2013. július 30., kedd

Port Scanning

A portok hálózati kommunikációt szolgálnak. A protokollokkal együtt települnek és ezeken be is lehet "hatolni", mert a portokon keresztül tudják irányítani a szervert. Legyen az ftp, ssh vagy akármi.
És ezeken a portokon be lehet jelentkezni. Egy penetration testingnél(behatolás tesztelésnél) nagyon fontos a port scan lépés mert így tudjuk meg hogy milyen szolgáltatások futnak az adott host-on.
Szóval akkor most egy kis alap scanning-et fogok leírni. Az Nmap nevű programmal fogunk "dolgozni". Az Nmap-nak van grafikus felülete amit Zenmap-nak hívnak.Viszont mi most a parancssoros változatot fogjuk használni. (aki akarja használja a grafikus változatot) Vágjunk is bele. Válassz ki egy oldalt (port scannért még nem vittek el senkit :D) és ird be, hogy nmap [célpont]
Nmap-nak adhatsz ip címet is mert ő azt is tudja scannelni nem "paraszt" port scanner a legjobbak közé tartozik. Ha kész a scan akkor valami hasonló fogsz látni.
Hát igen ez a gondatlan rendszergazda nem törődik a rendszerrel nyitva hagy elég sok mindent lefogadom, hogy nincs rendes tűzfal sem.
Van az nmap-nak pár funkciója amivel ki lehet deríteni, hogy milyen OS(operációs rendszer) fut a szerveren,ehhez írd be,hogy nmap -A [célpont]

Ez a funkció az alkalmazások verziószámát is tudja detektálni. Ha csak speciálisan OS Scan-t akarunk csinálni akkor van erre is lehetőségünk: nmap -O [célpont]
Még egy valamit mutatok ami alap az agresszív scan mód ami szinte mindent detektál, ehhez azt kell írni, hogy nmap -T4 -A -v [célpont] :)
Próbáljátok ki ;)