Come fare un port-scan-con-linux | Linuxiano.it
Privacy Policy

Come fare un port-scan-con-linux

Come fare un port-scan-con-linux

Port scanning è un processo per controllare le porte aperte di un PC o di un server

Gli scanner di porte vengono spesso utilizzati da giocatori e da hacker per verificare la disponibilità di porte e servizi d’ impronte digitali. Esistono due tipi di porte per cercare un Protocollo Internet TCP / IP, TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Sia TCP che UDP hanno il loro metodo di scansionare. In questo articolo, vedremo come eseguire la scansione delle porte nell’ambiente Linux, ma prima daremo un’occhiata a come funziona la scansione delle porte. Tieni presente che la scansione delle porte è spesso illegale in paesi, assicurati di controllare le autorizzazioni prima di eseguire la scansione del target.

Scansione TCP

TCP è un protocollo di stato perché mantiene lo stato delle connessioni. La connessione TCP prevede un handshaking a tre vie del socket del server e del socket sul lato client. Mentre un server-socket è in ascolto, il client invia un SYN e quindi Server risponde con SYN-ACK. Il client quindi invia ACK per completare l’handshake per la connessione

Per cercare una porta aperta TCP, uno scanner invia un pacchetto SYN al server. Se SYN-ACK viene rinviato, la porta è aperta. E se il server non completa l’handshake e risponde con un RST, la porta viene chiusa.

Scansione UDP

D’altra parte, UDP è un protocollo stateless e non mantiene lo stato della connessione. Inoltre non coinvolge l’handshake a tre vie.

Per cercare una porta UDP, uno scanner UDP invia un pacchetto UDP alla porta. Se quella porta è chiusa, viene generato un pacchetto ICMP che viene rispedito all’origine. Se ciò non accade, significa che la porta è aperta.

La scansione delle porte UDP è spesso inaffidabile perché i pacchetti ICMP vengono rilasciati dai firewall, generando falsi positivi per port scanner.

Port Scanner

Ora che abbiamo visto come funziona la scansione delle porte, possiamo passare a diversi port scanner e alle loro funzionalità:

map

Nmap è lo scanner di porte più versatile e completo finora disponibile. Può fare qualsiasi cosa, dalla scansione delle porte alla rilevazione delle impronte digitali. Sistemi operativi e scansione delle vulnerabilità. Nmap ha entrambe le interfacce CLI e GUI, la GUI si chiama Zenmap. Ha un sacco di opzioni diverse per fare scansioni rapide ed efficaci. Ecco come installare Nmap in Linux:

Terminale
  1. sudo  -s
  2. apt-get update
  3. apt-get upgrade -y
  4. apt-get install nmap -y

Ora useremo Nmap per scansionare un server (hackme.org) per le porte aperte e per elencare i servizi disponibili su quelle porte, è davvero facile. Basta digitare nmap e l’indirizzo del server:

Terminale
  1. nmap hackme.org

Per cercare le porte UDP, includere l’opzione -sU con sudo perché richiede i privilegi di root:

Terminale
  1. sudo nmap -sU hackme.org

Ci sono molte altre opzioni disponibili in Nmap come:

  • -p- : Scan for all 65535 ports
  • -sT : TCP connect scan
  • -O : Scans for operating system running
  • -v : Verbose scan
  • -A : Aggressive scan, scans for everything
  • -T[1-5] : To set the scanning speed
  • -Pn : In case the server blocks ping

Zenmap è un’interfaccia GUI di Nmap per click-kiddies in modo da non dover ricordare i suoi comandi. Per installarlo, digitare:

Per eseguire la scansione di un server, digita il suo indirizzo e seleziona le opzioni di scansione disponibili:

Terminale
  1. netcat

Netcat è un raw port writer TCP e UDP che può essere utilizzato anche come port scanner. Usa la scansione delle connessioni, ecco perché non è così veloce come Network Mapper. Per installarlo, digitare:

Terminale
  1. sudo apt install netcat-traditional -y

Per verificare la presenza di una porta aperta, scrivere:

Terminale
  1. nc -z -v hackme.org 80

Per cercare un intervallo di porte, digitare:

Terminale
  1. nc -z -nv 127.0.0.1 20-80

Unicornscan

Unicornscan è uno scanner completo e veloce, progettato per i ricercatori di vulnerabilità. A differenza di Network Mapper, utilizza il proprio stack TCP / IP distribuito dall'utente. Ha molte caratteristiche che Nmap non ha, alcune di queste sono date,

  • Scansione TCP aseless asincrona con tutte le varianti dei flag TCP.
  • Afferrare banner stateless asincrono TCP
  • Scansione UDP specifica del protocollo asincrono (invio di una firma sufficiente a suscitare una risposta).
  • Sistema operativo remoto attivo e passivo, identificazione di applicazioni e componenti analizzando le risposte.
  • Registrazione e filtraggio dei file PCAP
  • Output del database relazionale
  • Supporto per moduli personalizzati
  • Viste personalizzate del set di dati

Per installare Unicornscan, digitare:

Terminale
  1. sudo  -s
  2. apt-get install postgresql libdnet-dev libpq-dev libpcap-dev bison flex
  3. wget http://sourceforge.net/projects/osace/files/unicornscan/unicornscan%20-%200.4.7%20source/unicornscan-0.4.7-2.tar.bz2/download -O unicornscan-0.4.7-2.tar.bz2
  4. tar jxvf unicornscan-0.4.7-2.tar.bz2
  5. cd unicornscan-0.4.7/
  6. ./configure CFLAGS=-D_GNU_SOURCE
  7. make
  8. make install

Per eseguire una scansione, scrivere:

Terminale
  1. sudo 127.0.0.1

Conclusione

Gli scanner di porte sono utili se sei un DevOp, un giocatore o un hacker. Non esiste un vero confronto tra questi scanner, nessuno di loro è perfetto, ognuno di essi ha i suoi vantaggi e svantaggi. Dipende completamente dalle tue esigenze e da come le usi.

Grazie! per l’utilizzo della Guida di Linuxiano.

Trovi questo tutorial utile? Condividi con i tuoi amici per tenerlo in vita.
Sii il primo a commentare, apprezzo i tuoi suggerimenti. Per ulteriori domande potete commentare qui sotto.