Come eseguire una scansione della porta in Linux

Come eseguire una scansione della porta in Linux
La scansione delle porte è un processo per controllare le porte aperte di un PC o di un server. Gli scanner di porte sono spesso utilizzati da giocatori e hacker per verificare le porte disponibili e i servizi di impronte digitali. Esistono due tipi di porte da scansionare in TCP/IP Internet Protocol, TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Sia TCP che UDP hanno il loro modo di scansionare. In questo articolo, esamineremo come eseguire la scansione delle porte in ambiente Linux, ma prima daremo un'occhiata a come funziona la scansione delle porte. Si noti che la scansione delle porte è illegale nei paesi spesso, assicurati di verificare le autorizzazioni prima di scansionare il bersaglio.

Scansione TCP

TCP è un protocollo statale perché mantiene lo stato delle connessioni. La connessione TCP prevede una stretta di mano a tre vie di socket server e socket lato client. Mentre un socket server sta ascoltando, il client invia un syn e quindi il server risponde con syn-puck. Il client quindi invia ACK per completare la stretta di mano per la connessione

Per scansionare una porta aperta TCP, uno scanner invia un pacchetto SYN al server. Se viene inviato il syn-attacco, la porta è aperta. E se il server non completa la stretta di mano e risponde con un RST, la porta è chiusa.

Scansione UDP

UDP d'altra parte, è un protocollo apolido e non mantiene lo stato di connessione. Inoltre non comporta una stretta di mano a tre vie.

Per scansionare una porta UDP, uno scanner UDP invia un pacchetto UDP alla porta. Se quella porta è chiusa, un pacchetto ICMP viene generato e rispedito all'origine. Se questo non accade, ciò significa che la porta è aperta.

La scansione delle porte UDP è spesso inaffidabile perché i pacchetti ICMP vengono eliminati dai firewall, generando falsi positivi per gli scanner di porte.

Scanner portuali

Ora che abbiamo esaminato come funziona la scansione delle porte, possiamo andare avanti a diversi scanner di porte e alla loro funzionalità.

Nmap

NMAP è lo scanner di porte più versatile e completo disponibile fino ad ora. Può fare di tutto, dalla scansione delle porte ai sistemi operativi per l'impronta digitale e alla scansione della vulnerabilità. NMAP ha interfacce sia CLI che GUI, la GUI è chiamata Zenmap. Ha molte opzioni variabili per fare scansioni rapide ed efficaci. Ecco come installare NMAP in Linux.

Sudo Apt-get Aggiornamento
SUDO APT -EGT Aggiornamento -y
sudo apt -get install nmap -y

Ora useremo NMAP per scansionare un server (hackme.org) per porte aperte e per elencare i servizi disponibili su tali porte, è davvero facile. Basta digitare NMAP e l'indirizzo del server.

NMAP Hackme.org

Per scansionare le porte UDP, includere l'opzione -su con sudo perché richiede privilegi di root.

sudo nmap -su hackme.org

Ci sono molte altre opzioni disponibili in NMAP come:

-P-: scansionare tutte le porte 65535
-ST: TCP Connect Scan
-O: scansioni per il sistema operativo in esecuzione
-V: scansione verbosa
-A: scansione aggressiva, scansioni per tutto
-T [1-5]: per impostare la velocità di scansione
-PN: nel caso in cui il server blocchi il ping

Zenmap

ZenMap è un'interfaccia GUI di NMAP per i colpi di clic in modo da non dover ricordare i suoi comandi. Per installarlo, digita

sudo apt -get install -y zenmap

Per scansionare un server, basta digitare il suo indirizzo e selezionare dalle opzioni di scansione disponibili.

Netcat

NetCat è un scrittore di porte RAW TCP e UDP che può anche essere utilizzato come scanner di porte. Utilizza la scansione connect ecco perché non è così veloce come la rete mapper. Per installarlo, digita

ubuntu@ubuntu: ~ $ sudo apt installa netcat -traditional -y

Per verificare una porta aperta, scrivi

ubuntu@ubuntu: ~ $ nc -z -v hackme.org 80
... Snip ..
Hackme.org [217.78.1.155] 80 (http) aperto

Per scansionare una gamma di porte, digitare

ubuntu@ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Sconosciuto) [127.0.0.1] 80 (http) aperto
(Sconosciuto) [127.0.0.1] 22 (ssh) aperto

Unicornscan

UnicornScan è uno scanner di porte completo e veloce, costruito per i ricercatori di vulnerabilità. A differenza di Network Mapper, utilizza il proprio stack TCP/IP distribuito per l'utente. Ha molte caratteristiche che NMAP non fa, alcune di esse vengono fornite,

  • Scansione TCP a stato asincrona con tutte le varianti di flag TCP.
  • Banner TCP apolrono asincrono che afferrano
  • Scansione UDP specifica per protocollo asincrono (invio di abbastanza firma per suscitare una risposta).
  • Identificazione di OS, applicazione e componente attivo e passivo analizzando le risposte.
  • Registrazione e filtro del file PCAP
  • Output del database relazionale
  • Supporto modulo personalizzato
  • Visualizzazioni personalizzate di dati

Per installare UnicornScan, digitare

ubuntu@ubuntu: ~ $ sudo apt -get install unicornscan -y

Per eseguire una scansione, scrivere

ubuntu@ubuntu: ~ $ sudo US 127.0.0.1
TCP Open FTP [21] da 127.0.0.1 TTL 128
TCP Open SMTP [25] da 127.0.0.1 TTL 128
TCP Open HTTP [80] da 127.0.0.1 TTL 128
... Snip ..

Conclusione

Gli scanner di porte sono utili che tu sia un devano, un giocatore o un hacker. Non esiste un vero confronto tra questi scanner, nessuno di essi è perfetto, ognuno di essi ha i suoi benefici e gli svantaggi. Dipende completamente dalle tue esigenze e da come le usi.