Cara Mengimbas Semua Port dengan nMap

103

Walaupun port terbuka diperlukan untuk apa-apa jenis komunikasi merentas internet, ia boleh berisiko untuk keselamatan dalam talian anda. Itulah sebabnya anda memerlukan alat semakan port sumber terbuka seperti Nmap untuk membantu menentukan port mana yang perlu ditutup. Alat ini juga boleh memberi anda cerapan tentang prestasi konfigurasi keselamatan dan tembok api anda.

Dalam artikel ini, kami akan menunjukkan kepada anda cara mengimbas semua port menggunakan program Nmap. Kami juga akan menerangkan apa itu pengimbasan port dan sebab ia sangat berguna.

Imbas Semua Port dengan Nmap

Nmap atau Network Mapper ialah alat rangkaian yang digunakan untuk mengimbas perkhidmatan, sistem pengendalian dan hos dalam rangkaian komputer. Program ini mula-mula dibangunkan untuk Linux, tetapi kini ia boleh digunakan pada sistem pengendalian lain, seperti Windows, macOS dan BSD. Beberapa ciri terpenting Nmap termasuk pengimbasan port, penemuan hos, pengesanan versi, inventori rangkaian, TCP atau cap jari tindanan IP, dsb. Hari ini, kami akan menumpukan pada pengimbasan untuk port terbuka.

Pengimbasan port ialah proses yang membolehkan anda menentukan port dalam rangkaian yang terbuka dan yang ditutup. Jika port dibuka, ia dikonfigurasikan untuk menerima paket, iaitu kumpulan data yang dihantar melalui rangkaian komputer. Ringkasnya, port terbuka digunakan untuk menghantar dan menerima maklumat. Sebaik sahaja anda mengimbas semua port anda, anda boleh menentukan port mana yang terbuka dan mungkin mendedahkan maklumat sensitif rangkaian anda.

Terdapat lebih 65,000 port, dan Nmap boleh membantu anda mengimbas kesemuanya. Program ini menawarkan mekanisme pengimbasan, termasuk penemuan, lalai, agresif, selamat, luaran, perisian hasad, versi, dos, exploit, broadcast dan banyak lagi. Bergantung pada mekanisme pengimbasan yang anda pilih, anda boleh mendapat hasil yang berbeza. Contohnya, menggunakan imbasan selamat tidak akan menyebabkan sasaran ranap apabila mengimbas semua port. Jika anda ingin mencari kelemahan dalam sistem, anda perlu menggunakan imbasan yang agresif.

Nmap membolehkan anda mengimbas semua port, satu port atau satu siri port. Malah terdapat arahan untuk mengimbas 100 port yang paling banyak digunakan. Arahan Nmap yang anda perlukan untuk mengimbas semua port ialah “nmap –p– 192.168.0.1,” yang mengimbas port 0 hingga 65,535.

Jika anda ingin mengimbas satu port, arahan untuk dimasukkan ialah “nmap -p 22 192.168.1.1.” Untuk mengimbas julat port, anda perlu memasukkan arahan berikut dalam tetingkap Nmap: “nmap -p 1-100 192.168.1.1.” Akhir sekali, untuk mengimbas 100 port paling biasa, arahan yang sepadan ialah “nmap -F 192.168.1.1.”

Anda mungkin perasan bahawa arahan untuk 100 port yang paling biasa dan semua port adalah hampir sama, satu-satunya perbezaan ialah huruf awal (“F” dan “p”). Inilah sebabnya anda perlu berhati-hati apabila menampal kod dalam kotak dialog.

Cara paling asas untuk menggunakan Nmap untuk mengecilkan semua port adalah dengan melancarkan program, masukkan arahan yang sepadan dan tunggu sehingga imbasan selesai. Perlu diingat bahawa Nmap akan mengambil sedikit masa untuk mengimbas semua port, kira-kira 10 hingga 15 minit untuk keseluruhan proses pengimbasan, memandangkan program ini perlu mengimbas lebih 65,000 port. Untuk menjalankan imbasan, anda memerlukan sasaran. Sasaran anda boleh menjadi alamat IP, julat rangkaian, nama hos, dsb.

Langkah pertama ialah memuat turun Nmap. Anda boleh menemui versi Nmap yang berbeza untuk sistem pengendalian tertentu, termasuk Windows, Linux (RPM), macOS dan mana-mana OS lain. Ambil perhatian bahawa untuk menggunakan Nmap untuk sebarang tugas, anda perlu mempunyai akaun pentadbir. Untuk mencari semua port pada rangkaian anda, pertama sekali, anda perlu mengetahui nama hos anda. Begini caranya:

  1. Tekan kekunci “Windows” dan “R” pada masa yang sama. Ini akan melancarkan dialog “Jalankan”.
  2. Masukkan “cmd” dalam kotak dan klik pada “OK.”
  3. Taipkan “ipconfig /all” dalam tetingkap Prompt Perintah.
  4. Salin nama hos anda, yang berada di bawah “Konfigurasi IP Windows.”

Memandangkan anda mempunyai nama hos anda, anda boleh menutup tetingkap ini dan membuka Nmap. Inilah yang perlu anda lakukan seterusnya:

  1. Tampalkan nama hos dalam kotak “Sasaran”.
  2. Di sebelah “Arahan”, tampal “nmap –p– 192.168.0.1” untuk mengimbas semua port.
  3. Klik pada butang “Imbas” di penjuru kanan sebelah atas program.

Setelah imbasan selesai, Nmap akan mengembalikan senarai port yang kesemuanya mempunyai keadaan berbeza. Selain daripada terbuka dan tertutup, port juga boleh ditapis, tidak ditapis, dibuka/ditapis dan ditutup/ditapis.

Apakah Jenis Imbasan Lain yang Boleh Nmap Lakukan?

Terdapat pelbagai jenis teknik imbasan, dan ia juga boleh digabungkan untuk tugas tertentu. Sesetengah daripada mereka hanya boleh dilakukan oleh profesional, kerana mereka memerlukan akses root pada sistem Unix.

Ambil perhatian bahawa anda hanya boleh menggunakan satu kaedah pada satu masa. Terdapat beberapa pengecualian, seperti imbasan UDP dan SCTP digabungkan dengan imbasan TCP. Nmap menggunakan imbasan SYN secara lalai, yang juga dikenali sebagai pengimbasan separuh terbuka. Imbasan jenis ini boleh digunakan untuk mengimbas beribu-ribu port dalam beberapa saat sahaja. Imbasan SYN memerlukan arahan berikut “nmap -sT 192.168.1.1.” Apabila imbasan selesai, ia menghantar mesej SYN hanya kepada Nmap.

Anda juga mempunyai pilihan untuk memilih imbasan menggunakan sambungan TCP, pengimbasan port UDP dan banyak lagi. Imbasan ping juga agak biasa. Ia adalah imbasan port yang paling mudah, yang mengambil bentuk permintaan protokol mesej kawalan Internet (ICMP). Kami juga mempunyai imbasan XMAS, yang juga dikenali sebagai mekanisme pengimbasan port “paling licik” kerana ia jarang disekat oleh tembok api.

Objektif paling penting Nmap dan jenis penyemak port yang lain adalah untuk mencari port terbuka. Walaupun berguna, port terbuka boleh dilihat seperti tetingkap terbuka. Ia sentiasa berisiko serangan siber.

Beberapa port terbuka yang paling biasa ialah HTTP (80), Proxy (3128), FTP (21), SSH (22), DNS (53), SMTP (25), DHCP (67, 68), SFTP (115), IMAP (143), LPD (515), rsync (873), dsb.

Sesetengah mungkin menganggap bahawa port tertutup tidak boleh diakses, tetapi ini tidak berlaku. Paket siasatan Nmap boleh mencapai port tertutup, tetapi mereka tidak akan bertindak balas kepada mereka. Dengan kata lain, jika anda boleh menghantar paket ke port tertutup, mereka akan mengabaikannya.

Jika port tertutup dilindungi oleh tembok api, ia kemudiannya dipanggil port ditapis. Jika anda menghantar paket ke siaran yang ditapis, ia akan dapat mencapainya. Ia hanya akan disekat oleh tembok api. Kadangkala, anda boleh merentasi port yang tidak ditapis, iaitu port yang mungkin dibuka atau ditutup; Nmap tidak dapat memberitahu yang mana antara keduanya.

Pulihkan Keselamatan dan Kestabilan Rangkaian Dengan Nmap

Nmap mungkin kelihatan rumit untuk digunakan pada mulanya, tetapi anda tidak perlu menjadi pakar IT profesional untuk menjalankan arahan paling asas. Anda boleh menggunakan Nmap untuk mengimbas semua port, satu port, pilihan port dan 100 port yang paling biasa. Jika anda ingin mengimbas semua port, Nmap akan memberitahu anda port mana yang terbuka, yang akan memberitahu anda sama ada ia terdedah kepada serangan siber.

Pernahkah anda cuba menggunakan Nmap untuk mengimbas semua port? Apakah jenis mekanisme pengimbasan yang anda gunakan? Berapa banyak port terbuka yang ditemui oleh program? Beritahu kami di bahagian komen di bawah.