Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
Nmap - skanowanie portów UDP
Nmap potrafi też wykorzystywać bezpołączeniowy protokół UDP. Określenie bezpołączeniowy
oznacza, że pakiety wysyłane są bez uprzedniego zestawienia sesji jak to ma miejsce w
komunikacji poprzez protokół TCP. W komunikacji przy pomocy protokołu UDP nie występują
potwierdzenia otrzymania informacji, dlatego pakiety te mogą się gubić w sieci. Nmap z opcją -sU
wysyła pusty pakiet UDP i czeka na informację zwrotną ICMP Port unreachable (port niedostępny).
Otrzymanie jej oznacza zamknięty port. Gdy skaner nie otrzyma żadnej informacji zwrotnej,
zakłada się, że port jest otwarty.
nmap -sU 192.168.137.129
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on w2ks (192.168.137.129):
(The 1461 ports scanned but not shown below are in state: closed)
Port State Service
135/udp open loc-srv
137/udp open netbios-ns
138/udp open netbios-dgm
445/udp open microsoft-ds
500/udp open isakmp
1030/udp open iad1
3456/udp open IISrpc-or-vat
Nmap run completed -- 1 IP address (1 host up) scanned in 13 seconds
Trzeba też wybadać, czy zapora sieciowa nie blokuje pakietów ICMP wysyłanych do skanowanego
hosta, ponieważ w takim przypadku nmap może zwrócić informację, że wszystkie porty są otwarte
(co może nie być prawdą). Mając na uwadze ten problem, nmap domyślnie próbuje wysłać pakiet
ICMP Echo request (tzw. ping) do skanowanego hosta zanim rozpocznie skanowanie. Opcję tę
można wyłączyć (-P0), ale nie jest to zalecane.
|
Strona główna
|
Projekty
|
Zagrożenia
|
Kontakt
|
© 2000-2007
Krzysztof
Satoła. Wszelkie prawa zastrzeżone.
odwiedzin:
698164
Page 1 of 1
haker.pl Krzysztof Satoła
2008-06-30
http://www.haker.pl/haker_start.pl?warsztaty1_temat=5