Comment faire une analyse de port dans Linux

Comment faire une analyse de port dans Linux
La numérisation des ports est un processus pour vérifier les ports ouverts d'un PC ou d'un serveur. Les scanners de port sont souvent utilisés par les joueurs et les pirates pour vérifier les ports disponibles et les services d'empreintes digitales. Il existe deux types de ports à rechercher dans le protocole Internet TCP / IP, TCP (protocole de contrôle de transmission) et UDP (User Datagram Protocol). TCP et UDP ont leur propre façon de scanner. Dans cet article, nous examinerons comment faire la numérisation des ports dans l'environnement Linux, mais nous allons d'abord examiner le fonctionnement de la numérisation des ports. Notez que la numérisation des ports est illégale dans les pays souvent, assurez-vous de vérifier les autorisations avant de scanner votre cible.

TCP Scanning

TCP est un protocole avec état car il maintient l'état des connexions. La connexion TCP implique une inscription à trois voies de socket serveur et de prise côté client. Pendant que le serveur est à l'écoute, le client envoie un SYN, puis le serveur répond avec Syn-Aack. Client puis, envoie ACK pour terminer la poignée de main pour la connexion

Pour rechercher un port Open TCP, un scanner envoie un paquet SYN au serveur. Si le syn-arrière est renvoyé, alors le port est ouvert. Et si le serveur ne termine pas la poignée de main et répond avec un premier, le port est fermé.

Analyse UDP

UDP, d'autre part, est un protocole sans état et ne maintient pas l'état de connexion. Il n'implique pas non plus de poignée de main à trois voies.

Pour rechercher un port UDP, un scanner UDP envoie un paquet UDP au port. Si ce port est fermé, un paquet ICMP est généré et renvoyé à l'origine. Si cela ne se produit pas, cela signifie que le port est ouvert.

La numérisation du port UDP n'est souvent pas fiable car les paquets ICMP sont supprimés par des pare-feu, générant des faux positifs pour les scanners de port.

Scanners de port

Maintenant que nous avons examiné le fonctionnement de la numérisation du port, nous pouvons passer à différents scanners de port et à leurs fonctionnalités.

Nmap

NMAP est le scanner de port le plus polyvalent et le plus complet disponible jusqu'à présent. Il peut tout faire, de la numérisation des ports aux systèmes d'exploitation d'empreintes digitales et à la numérisation de vulnérabilité. NMAP a à la fois des interfaces CLI et GUI, l'interface graphique est appelée zenmap. Il a beaucoup d'options variables pour faire des analyses rapides et efficaces. Voici comment installer NMAP dans Linux.

Mise à jour Sudo apt-get
Sudo apt-get upgrade -y
sudo apt-get install nmap -y

Nous allons maintenant utiliser NMAP pour scanner un serveur (Hackme.org) pour les ports ouverts et pour énumérer les services disponibles sur ces ports, c'est vraiment facile. Tapez simplement NMAP et l'adresse du serveur.

NMAP Hackme.org

Pour rechercher des ports UDP, incluez l'option -SU avec sudo car elle nécessite des privilèges racines.

sudo nmap -su hackme.org

Il existe de nombreuses autres options disponibles dans NMAP telles que:

-P-: SCAR pour les 65535 ports
-ST: TCP Connect Scan
-O: analyses pour l'exploitation du système d'exploitation
-V: scan verbeux
-R: scan agressif, analyse pour tout
-T [1-5]: pour définir la vitesse de numérisation
-PN: Dans le cas où le serveur bloque un ping

Zenmap

Zenmap est une interface GUI de NMAP pour les kiddies de clic afin de ne pas avoir à vous souvenir de ses commandes. Pour l'installer, tapez

sudo apt-get install -y zenmap

Pour scanner un serveur, tapez simplement son adresse et sélectionnez parmi les options de numérisation disponibles.

Netcat

NetCat est un écrivain de port TCP et UDP brut qui peut également être utilisé comme scanner de port. Il utilise la numérisation Connect, c'est pourquoi il n'est pas si rapide comme le mappeur réseau. Pour l'installer, tapez

ubuntu @ ubuntu: ~ $ sudo apt installer netcat-traditional -y

Pour vérifier un port ouvert, écrivez

ubuntu @ ubuntu: ~ $ nc -z -v hackme.org 80
… Snip…
hackme.org [217.78.1.155] 80 (http) Open

Pour rechercher une gamme de ports, tapez

ubuntu @ ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Inconnu) [127.0.0.1] 80 (http) Open
(Inconnu) [127.0.0.1] 22 (ssh) Open

Licorncan

UnicornScan est un scanner de port complet et rapide, conçu pour les chercheurs en vulnérabilité. Contrairement à Network Mapper, il utilise sa propre pile TCP / IP distribuée par des terres utilisateur. Il a beaucoup de fonctionnalités que NMAP ne fait pas, certaines d'entre elles sont données,

  • Analyse TCP sans état asynchrone avec toutes les variations des drapeaux TCP.
  • Banner TCP sans état asynchrone
  • Scanning UDP spécifique au protocole asynchrone (envoyer suffisamment de signature pour obtenir une réponse).
  • Identification active et passive des SG, application et composants en analysant les réponses.
  • PCAP Fichier journalisation et filtrage
  • Sortie de base de données relationnelle
  • Prise en charge du module personnalisé
  • Vues de données personnalisées

Pour installer UnicornScan, Type

ubuntu @ ubuntu: ~ $ sudo apt-get install UnicornScan -y

Pour exécuter une analyse, écrivez

Ubuntu @ Ubuntu: ~ $ sudo us 127.0.0.1
TCP Open FTP [21] à partir de 127.0.0.1 TTL 128
TCP Open SMTP [25] à partir de 127.0.0.1 TTL 128
TCP Open HTTP [80] à partir de 127.0.0.1 TTL 128
… Snip…

Conclusion

Les scanners de ports sont utiles, que vous soyez un devop, un joueur ou un pirate. Il n'y a pas de comparaison réelle entre ces scanners, aucun d'entre eux n'est parfait, chacun a ses avantages et ses inconvénients. Cela dépend entièrement de vos besoins et de la façon dont vous les utilisez.