企業(yè)端口掃描策略
1、端口掃描的目的 對于位于網(wǎng)絡中的計算機系統(tǒng)來說,一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行端口掃描,能得到許多有用的信息從而發(fā)現(xiàn)系統(tǒng)的安全漏洞。通過其可以使系統(tǒng)用戶了解系統(tǒng)目前向外界提供了哪些服務,從而為系統(tǒng)用戶管理網(wǎng)絡提供了一種參考的手段。
從技術(shù)原理上來說,端口掃描向目標主機的TCP/UDP服務端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。通過分析響應來判斷服務端口是打開還是關(guān)閉,就可以得知端口提供的服務或信息。
端口掃描也可以通過捕獲本地主機或服務器的流入流出IP數(shù)據(jù)包來監(jiān)視本地主機的運行情況,不僅能對接收到的數(shù)據(jù)進行分析,而且能夠幫助用戶發(fā)現(xiàn)目標主機的某些內(nèi)在的弱點,而不會提供進入一個系統(tǒng)的詳細步驟。一般說來,端口掃描的目的通常是如下的一項或者多項:
(1)發(fā)現(xiàn)開放端口:發(fā)現(xiàn)目標系統(tǒng)上開放的TCP或UDP端口;
(2)了解主機操作系統(tǒng)信息:端口掃描可以通過操作系統(tǒng)的“指紋”來推測被掃描操作系統(tǒng)或者應用程序的版本等信息;
(3)了解軟件或者服務版本:軟件或服務版本可以通過“標志獲取”或者應用程序的指紋來識別獲得;
(4)發(fā)現(xiàn)脆弱的軟件版本:識別軟件和服務的缺陷,從而有助于發(fā)起針對漏洞的攻擊。
端口掃描主要有經(jīng)典的掃描器(全連接)以及所謂的SYN(半連接)掃描器。此外還有間接掃描和秘密掃描等。TCP掃描方式是通過與被掃描主機建立標準的TCP連接,因此這種方式最準確,很少漏報、誤報,但是容易被目標主機察覺、記錄。SYN方式是通過與目標主機建立半打開連接,這樣就不容易被目標主機記錄,但是掃描結(jié)果會出現(xiàn)漏報,在網(wǎng)絡狀況不好的情況下這種漏報是嚴重的。
2、快速安裝nmap進行企業(yè)端口掃描 nmap是一個網(wǎng)絡探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡,獲取那臺主機正在運行以及提供什么服務等信息。nmap支持很多掃描技術(shù),例如:UDP、TCP connect()、TCP SYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、圣誕樹(Xmas Tree)、SYN掃描和null掃描。
nmap還提供了一些高級的特征,例如:通過TCP/IP協(xié)議棧特征探測操作系統(tǒng)類型,秘密掃描,動態(tài)延時和重傳計算,并行掃描,通過并行ping掃描探測關(guān)閉的主機,誘餌掃描,避開端口過濾檢測,直接RPC掃描(無須端口影射),碎片掃描,以及靈活的目標和端口設定。
為了提高nmap在non-root狀態(tài)下的性能,軟件的設計者付出了很大的努力。很不幸,一些內(nèi)核界面(例如raw socket)需要在root狀態(tài)下使用。所以應該盡可能在root使用nmap。
nmap運行通常會得到被掃描主機端口的列表。nmap總會給出well known端口的服務名(如果可能)、端口號、狀態(tài)和協(xié)議等信息。每個端口的狀態(tài)有:open、filtered、unfiltered。
open狀態(tài)意味著目標主機能夠在這個端口使用accept()系統(tǒng)調(diào)用接受連接;
filtered狀態(tài)表示防火墻、包過濾和其它的網(wǎng)絡安全軟件掩蓋了這個端口,禁止 nmap探測其是否打開。
unfiltered表示這個端口關(guān)閉,并且沒有防火墻/包過濾軟件來隔離nmap的探測企圖。通常情況下,端口的狀態(tài)基本都是unfiltered狀態(tài),只有在大多數(shù)被掃描的端口處于filtered狀態(tài)下,才會顯示處于unfiltered狀態(tài)的端口。
根據(jù)使用的功能選項,nmap也可以報告遠程主機的下列特征:使用的操作系統(tǒng)、TCP序列、運行綁定到每個端口上的應用程序的用戶名、DNS名、主機地址是否是欺騙地址、以及其它一些東西。
在使用之前,我們需要下載該軟件的源碼包進行安裝。下載完成后,以作者下載到的版本為例:nmap-5.00.tgz,用戶執(zhí)行如下安裝命令即可:
●(1)解壓縮軟件包
#tar –xzvf nmap-5.00.tgz
●(2)切換到安裝目錄
#cd nmap-5.00
●(3)使用configure命令生成make文件
#./configure
●(4)編譯源代碼
#make
●(5)安裝相關(guān)模塊
#make install
3、四步驟使用nmap確定企業(yè)網(wǎng)絡開放端口 (1)掃描實施第一步:發(fā)現(xiàn)活動主機
使用nmap掃描整個網(wǎng)絡尋找目標,已確定目標機是否處于連通狀態(tài)。通過使用“-sP”命令,進行ping掃描。缺省情況下,nmap給每個掃描到的主機發(fā)送一個ICMP echo和一個TCP ACK,主機對任何一種的響應都會被nmap得到,掃描速度非???,在很短的時間內(nèi)可以掃描一個很大的網(wǎng)絡。該命令使用如下所示:
[root@localhost ~]# nmap -sP 10.1.4.0/24
Nmap finished: 256 IP addresses (125 hosts up) scanned in 7.852 seconds