Nmap, cunoscut și ca Network Mapper, este un utilitar esențial pentru analiza și securitatea rețelelor, folosit în principal pentru scanarea porturilor. Acest software, disponibil gratuit și cu cod sursă deschis, oferă și funcții de cartografiere a rețelei și identificare a vulnerabilităților. Prin scanarea adreselor IP, Nmap detectează aplicațiile active și ajută administratorii să monitorizeze dispozitivele din rețeaua lor. Una dintre funcționalitățile cheie ale Nmap este scanarea porturilor, în special a celor UDP, care este subiectul principal al acestui articol. Aici vei descoperi cum se realizează verificarea porturilor UDP cu Nmap și vei înțelege în detaliu aspecte precum intervalele de scanare a porturilor UDP.
Ce reprezintă scanarea porturilor UDP cu Nmap?
- Nmap este un instrument larg răspândit pentru scanarea porturilor UDP, esențial pentru securitatea rețelelor.
- Testarea vulnerabilităților este crucială pentru securizarea rețelei, simulând acțiunile unui atacator pentru a găsi punctele slabe.
- Pentru a scana porturile UDP, poți instala Nmap pe sisteme Debian sau Ubuntu.
- Scanarea cu Nmap este avantajoasă datorită capacității sale de a cartografia porturile și de a asocia servicii cu acestea.
- Este recomandat să folosești Nmap pentru scanarea porturilor serverelor pe care le administrezi.
Continuă lectura pentru a înțelege cum funcționează verificarea porturilor UDP cu Nmap.
Care este intervalul de scanare a porturilor UDP în Nmap?
Un computer are 131.070 de porturi, împărțite egal între UDP și TCP, fiecare cu 65.535. Nmap, implicit, scanează primele 1000 de porturi frecvent utilizate pentru a economisi timp. Pentru o scanare completă, Nmap poate scana toate cele 65.535 de porturi UDP și TCP ale mașinii țintă.
Cum se scanează toate porturile UDP cu Nmap
Atenție: Pentru a evita erorile de sintaxă, asigură-te că declarațiile tale sunt corect încadrate între ghilimele.
Dacă vrei să scanezi toate porturile UDP folosind Nmap, instrumentul va genera un raport pentru toate cele 65.535 porturi UDP și TCP de pe mașina țintă. Scanarea va identifica porturile deschise și serviciile active asociate acestora.
1. Cum scanezi porturile cele mai utilizate
Steagul: -top-ports [Număr]
Sintaxa comenzii: nmap –top-ports [Număr] [Țintă]
Descriere: Realizează o scanare Nmap a unui număr specific de porturi de top.
Opțiunea de scanare a porturilor de top procesează doar porturile frecvent utilizate, de obicei primele 50. Comanda utilizată pentru scanarea UDP cu Nmap pentru porturile frecvent utilizate este:
nmap –top-ports 50 172.16.121.134
Notă: Înlocuiește adresa IP din comandă cu adresa IP a mașinii țintă.
Poți scana și primele 10000 de porturi, folosind comanda de mai jos:
nmap –top-ports 10000 172.16.121.134
Notă: 10000 nu reprezintă un interval de la 1 la 10000, ci primele 10000 de porturi frecvent utilizate.
2. Cum scanezi anumite porturi
Steagul: -p
Sintaxa comenzii: nmap –p [Port] [Țintă]
Descriere: Efectuează o scanare Nmap pentru unul sau mai multe porturi specifice.
Verificarea porturilor UDP cu Nmap se poate face și cu opțiunea Scan Specific Ports, prin care poți scana un singur port sau mai multe, separate prin virgulă, fără spații. Pentru a scana un singur port, spre exemplu portul 80, folosește următoarea comandă:
nmap -p 80 172.16.121.134
Pentru a scana mai multe porturi, precum 25, 53, 80-500, folosește comanda:
nmap -p 25,53,80-500 172.16.121.134
3. Cum scanezi porturile în funcție de protocol
Steagul: -p
Steaguri suplimentare: U:[Porturi UDP], T:[Porturi TCP]
Sintaxa comenzii: nmap -p U:[Porturi UDP],T:[Porturi TCP] [Țintă]
Descriere: Realizează scanarea Nmap pentru porturi după protocol sau combinație de porturi.
Scanările UDP cu Nmap pot fi efectuate pe un protocol specific sau o combinație. Acestea folosesc opțiunea –p, urmată de steagurile T: și U:. Scanarea se va efectua pentru porturi UDP și TCP pe mașina țintă. Exemplu de comandă pentru portul UDP 53 [DNS] și portul TCP 25 [SMTP]:
nmap -sU -sT -p U:53,T:25 172.16.121.134
Notă: Nmap scanează doar porturile TCP implicit, deci trebuie să adaugi steagurile –sU și –sT în comandă.
4. Cum scanezi porturile după nume
Steagul: -p
Sintaxa comenzii: nmap –p [Nume port(uri)] [Țintă]
Descriere: Realizează scanarea Nmap după numele portului.
Scanarea porturilor UDP cu Nmap se poate face și pentru un port specific după nume [http,ftp,smtp]. Asigură-te că numele portului este exact și se potrivește cu cel din fișierul nmap-service. Utilizatorii Windows pot găsi fișierul Nmap-service în folderul c:Program FilesNmap. În comanda de mai jos, scanarea se face pentru porturile FTP [21] și HTTP [80]:
nmap -p ftp,http 172.16.121.134
Notă: În cazul mai multor porturi, separă numele cu virgulă, nu cu spațiu.
Opțiunea acceptă și caractere wildcard, deci poate fi folosită astfel:
nmap -p ftp* 172.16.121.134
5. Cum folosești steagul de scanare rapidă
Steagul: -F
Sintaxa comenzii: nmap -F [Țintă]
Descriere: Efectuează scanarea Nmap pentru primele 100 de porturi frecvent utilizate.
Scanarea porturilor UDP cu Nmap, implicit, se face pentru 1000 de porturi. Cu opțiunea Fast Scan, numărul se reduce la 100 de porturi frecvent utilizate. Aceasta oferă informații despre porturile deschise în ordine numerică, îmbunătățind timpul pe scanare. Folosește și opțiunea -v (modul verbos) pentru o scanare secvențială a porturilor în timp real.
Ce este scanarea porturilor?
Pe lângă înțelegerea intervalului de scanare a porturilor UDP în Nmap, este important să știi ce este scanarea porturilor. Aceasta implică conectarea la o serie de porturi pentru a obține informații despre porturile deschise și serviciile sau sistemele de operare care rulează în spatele acestora. Porturile sunt adrese numerice, alocate în interiorul sistemului de operare, care disting traficul pentru diferite servicii sau aplicații. Diferite servicii folosesc, în mod implicit, porturi diferite. De exemplu, email-ul POP3 utilizează portul 110, iar traficul web obișnuit utilizează portul 80.
Cum identifici porturile comune?
Scanarea porturilor UDP cu Nmap este mai eficientă dacă cunoști porturile comune. Iată o listă cu servicii asociate, frecvent, cu anumite porturi. Poți găsi porturile potrivite și în documentația aplicațiilor pe care le configurezi. Pentru Nmap, verifică porturile UDP în lista de mai jos:
20: date FTP |
21: Port de control FTP |
22: SSH |
23: Telnet (Nesigur și nerecomandat) |
25: SMTP |
43: Protocolul WHOIS |
53: Servicii DNS |
67: Port server DHCP |
68: Port client DHCP |
80: HTTP – Trafic web necriptat |
110: Port de e-mail POP3 |
113: Servicii de autentificare pe rețelele IRC |
143: Port de e-mail IMAP |
161: SNMP |
194: IRC |
389: Port LDAP |
443: HTTPS – Trafic web securizat |
587: SMTP – port de trimitere a mesajelor |
631: Port demon de imprimare CUPS |
666: DOOM – Jocul are un port special |
993: IMAPS (căsuță de e-mail securizată) |
995: POP3 (căsuță de e-mail securizată) |
Întrebări frecvente (FAQs)
Î1. Nmap poate scana toate porturile UDP?
Răspuns. Da, Nmap este proiectat să scaneze toate porturile UDP.
Î2. Ce comandă din Nmap scanează porturile UDP pe țintă?
Răspuns. Comanda nmap –sU ajută la scanarea UDP. Prin această scanare, Nmap trimite pachete UDP de 0 octeți către fiecare port al sistemului țintă.
Î3. Cum pot să știu dacă portul meu UDP este deschis?
Răspuns. Pentru a verifica dacă portul tău UDP este deschis sau nu, folosește comanda nmap –sU –p port ip. Dacă rezultatul este „open”, portul UDP este deschis. Dacă este „open|filtered”, atunci portul UPD este închis sau filtrat.
Î4. Ce este o scanare de port?
Răspuns. Scanarea de porturi se face pentru a configura ce porturi dintr-o rețea sunt deschise.
Î5. Este legal să scanezi porturile?
Răspuns. Dacă scanarea porturilor se efectuează neautorizat, atunci este interzisă.
***
Sperăm că acest ghid despre scanarea porturilor UDP cu Nmap te-a ajutat să înțelegi cum funcționează Nmap, ce sunt porturile UDP și cum să scanezi diverse porturi folosind acest instrument. Lasă sugestiile și întrebările tale în secțiunea de comentarii de mai jos.