Вы находитесь на странице: 1из 5

2.

1 Использование сканера портов для обнаружения


открытых портов
Используйте Nmap , сканер портов и инструмент сопоставления сети, для обнаружения
открытых портов.

Предыстория/сценарий
Nmap — это утилита с открытым исходным кодом , используемая для обнаружения сети и
аудита безопасности. Распространенной задачей является сканирование локальных
компьютеров на наличие потенциальных уязвимостей, включая открытые и неуправляемые
порты. Всем рабочим станциям требуются открытые порты и службы для связи и
выполнения таких задач, как печать, обмен файлами или просмотр веб-страниц.
Администраторы также используют Nmap для мониторинга хостов или управления
расписаниями обновлений служб. Nmap определяет, какие хосты доступны в сети, какие
службы работают, какие операционные системы работают и какие фильтры пакетов или
брандмауэры работают. В этой лабораторной работе вы будете использовать Nmap в
среде вашей виртуальной машины для обнаружения открытых портов.

Введение в порты TCP / UDP


Все коммуникации, происходящие через Интернет, осуществляются с использованием
портов. Каждый IP-хост может использовать два типа портов: TCP и UDP . Их может быть
до 65 535 для каждого IP-адреса.
Службы, подключающиеся к Интернету (например, веб- браузеры , почтовые клиенты и
службы передачи файлов), используют определенные порты для получения информации.
Поэтому каждому логическому соединению присваивается определенный номер. Номер
порта также определяет порт, через который он должен отправлять или получать трафик
при обмене данными. Интернет назначен Число Управление (IANA) присвоило
официальные номера портам и разделило эти порты на три подкатегории:
· Известные порты (0-1023)
· Зарегистрированные порты (1024–49 151)
· Динамические/частные порты (49 152–65 535)
Список общих портов:
20 - File Transfer Protocol - Data (FTP-DATA)
21 - File Transfer Protocol - Control (FTP)
22 - Secure Shell (SSH)
23 - Telnet (TELNET)
25 - Simple Mail Transfer Protocol (SMTP)
53 - Domain Name System (DNS)
67 - Client to server Dynamic Host Configuration Protocol v4 (DHCPv4)
68 - Server to client Dynamic Host Configuration Protocol v4 (DHCPv4)
69 - Trivial File Transfer Protocol (TFTP)
80 - Hypertext Transfer Protocol (HTTP)

Безопасность логических портов


Каждый логический порт подвержен угрозе и представляет собой уязвимость системы, но
некоторые из часто используемых портов привлекают большое внимание
злоумышленников. Более 75% всех кибератак затрагивают всего несколько
распространенных портов. Злоумышленники сканируют системы для выявления открытых
портов целевой системы. Вот список потенциальных логических портов, которые являются
наиболее распространенными целями киберпреступников:

20/21 FTP 67/68 BOOTP 123 NTP


22 SSH 69 TFTP 137-139 NetBIOS
23 Telnet 80 HTTP 143 IMAP
25 SMTP 110 POP3 161 SNMP
50/51 IPsec 111 Harta portului 389 LDAP
53 DNS 119 NNTP 443 SSL
Пустые строки, никакой дополнительной информации.

Необходимые ресурсы

 ПК с CSE- LABVM , установленным в VirtualBox / VMWare .

Предварительные инструкции
Загрузите файл образа виртуальной машины.
Файл изображения был создан в соответствии с форматом открытой виртуализации
( OVF ). OVF — это открытый стандарт упаковки и распространения виртуальных машин.
Пакет OVF содержит несколько файлов, размещенных в одном каталоге. Этот каталог
затем распространяется как пакет OVA. Этот пакет содержит все файлы OVF ,
необходимые для развертывания виртуальной машины. Виртуальная машина,
используемая в этой лабораторной работе, была экспортирована по стандарту OVF .
Нажмите здесь , чтобы загрузить файлы CSE- LABVM .

Импортируйте файлы виртуальной машины в VirtualBox .


А. Откройте в VirtualBox . Нажмите «Файл» > «Импортировать устройство …» , чтобы
импортировать образ виртуальной машины.
б. В окне устройства для импорта укажите расположение файла .OVA. Нажмите Далее ,
чтобы продолжить.
в. Появится окно настроек устройства. В поле «База папки» Компьютер , возможно, вам
придется щелкнуть стрелку раскрывающегося списка и изменить место назначения,
выбрав «Другое» и перейдя к папке (вы можете использовать папку « Документы »
пользователя ). Установите для политики MAC-адресов значение « Создавать новые
MAC- адреса для всех». сеть адаптеры . Все остальные настройки оставьте по
умолчанию. Нажмите «Импортировать» .
д. Когда процесс импорта завершится, вы увидите новую виртуальную машину,
добавленную в инвентарь VirtualBox на левой панели. Теперь виртуальная машина
готова к использованию.
Имя пользователя : Cisco
Пароль : password

Инструкции

Шаг 1. Откройте окно терминала


А. Запустите CSE- LABVM .
б. Дважды щелкните значок «Терминал» , чтобы открыть терминал.

Шаг 2: Запустите Nmap .


В командной строке введите следующую команду, чтобы запустить базовое сканирование
этой системы:
cisco@labvm :~$ nmap localhost
Вопросы:

Результатом является сканирование первых 1024 TCP-портов.


Какие TCP- порты открыты?

Предоставьте описание службы, связанной с каждым открытым портом.

Исследуйте уязвимости, связанные с каждым из этих открытых портов.

Шаг 3: Используйте права администратора с Nmap .


А. Введите следующую команду в терминале, чтобы сканировать UDP- порты вашего
компьютера (обратите внимание, что Ubuntu чувствительна к регистру) и введите
парольную фразу при появлении запроса:
cisco@labvm:~$ sudo nmap -sU localhost

Какие порты UDP открыты?

Опишите назначение служб UDP , связанных с каждым портом.


Исследуйте уязвимости, связанные с каждым из этих открытых портов.

Б. Введите в терминале следующую команду:


cisco@labvm:~$ nmap –sV localhost
Использование ключа –sV с командой nmap выполняет определение версии, которую
вы можете использовать для поиска уязвимостей.

Шаг 4. Захватите ключи SSH .


А. Введите команду:
cisco@labvm:~$ nmap –A localhost
Вы захватили ключи SSH для хост-системы. Команда запускает набор встроенных в
Nmap скриптов для проверки определенных уязвимостей.
Вопросы:

Значения ключей хоста SSH?

Как злоумышленник может использовать эту информацию?

Как вы можете помешать кибер-злоумышленнику украсть вашу ключевую


информацию?
Б. Введите команду man nmap , чтобы открыть справочные страницы утилиты Nmap .
cisco@labvm:~$ man nmap
Вы можете использовать этот ресурс, чтобы найти другие параметры, доступные для
утилиты Nmap . В любой момент введите q или выход , чтобы выйти из страниц
руководства. Вы можете прочитать страницы руководства, доступные для любой
службы или команды, введя команду man , за которой следует имя утилиты или
команды.

Составьте сводную информацию об уязвимых портах, определенных как


открытые, опишите протокол, который его использует, и предстартовую службу ,
перечислите уязвимости этих портов на основе ваших исследований , как если
бы вы объясняли своему коллеге.

Вам также может понравиться