijn geen problemen met het gebruik ervan. In de instellingen kunt u de Engelse of Spaanse interfacetaal inschakelen.


Op de site kunt u uw IP-adres achterhalen, de internetsnelheid controleren en andere informatie. Ondanks het feit dat het meer poorten herkent, is het werken ermee niet helemaal comfortabel en wordt de resulterende informatie te algemeen weergegeven en onbegrijpelijk voor gewone gebruikers.

Methode 3: IP-test

Nog een Russischtalige bron die is ontworpen om de poorten van uw computer te controleren. Op de website wordt de functie een beveiligingsscanner genoemd.

Het scannen kan in drie modi worden uitgevoerd: normaal, express, volledig. De totale scantijd en het aantal gedetecteerde poorten zijn afhankelijk van de geselecteerde modus.


Het scanproces duurt een paar seconden, terwijl de gebruiker alleen informatie heeft over open poorten; er zijn geen verklarende artikelen over de bron.

Als u niet alleen open poorten wilt detecteren, maar ook wilt weten waarvoor ze dienen, kunt u het beste Portscan gebruiken. De informatie op de site wordt in een toegankelijke vorm gepresenteerd en zal niet alleen begrijpelijk zijn voor systeembeheerders.

Hiervoor kunt u een poortscanner gebruiken, maar als zo'n applicatie niet voorhanden is, kunt u gebruik maken van een van de vele online diensten, die hieronder worden besproken.

Poortscanner. Algemene informatie

Een poortscanner is software die is ontworpen om hosts te vinden die open poorten hebben.

Dit type hulpprogramma wordt doorgaans gebruikt door systeembeheerders (en ook door aanvallers) om de veiligheid van netwerken (en hun kwetsbaarheden) te controleren.

Afhankelijk van de toegewezen taken wordt het scannen op alle open poorten zowel voor één (poortscannen) als voor meerdere hosts (netwerkscannen) uitgevoerd.

Het is ook mogelijk om voor veel netwerkhosts naar slechts één open poort (of een specifieke groep) te zoeken.

Let op! Als uw computer rechtstreeks met internet is verbonden, toont een online poortscanner een lijst met open poorten op uw host. Als u via een router verbinding maakt met internet, toont de poortscanner de poorten op uw router, maar niet op uw computer.

Poortscannen is de eerste stap in het proces van het voorkomen van hacking (of hacken, afhankelijk van de doelen), met als doel mogelijke aanvalsvectoren te helpen identificeren.

Naast de open poorten zelf kunt u met scanners bepalen welk besturingssysteem op de host is geïnstalleerd en welke services (webserver, FTP-server, mailserver) worden uitgevoerd, inclusief hun versienummers.

Advies! Om de open poorten van uw computer met het besturingssysteem te bepalen:

  • Windows moet u naar de opdrachtregel gaan (Start, “cmd”, uitvoeren als beheerder) en het commando “netstat -bn” invoeren, zonder aanhalingstekens.
  • Linux, je moet naar de terminal gaan en het commando “ss -tln” uitvoeren, ook zonder aanhalingstekens.

PortScan.Ru

Het eerste waar u op let bij het bezoeken van deze bron is een gedetailleerde beschrijving van alle mogelijkheden die de bron biedt. Alle secties worden uitsluitend in het Russisch gepresenteerd.

Om alle meest voorkomende poorten te scannen, gaat u naar het gedeelte “Poortscanner”. Gebruik om te beginnen de knop ‘Poortscanner starten’.

De lijst met poorten die worden gescand en hun correspondentie met services worden op dezelfde pagina in de overeenkomstige sectie aangegeven.

Als u vindt dat de ontwikkelaars niet alle poorten hebben gespecificeerd, kunt u een verzoek indienen via een speciaal ontworpen feedbackformulier.

Naast poortscannen kunt u met de service ping meten, WHOIS-informatie over een domein achterhalen en informatie verkrijgen op basis van een HTTP-verzoek van een externe webserver.

De bron biedt 2 gratis hulpprogramma's "Open Ports" en "PortChecker" voor gebruik op een pc en als browserextensie Google Chrome respectievelijk.

Onder de tekortkomingen van de bron merken we de onmogelijkheid op om alle poorten te scannen (maar alleen die gespecificeerd door de ontwikkelaars), evenals externe bronnen.

HideMe.Ru

De online open-poortscanner HideMe.Ru is veelzijdiger dan PortScan.Ru, waardoor u niet alleen uw computer kunt scannen, maar ook elke andere host op internet.

Het kan ook het type poorten selecteren dat moet worden gescand: populaire poorten, individuele (dat wil zeggen door de gebruiker gedefinieerde) en poorten gevonden op proxyservers.

De interface van de HideMe.Ru online poortscanner heeft Russische, Engelse en Spaanse lokalisatie, is vrij eenvoudig en het gebruik ervan roept geen onnodige vragen op.

In het invoerveld voert de gebruiker het IP-adres of de domeinnaam in van de host die wordt gescand, selecteert het scantype en wacht op de scanresultaten.

Het scannen duurt behoorlijk lang; als je de populairste poorten wilt controleren, bedraagt ​​de wachttijd ongeveer 3 minuten (bij PortScan.Ru duurde dit ongeveer 30 seconden).

Blijkbaar scant de service de eerste 1000 poorten, in tegenstelling tot PortScan.Ru, waar over het algemeen slechts 5-6 dozijn worden gescand.

De HideMe.Ru-bron is, afgaande op de naam, nog steeds meer gericht op het leveren van diensten om beperkingen op lokale of mondiale netwerksegmenten te omzeilen door anonimizers, proxy- of VPN-servers te gebruiken.

Extra opties zijn onder meer de functie van het meten van de snelheid van de internetverbinding en het bepalen van het IP-adres.

Net als PortScan.Ru bestaat er op internet een catalogus met artikelen over veilig werken.

Nmap (“Network Mapper”) is een open source netwerkverkennings- en beveiligingstestprogramma. Het is ontworpen voor het snel scannen van grote netwerken, maar werkt ook goed met afzonderlijke doelen. Nmap gebruikt op ingenieuze manieren ruwe IP-pakketten om te bepalen welke hosts beschikbaar zijn op het netwerk, welke diensten (applicatienaam en versie) ze aanbieden, welke besturingssystemen (en OS-versies) ze gebruiken, welke soorten pakketfilters/firewalls ze gebruiken, en tientallen andere kenmerken. Hoewel Nmap doorgaans wordt gebruikt voor beveiligingstests, vinden veel netwerk- en systeembeheerders het nuttig voor algemene taken zoals het monitoren van de netwerkstructuur, het beheren van opstartschema's van services en het bijhouden van de uptime van de host of service.

De uitvoer van Nmap is een lijst met gescande doelen met aanvullende informatie voor elk, afhankelijk van de opgegeven opties. De belangrijkste informatie is de "belangrijke poortentabel". Deze tabel bevat het poortnummer, het protocol, de servicenaam en de status. De status kan (open), (gefilterd), (gesloten) of (niet gefilterd) zijn. betekent dat de applicatie op de doelmachine klaar is om een ​​verbinding tot stand te brengen/pakketten te ontvangen op deze poort. betekent dat een firewall, netwerkfilter of een andere netwerkinterferentie de poort blokkeert en Nmap die poort niet kan installeren of. De poorten zijn aan geen enkele applicatie gekoppeld en kunnen dus op elk moment worden geopend. Poorten worden als zodanig geëvalueerd wanneer ze reageren op Nmap-verzoeken, maar Nmap kan niet bepalen of ze open of gesloten zijn. Nmap geeft combinaties en wanneer het niet kan bepalen welke van deze twee toestanden de poort beschrijft. Deze tabel kan op verzoek ook details over de softwareversie bevatten. Bij het uitvoeren van IP-protocolscans (), biedt Nmap informatie over ondersteunde IP-protocollen in plaats van open poorten.

Naast de tabel met belangrijke poorten kan Nmap meer informatie geven over doelen: opgeloste DNS-namen, gissingen over het gebruikte besturingssysteem, apparaattypen en MAC-adressen.

Een typische scan met Nmap wordt getoond in Voorbeeld 1. De enige argumenten die in dit voorbeeld worden gebruikt, zijn het bepalen van de OS-versie, scriptscan en trace; voor snellere uitvoering; dan twee doelgastheren.

Voorbeeld 1: Typisch scanvoorbeeld met Nmap

# nmap -A -T4 scanme.nmap.org speeltuin Nmap starten (https://nmap.org) Interessante poorten op scanme.nmap.org (64.13.134.52): (De 1663 gescande poorten, maar hieronder niet weergegeven, zijn in staat: gefilterd) PORT STAAT SERVICE VERSIE 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domein 70/tcp gesloten gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp gesloten auth Apparaattype : algemeen gebruik Actief: Linux 2.4.X|2.5.X|2.6.X OS-details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Interessante ports op speeltuin.nmap.org (192.168.0.40) : (De 1659 poorten die zijn gescand maar hieronder niet worden weergegeven, hebben de status: gesloten) PORT STAAT SERVICEVERSIE 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (resolutie 400×250; VNC-poort: 5900) 5900/tcp open vnc VNC (protocol 3.8 ) MAC-adres: 00:A0:CC:63:85:4B (Lite-on-communicatie) Apparaattype: algemeen gebruik Actief: Microsoft Windows NT/2K/XP Details besturingssysteem: Microsoft Windows XP Pro RC1+ tot en met definitieve release Service-info: Besturingssystemen : Windows, Windows XP Nmap voltooid: 2 IP-adressen (2 hosts omhoog) gescand in 88,392 seconden

De nieuwste versie van Nmap kan worden gedownload van https://nmap.org. De nieuwste versie van de Nmap-helppagina (manpagina) bevindt zich op https://nmap.org/book/man.html.

Hier zijn enkele voorbeelden van hoe u Nmap kunt gebruiken, van de eenvoudigste tot de meer geavanceerde. Om de voorbeelden specifieker te maken, worden enkele echte IP-adressen en domeinnamen gebruikt.

In plaats daarvan moet u de adressen/namen vervangen door je eigen netwerk.. Hoewel het scannen van de poorten van een bepaald netwerk niet illegaal is, zijn sommige netwerkbeheerders misschien niet blij met de manier waarop hun netwerken worden gescand en gaan ze klagen. Probeer eerst toestemming te krijgen.

Voor testdoeleinden heeft u toestemming om te scannen. U kunt Nmap-scannen gebruiken, maar geen exploits testen of denial-of-service-aanvallen uitvoeren. Om overbelasting van het kanaal te voorkomen, verzoeken wij u niet meer dan een dozijn scans per dag van deze host uit te voeren. Als deze gratis te scannen host wordt misbruikt, wordt deze uitgeschakeld en zal Nmap een probleem veroorzaken (kan deze naam/IP niet omzetten: scanme.nmap.org). Al het bovenstaande is ook van toepassing op hosts, enzovoort, ook al bestaan ​​deze hosts nog niet.

nmap -v scanme.nmap.org

Met deze opdracht worden alle TCP-poorten van de machine gescand. De optie activeert de verbale modus.

nmap -sS -O scanme.nmap.org/24

Deze opdracht voert een geheime SYN-scan uit van alle 255 machines op het “klasse C”-netwerk waarin de Scanme-machine zich bevindt. Het zal ook proberen het besturingssysteem op elke actieve host te detecteren. Vanwege SYN-scannen en de OS-detectieoptie vereist deze opdracht superuser-rechten (root).

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Voert een host brute force- en TCP-scan uit van de eerste helft van alle (van de beschikbare 255) 8-bits subnetten van de 198.116 klasse B-adresruimte. Controleert ook of SSH, DNS, POP3 of IMAP op hun standaardpoorten draaien of een applicatie poort 4564 gebruikt. Als een van deze poorten open is, wordt geprobeerd vast te stellen welke applicatie op deze poort draait.

nmap -v -iR 100000 -PN -p 80

Vertelt Nmap om willekeurig 100.000 hosts te selecteren en deze te scannen op webservers die erop draaien (poort 80). Opsomming van hosts wordt uitgeschakeld door de optie, omdat het sturen van een paar preflightverzoeken om de beschikbaarheid van de host te bepalen is onpraktisch als u slechts om één poort op elke host geeft.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Deze opdracht scant 4096 IP-adressen (zonder voorafgaande ping) en de uitvoergegevens worden opgeslagen in XML-indeling en een indeling die handig is om te bekijken door het grep-hulpprogramma (grepable-indeling).

Een paar voorbeelden van het werken met een prachtige netwerkscanner - NMAP

Scan het netwerk op zoek naar actieve hosts:

$ nmap-sn 192.168.1.0/24

Een lijst met hosts/netwerken scannen vanuit een bestand:

Bestandsformaat:

- Invoer kan elk van de formaten hebben waarmee Nmap werkt vanaf de opdrachtregel (IP-adressen, hostnamen, CIDR, IPv6 of octetbereiken). Inzendingen moeten worden gescheiden door een of meer spaties, tabs of nieuwe regels.

$ cat input.txt server.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

Meerdere IP-adressen scannen:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3


5. IP/Hosts/Netwerken uitsluiten van scannen

Sluit doelen uit van Nmap-scannen:

$ nmap 192.168.1.0/24: sluit 192.168.1.1 uit $ nmap 192.168.1.0/24: sluit 192.168.1.1 uit 192.168.1.5 $ nmap 192.168.1.0/24: sluit 192.168.1.1,2,3 uit

Lijst met hosts uit bestand uitsluiten:

$nmap 192.168.1.0/24: uitsluitingsbestand uitsluiten.txt

6. Scan specifieke poorten

Scan één poort:

Meerdere poorten scannen:

$ nmap-p80,443 192.168.1.1

Bereik scanpoort:

$nmap-p80-1000 192.168.1.1

Scan alle poorten:

$nmap-p"*" 192.168.1.1

Open poorten scannen

7. Bepaling van ondersteunde IP-protocollen

Bepaal welke IP-protocollen (TCP, UDP, ICMP, enz.) de gescande host ondersteunt:

8. TCP/UDP-poort scannen

Scan alle TCP-poorten:

Specifieke TCP-poorten scannen:

$ nmap-p T:80 192.168.1.1

Scan alle UDP-poorten:

Scan specifieke UDP-poorten:

$ nmap-p U:53 192.168.1.1

Combineren van scannen van verschillende poorten:

$ nmap-p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Snelle scan

Activeer de snelle scanmodus:

Toon oorzaak van poortstatus

Laat zien waarom Nmap denkt dat een haven zich in een bepaalde staat bevindt:

$nmap – reden 192.168.1.1

11. Toon alleen open poorten

Toon alleen open poorten (of mogelijk open):

$nmap: open 192.168.1.1

Toon alleen open 22e poorten:

nmap-p22: open 192.168.1.1

12. Besturingssysteemdefinitie

Schakel besturingssysteemdetectie in:

* Identificeert het externe besturingssysteem met behulp van de TCP/IP-stackvingerafdruk.
13.

Bepalen van de versie van services

Detectie van serviceversie inschakelen:

* Bepaalt de versies van programma's die op de externe server worden uitgevoerd.
14. Firewalldetectie

Ontdek of uw computer wordt beschermd door pakketfilters of firewall:

17. Verborgen scan

TCP SYN-scan:

20 geweldige Nmap-opdrachtvoorbeelden

Hostdetectie uitschakelen (geen ping)

Ping geen hosts vóór het scannen:

19. DNS-gebruik uitschakelen

Keer de DNS-naamomzetting nooit om voor elk ontdekt actief IP-adres:

20. Nmap-scanresultaten opslaan in een bestand

$ nmap 192.168.1.1 > uitvoer.txt $ nmap-oN uitvoer.txt 192.168.1.1

$nmap-oX-uitvoer.xml 192.168.1.1

Met deze opdracht kunt u alle scripts en vele andere opties uitvoeren. Hier volgt de beschrijving uit het helpmenu: Schakel OS-detectie, versiedetectie, scriptscannen en traceroute in.
Voor de Samba-service (poort 445) wordt bijvoorbeeld het volgende weergegeven:

Resultaten van hostscript:
| smb-beveiligingsmodus:
| account_used: gast
| authenticatie_niveau: gebruiker
| challenge_response: ondersteund
|_ message_signing: uitgeschakeld (gevaarlijk, maar standaard)

Scanservices die online op servers draaien

Deze scan wordt uitgevoerd door het bekende Nmap-programma. Dit programma scant het IP- of websiteadres dat eraan is gegeven, toont open poorten en actieve services. U kunt meerdere IP-adressen, hun bereik of één websiteadres opgeven. Maar de maximale bedrijfstijd voor één sessie is 20 minuten en deze kan worden verkort als de server overmatig wordt belast.

Als u slechts één websiteadres/IP heeft opgegeven, krijgt u vrij snel resultaten. Als u een groot bereik heeft opgegeven, kan het enkele minuten duren voordat u de eerste resultaten ontvangt.

Het veld voor het invoeren van poorten kan leeg gelaten worden. Vervolgens worden in dit geval de meest gebruikte poorten gescand.

Hoe Nmap te gebruiken

U kunt één poort invoeren, een reeks poorten gescheiden door een streepje, meerdere poorten of bereiken gescheiden door een komma. Het is niet nodig om spaties op te nemen; alle tekens behalve cijfers, koppeltekens en komma's worden eruit gefilterd.

U hoeft niet te grote bereiken of te veel adressen in te voeren, aangezien het scannen via Tor gebeurt (dat wil zeggen langzaam) en de maximale scantijd beperkt is tot twintig minuten. Als de scan binnen deze periode niet is voltooid, wordt deze gereset en gaan de reeds verkregen resultaten verloren.

Invoervoorbeelden:

  • mi-al.ru
  • 62.109.8.180
  • 62.109.8.180/24
  • 62.109.8.170-180

Voorbeelden van poortinvoer:

  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100

  • Snelle multi-threaded poortscanner!
  • Scan het netwerk en vind apparaten.
  • Bepaal de IP- en MAC-adressen.
  • Schakel uw pc op afstand in, uit en start deze opnieuw op.
  • Informatie ontvangen van een pc via een netwerk door een beheerder.

Dit gratis programma maakt het mogelijk scan lokaal netwerk, detecteer actieve hosts, computers, servers en andere apparaten, hun MAC- en IP-adressen bepalen.

Ingebouwd in het programma multi-threaded scanner van IP-adressen en TCP-poorten op het netwerk, dus het zoeken naar netwerkapparaten kost niet veel tijd.

Hoe kom ik erachter welk IP-adres een apparaat dat op het netwerk is aangesloten, heeft ontvangen? Dit kan een tablet of tv zijn op een wifi-thuisnetwerk, of een bedrijfsnetwerk met honderden verschillende apparaten. In ieder geval kunt u met ons programma het netwerk scannen, apparaten detecteren en hun adressen weergeven (IP, MAC, DNS, WINS).

Ondersteunt het scannen van een of meer IP-adresbereiken en vele protocollen voor het detecteren van netwerkapparaten (ICMP-ping, zoeken naar open TCP-poorten, NetBios, SNMP, UPnP, ...). Nadat u het zoeken naar hosts op het netwerk hebt voltooid, heeft u de mogelijkheid om de lijst met gedetecteerde apparaatadressen naar een bestand te uploaden of naar het klembord te kopiëren.

Download nu het gratis poortscannerprogramma en gebruik het wanneer dat nodig is!

Bekijk screenshots van het netwerkscanprogramma...

Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 worden ondersteund.

Wat kan het programma nog meer?

  • Het ontvangen van verschillende informatie van gevonden Windows-computers via het netwerk: systeeminformatie, lijst met geïnstalleerde programma's, registerinhoud (zie screenshot), lijst met processen en services, open bronnen, gebruikersaccounts en groepen, gebeurtenislogboek, enz.

    HackWare.ru

    (als u beheerdersrechten heeft op de externe computer);

  • Het ontvangen van verschillende informatie van switches en printers met behulp van SNMP-, UPnP-, NetBios-protocollen (zie screenshot);
  • MAC-adressen van apparaten bepalen en weergeven;
  • Scanner voor open TCP-poorten op een externe host (zie screenshot);
  • Ping-hosts;
  • Routetracering;
  • Computers aan- en uitzetten via het netwerk (zie screenshot).

Wilt u iets anders online scannen? Probeer onze andere programma's:

Download onze andere handige programma's voor netwerkbeheerders:

Hoe u computerboekhouding op een netwerk kunt organiseren

Hoe u de monitoring van hosts, servers, services en databases organiseert

Hoe u een netwerk beheert en bewaakt vanuit één programma

Hoe u de benodigde bestanden op het lokale netwerk kunt vinden

Hoe u kunt achterhalen wie, wanneer en wat er uit uw netwerkmappen is gedownload

Hoe u wijzigingen in computerconfiguraties via een netwerk kunt volgen

Boekhouding voor software op netwerkcomputers

Inventarisatie en boekhouding van gebruikte hardware op netwerkcomputers

Met deze optie kunt u definiëren welke poorten u wilt scannen en de standaardinstellingen overschrijven. Het opgeven van individuele poortnummers is acceptabel, evenals het opgeven van poortbereiken, gescheiden door een koppelteken (bijv.). De begin- en/of eindwaarden van bereiken kunnen worden weggelaten, waardoor Nmap respectievelijk 1 en 65535 gebruikt. Daarom kunt u de optie instellen om alle poorten van 1 tot 65535 te scannen. Het scannen van poort nul is acceptabel als u dit expliciet opgeeft. Voor IP-protocolscannen () specificeert deze optie de protocolnummers die u wilt scannen voor het bereik (0-255).

Wanneer u zowel TCP- als UDP-poorten scant, kunt u een specifiek protocol opgeven door of vóór de poortnummers op te geven. De kwalificatie blijft van kracht totdat u een andere opgeeft. Wanneer u bijvoorbeeld een argument opgeeft, worden UDP-poorten 53,111 en 137, evenals alle vermelde TCP-poorten, gescand.

Hoe u Nmap gebruikt om uw netwerk te scannen

Houd er rekening mee dat als u zowel UDP- als TCP-poorten wilt scannen, u de optie en ten minste één van de TCP-scantypen (zoals of) moet opgeven. Als er geen protocolkwalificatie is opgegeven, worden de vermelde poorten aan alle protocollen toegevoegd.

Poorten kunnen ook worden opgegeven met namen, die zijn opgegeven in. Kun je überhaupt symbolen gebruiken? en * met namen. Om bijvoorbeeld FTP en alle poorten waarvan de naam begint met "http" te scannen, gebruikt u. Wees voorzichtig bij het typen van deze opdracht en plaats het argument tussen aanhalingstekens.

Poortbereiken kunnen tussen vierkante haakjes worden geplaatst om de poorten binnen dat bereik te identificeren die worden vermeld in. Met de volgende opdracht worden bijvoorbeeld alle poorten gescand die gelijk zijn aan of kleiner zijn dan 1024: . Wees voorzichtig bij het typen van deze opdracht en plaats het argument tussen aanhalingstekens.

Geeft aan dat u alleen de poorten wilt scannen die zijn opgegeven in de poorten die bij Nmap worden geleverd (of in het logboekbestand daarvoor). Dit is veel sneller dan het scannen van alle 65535-poorten van de doelmachine. Omdat deze lijst bevat veel TCP-poorten (meer dan 1200), het verschil in snelheid vergeleken met de standaard TCP-scan (ongeveer 1650 poorten) is onbeduidend. Het verschil kan enorm zijn als u uw kleine bestand definieert met behulp van de opties of.