Hur man skannar alla portar med nMap

Även om öppna portar är nödvändiga för alla typer av kommunikation över internet, kan de vara riskabla för din onlinesäkerhet. Det är därför du behöver ett portkontrollverktyg med öppen källkod som Nmap för att avgöra vilka portar som måste stängas. Det här verktyget kan också ge dig insikt i hur väl din säkerhetskonfiguration och brandvägg fungerar.

I den här artikeln visar vi dig hur du skannar alla portar med Nmap-programmet. Vi kommer också att förklara vad portskanning är och varför det är så användbart.

Skanna alla portar med Nmap

Nmap eller Network Mapper är ett nätverksverktyg som används för att skanna tjänster, operativsystem och värdar inom ett datornätverk. Detta program utvecklades först för Linux, men nu kan det användas på andra operativsystem, som Windows, macOS och BSD. Några av de viktigaste funktionerna i Nmap inkluderar portskanning, värdupptäckt, versionsdetektering, nätverksinventering, TCP- eller IP-stackfingeravtryck, etc. Idag kommer vi att fokusera på att skanna efter öppna portar.

Portskanning är en process som låter dig avgöra vilka portar inom ett nätverk som är öppna och vilka som är stängda. Om en port är öppen är den konfigurerad att acceptera paket, som är grupper av data som skickas över datornätverk. För att uttrycka det enkelt, öppna portar används för att skicka och ta emot information. När du har skannat alla dina portar kan du avgöra vilka som är öppna och eventuellt exponera ditt nätverks känsliga information.

Det finns över 65 000 portar och Nmap kan hjälpa dig att skanna alla. Det här programmet erbjuder skanningsmekanismer, inklusive upptäckt, standard, aggressiv, säker, extern, skadlig kod, version, dos, exploatering, broadcast och mer. Beroende på vilken skanningsmekanism du väljer kan du få olika resultat. Om du till exempel använder den säkra genomsökningen kommer inte målet att krascha när du skannar alla portar. Om du vill hitta sårbarheter i systemet måste du använda en aggressiv skanning.

Nmap låter dig skanna alla portar, en enda port eller en serie portar. Det finns till och med ett kommando för att skanna de 100 mest använda portarna. Nmap-kommandot du behöver för att skanna alla portar är “nmap –p– 192.168.0.1”, som skannar portarna 0 till 65,535.

Om du vill skanna en enskild port är kommandot att ange ”nmap -p 22 192.168.1.1.” För att skanna ett antal portar, skulle du behöva infoga följande kommando i Nmap-fönstret: ”nmap -p 1-100 192.168.1.1.” Slutligen, för att skanna de 100 vanligaste portarna, är motsvarande kommando ”nmap -F 192.168.1.1.”

Du kanske märker att kommandona för de 100 vanligaste portarna och alla portar är nästan identiska, den enda skillnaden är initialbokstaven (”F” och ”p”). Det är därför du måste vara försiktig när du klistrar in koden i dialogrutan.

Det mest grundläggande sättet att använda Nmap för att skala alla portar är att starta programmet, ange motsvarande kommando och vänta på att skanningen ska slutföras. Tänk på att det kommer att ta Nmap lite tid att skanna alla portar, cirka 10 till 15 minuter för hela skanningsprocessen, med tanke på att detta program behöver skanna över 65 000 portar. För att köra skanningen behöver du ett mål. Ditt mål kan vara en IP-adress, ett nätverksområde, ett värdnamn, etc.

Det första steget är att ladda ner Nmap. Du kan hitta olika versioner av Nmap för specifika operativsystem, inklusive Windows, Linux (RPM), macOS och alla andra operativsystem. Observera att du måste ha ett administratörskonto för att använda Nmap för alla uppgifter. För att söka efter alla portar i ditt nätverk måste du först känna till ditt värdnamn. Så här går det till:

  1. Tryck på tangenterna ”Windows” och ”R” samtidigt. Detta kommer att starta dialogrutan ”Kör”.
  2. Stiga på ”cmd” i rutan och klicka på ”OK”.
  3. Skriv in ”ipconfig /all” i kommandotolksfönstret.
  4. Kopiera ditt värdnamn, som finns under ”Windows IP-konfiguration.”

Nu när du har ditt värdnamn kan du stänga det här fönstret och öppna Nmap. Det här är vad du behöver göra härnäst:

  1. Klistra in värdnamnet i rutan ”Mål”.
  2. Bredvid ”Kommando”, klistra in ”nmap -p– 192.168.0.1” för att skanna alla portar.
  3. Klicka på ”Skanna”-knappen i det övre högra hörnet av programmet.

När skanningen är över kommer Nmap att returnera en lista över portar som alla har olika tillstånd. Förutom öppna och stängda kan portar också filtreras, ofiltrerade, öppna/filtrerade och stängda/filtrerade.

Vilka andra typer av skanningar kan Nmap utföra?

Det finns olika typer av skanningstekniker, och de kan till och med kombineras för en specifik uppgift. Vissa av dem kan endast utföras av proffs, eftersom de kräver root-åtkomst på Unix-system.

Observera att du bara kan använda en metod åt gången. Det finns några undantag, som UDP- och SCTP-skanningar i kombination med TCP-skanningar. Nmap använder SYN-skanning som standard, som också kallas halvöppen skanning. Denna typ av skanning kan användas för att skanna tusentals portar på bara några sekunder. SYN-skanningen kräver följande kommando ”nmap -sT 192.168.1.1.” När skanningen är klar skickar den ett SYN-meddelande endast till Nmap.

Du har också möjlighet att välja skanningar med TCP-anslutning, UDP-portskanning och mer. Ping-skanningar är också ganska vanliga. De är de enklaste portskanningarna, som tar formen av ICMP-förfrågningar (Internet Control Message Protocol). Vi har också XMAS-skanningar, som också är kända som de ”lurigaste” portskanningsmekanismerna eftersom de sällan blockeras av brandväggar.

Det viktigaste syftet med Nmap och andra typer av portcheckare är att hitta öppna portar. Hur användbart det än är, en öppen port kan ses som ett öppet fönster. Det är alltid i riskzonen för en cyberattack.

Några av de vanligaste öppna portarna är HTTP (80), Proxy (3128), FTP (21), SSH (22), DNS (53), SMTP (25), DHCP (67, 68), SFTP (115), IMAP (143), LPD (515), rsync (873), etc.

Vissa kan anta att stängda portar inte är tillgängliga, men så är inte fallet. Nmaps sondpaket kan nå stängda portar, men de svarar inte på dem. Med andra ord, om du kan skicka paket till stängda portar, kommer de att ignorera dem.

Om en stängd port skyddas av en brandvägg kallas den då för en filtrerad port. Om du skickar ett paket till ett filtrerat inlägg kommer det att kunna nå det. Det kommer bara att blockeras av brandväggen. Ibland kan du stöta på ofiltrerade portar, som är portar som kan vara öppna eller stängda; Nmap kan bara inte säga vilken av de två det är.

Återställ nätverkssäkerhet och stabilitet med Nmap

Nmap kan tyckas komplicerat att använda initialt, men du behöver inte vara en professionell IT-specialist för att köra de mest grundläggande kommandona. Du kan använda Nmap för att skanna alla portar, en port, ett urval av portar och de 100 vanligaste portarna. Om du vill skanna alla portar kommer Nmap att berätta vilka portar som är öppna, vilket kommer att berätta om de är sårbara för cyberattacker.

Har du någonsin försökt använda Nmap för att skanna alla portar? Vilken typ av skanningsmekanism använde du? Hur många öppna portar hittade programmet? Låt oss veta i kommentarsfältet nedan.

Nyaste artiklar

Relaterade artiklar